<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Patchday &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/tag/patchday/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Wed, 11 Sep 2013 15:09:19 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>Microsoft Patch Day April</title>
		<link>https://itler.net/microsoft-patch-day-april/</link>
					<comments>https://itler.net/microsoft-patch-day-april/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Wed, 15 Apr 2009 05:50:37 +0000</pubDate>
				<category><![CDATA[Software]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patchday]]></category>
		<guid isPermaLink="false">https://itler.net/?p=1086</guid>

					<description><![CDATA[Am heutigen Patchday hat Microsoft wieder ein paar Systemupdates veröffentlicht, welche der Hersteller selbst als &#8222;kritisch&#8220; einstuft und rät diese schnellstmöglichst zu installieren. Sicherheitsanfälligkeiten in WordPad- und Office-Textkonvertern können Remotecodeausführung ermöglichen (960477) Sicherheitsanfälligkeiten in den Windows HTTP-Diensten können Remotecodeausführung ermöglichen (960803) Sicherheitsanfälligkeit in Microsoft DirectShow kann Remotecodeausführung ermöglichen (961373) Kumulatives Sicherheitsupdate für Internet Explorer (963027) &#8230;]]></description>
										<content:encoded><![CDATA[<p>Am heutigen Patchday hat Microsoft wieder ein paar Systemupdates ver&ouml;ffentlicht, welche der Hersteller selbst als &bdquo;kritisch&ldquo; einstuft und r&auml;t diese schnellstm&ouml;glichst zu installieren. Sicherheitsanf&auml;lligkeiten in WordPad&#x2d; und Office&#x2d;Textkonvertern k&ouml;nnen Remotecodeausf&uuml;hrung erm&ouml;glichen (960477) Sicherheitsanf&auml;lligkeiten in den Windows HTTP&#x2d;Diensten k&ouml;nnen Remotecodeausf&uuml;hrung erm&ouml;glichen&#8230;</p>
<p><a href="https://itler.net/microsoft-patch-day-april/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/microsoft-patch-day-april/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1086</post-id>	</item>
		<item>
		<title>Internet Explorer Patch verhindert Zero-Day-Exploit</title>
		<link>https://itler.net/internet-explorer-patchverhindert-zero-day-xploit/</link>
					<comments>https://itler.net/internet-explorer-patchverhindert-zero-day-xploit/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 16 Dec 2008 22:30:59 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Zero-Day-Exploit]]></category>
		<guid isPermaLink="false">https://itler.net/?p=349</guid>

					<description><![CDATA[Der Zero-Day-Exploit im Internet Explorer wurde zuerst teuer am Schwarzmarkt verkauft und breitet sich nun rapide im Netz aus! Durch den Exploit kann Schadsoftware auf dem Rechner installiert werden ohne ein klicken oder bestätigen des Users! Das öffnen einer Internetseite reicht schon aus um sich Schadsoftware einzufangen. Betroffen sind zur Zeit vor allem chinesische Seiten. Vom &#8230;]]></description>
										<content:encoded><![CDATA[<p>Der Zero&#x2d;Day&#x2d;Exploit im Internet Explorer wurde zuerst teuer am Schwarzmarkt verkauft und breitet sich nun rapide im Netz aus! Durch den Exploit kann Schadsoftware auf dem Rechner installiert werden ohne ein klicken oder best&auml;tigen des Users! Das &ouml;ffnen einer Internetseite reicht schon aus um sich Schadsoftware einzufangen. Betroffen sind zur Zeit vor allem chinesische Seiten. Vom Zero&#x2d;Day&#x2d;Exploit&#8230;</p>
<p><a href="https://itler.net/internet-explorer-patchverhindert-zero-day-xploit/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/internet-explorer-patchverhindert-zero-day-xploit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">349</post-id>	</item>
	</channel>
</rss>
