<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cisco ASA 5500 &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/tag/cisco-asa-5500/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Thu, 15 Mar 2012 19:03:20 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>Cisco ASA &#8211; kritische Sicherheitsl&#252;cke geschlossen</title>
		<link>https://itler.net/cisco-asa-kritische-sicherheitsluecke-geschlossen/</link>
					<comments>https://itler.net/cisco-asa-kritische-sicherheitsluecke-geschlossen/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 15 Mar 2012 19:02:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[ASA]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco ASA]]></category>
		<category><![CDATA[Cisco ASA 5500]]></category>
		<category><![CDATA[Clientless VPN]]></category>
		<category><![CDATA[Denial of Service]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://itler.net/?p=18351</guid>

					<description><![CDATA[Sicherheitslücke in den Security Appliances geschlossen Cisco schließt kritische Sicherheitslücke bei der Security Appliance ASA5500. Die Sicherheit ist besonders dann gefährdet, wenn die ASA seinen Nutzern einen Clientless VPN Zugang über eine gesicherte SSL-VPN-Verbindung ermöglicht! Ist diese Funktion aktiv, kann mittels eines Buffer Overflows Schadcode in das System eingespielt werden. Ist das Feature vorhanden und &#8230;]]></description>
										<content:encoded><![CDATA[<p>Cisco schlie&szlig;t kritische Sicherheitsl&uuml;cke bei der Security Appliance ASA5500. Die Sicherheit ist besonders dann gef&auml;hrdet, wenn die ASA seinen Nutzern einen Clientless VPN Zugang &uuml;ber eine gesicherte SSL&#x2d;VPN&#x2d;Verbindung erm&ouml;glicht! Ist diese Funktion aktiv, kann mittels eines Buffer Overflows Schadcode in das System eingespielt werden. Ist das Feature vorhanden und aktiv&#8230;</p>
<p><a href="https://itler.net/cisco-asa-kritische-sicherheitsluecke-geschlossen/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/cisco-asa-kritische-sicherheitsluecke-geschlossen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18351</post-id>	</item>
	</channel>
</rss>
