<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheitsupdate &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/tag/sicherheitsupdate/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Tue, 04 Aug 2015 18:56:11 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>WordPress &#8211; Sicherheitsupdate auf 4.2.4</title>
		<link>https://itler.net/wordpress-sicherheitsupdate-auf-4-2-4/</link>
					<comments>https://itler.net/wordpress-sicherheitsupdate-auf-4-2-4/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 04 Aug 2015 18:56:11 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://itler.net/?p=52330</guid>

					<description><![CDATA[WordPress hat gerade ein Sicherheitsupdate veröffentlicht, welches man umgehend einspielen sollte! Es handelt sich hierbei um das Update 4.2.4, welches eine SQL Injection verhindert über die Daten in die Datenbank eingespielt und verändert werden können. Einfachstes Beispiel wäre hier wohl das Anlegen eines neuen oder alternativen Admin-Users! Um Probleme zu vermeiden rate ich jedem WordPress-Nutzer &#8230;]]></description>
										<content:encoded><![CDATA[<p>WordPress hat gerade ein Sicherheitsupdate ver&ouml;ffentlicht, welches man umgehend einspielen sollte! Es handelt sich hierbei um das Update 4.2.4, welches eine SQL Injection verhindert &uuml;ber die Daten in die Datenbank eingespielt und ver&auml;ndert werden k&ouml;nnen. Einfachstes Beispiel w&auml;re hier wohl das Anlegen eines neuen oder alternativen Admin&#x2d;Users! Um Probleme zu vermeiden rate ich jedem WordPress&#8230;</p>
<p><a href="https://itler.net/wordpress-sicherheitsupdate-auf-4-2-4/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/wordpress-sicherheitsupdate-auf-4-2-4/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">52330</post-id>	</item>
		<item>
		<title>WordPress &#8211; Sicherheitslücke sollte gefixed werden</title>
		<link>https://itler.net/wordpress-sicherheitsluecke-sollte-gefixed-werden/</link>
					<comments>https://itler.net/wordpress-sicherheitsluecke-sollte-gefixed-werden/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 28 Apr 2015 15:44:39 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://itler.net/?p=52045</guid>

					<description><![CDATA[WordPress besitzt derzeit bis zur Version 4.2.0 eine Sicherheitslücke über welche Angreifer einen Schadcode in einen Kommentar einbetten können. Wenn viele Faktoren stimmen, könnten die bösen Jungs darüber eine Seite einnehmen und den Admin aussperren. Betroffen sind Versionen ab der Version 3.7 und ich hoffe da draußen arbeitet niemand mit noch älteren Versionen. Was kann &#8230;]]></description>
										<content:encoded><![CDATA[<p>WordPress besitzt derzeit bis zur Version 4.2.0 eine Sicherheitsl&uuml;cke &uuml;ber welche Angreifer einen Schadcode in einen Kommentar einbetten k&ouml;nnen. Wenn viele Faktoren stimmen, k&ouml;nnten die b&ouml;sen Jungs dar&uuml;ber eine Seite einnehmen und den Admin aussperren. Betroffen sind Versionen ab der Version 3.7 und ich hoffe da drau&szlig;en arbeitet niemand mit noch &auml;lteren Versionen. Was kann man dagegen tun?</p>
<p><a href="https://itler.net/wordpress-sicherheitsluecke-sollte-gefixed-werden/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/wordpress-sicherheitsluecke-sollte-gefixed-werden/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">52045</post-id>	</item>
		<item>
		<title>Patch gegen Sicherheitsl&#252;cke im IE von Microsoft ver&#246;ffentlicht</title>
		<link>https://itler.net/patch-gegen-sicherheitsluecke-im-ie-von-microsoft-veroeffentlicht/</link>
					<comments>https://itler.net/patch-gegen-sicherheitsluecke-im-ie-von-microsoft-veroeffentlicht/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 01 May 2014 20:50:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[XP]]></category>
		<guid isPermaLink="false">https://itler.net/?p=49789</guid>

					<description><![CDATA[Sicherheitsupdate auch für XP verfügbar Vor ein paar Tagen haben wir Euch über eine Sicherheitslücke im Internet Explorer berichtet. Diese wurde nun von Microsoft behoben. Der Patch wurde inzwischen schon ins automatische Softwareupdate aufgenommen und kann darüber installiert werden! Dies kann je nach Einstellung jedoch etwas dauern und deshalb rate ich Euch die Installation von &#8230;]]></description>
										<content:encoded><![CDATA[<p>Vor ein paar Tagen haben wir Euch &uuml;ber eine Sicherheitsl&uuml;cke im Internet Explorer berichtet. Diese wurde nun von Microsoft behoben. Der Patch wurde inzwischen schon ins automatische Softwareupdate aufgenommen und kann dar&uuml;ber installiert werden! Dies kann je nach Einstellung jedoch etwas dauern und deshalb rate ich Euch die Installation von Hand anzusto&szlig;en. Auch die Admins sollten den Patch&#8230;</p>
<p><a href="https://itler.net/patch-gegen-sicherheitsluecke-im-ie-von-microsoft-veroeffentlicht/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/patch-gegen-sicherheitsluecke-im-ie-von-microsoft-veroeffentlicht/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">49789</post-id>	</item>
		<item>
		<title>Putty Update beseitigt Sicherheitsl&#246;cher</title>
		<link>https://itler.net/putty-update-beseitigt-sicherheitslcher/</link>
					<comments>https://itler.net/putty-update-beseitigt-sicherheitslcher/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Mon, 12 Aug 2013 10:20:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[PuTTY]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<guid isPermaLink="false">https://itler.net/?p=44731</guid>

					<description><![CDATA[Putty Nutzer sollten den Client updaten In der letzten Putty Version 0.62 befinden sich vier Sicherheitslücken welche es zu bereinigen gab. Die Software wurde zwar über die letzten Jahre nicht mehr&#160; wirklich weiter entwickelt, gehört aber immer noch zu einem sehr beliebten Tool für die Admins dieser Welt. Auch wenn die Software nicht mehr weiter &#8230;]]></description>
										<content:encoded><![CDATA[<p>In der letzten Putty Version 0.62 befinden sich vier Sicherheitsl&uuml;cken welche es zu bereinigen gab. Die Software wurde zwar &uuml;ber die letzten Jahre nicht mehr wirklich weiter entwickelt, geh&ouml;rt aber immer noch zu einem sehr beliebten Tool f&uuml;r die Admins dieser Welt. Auch wenn die Software nicht mehr weiter entwickelt wurde hat der Entwickler Simon Tatham seine Hausaufgaben gemacht und ein&#8230;</p>
<p><a href="https://itler.net/putty-update-beseitigt-sicherheitslcher/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/putty-update-beseitigt-sicherheitslcher/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">44731</post-id>	</item>
		<item>
		<title>WordPress &#8211; Sicherheitsupdate auf Version 3.5.2 erforderlich</title>
		<link>https://itler.net/wordpress-sicherheitsupdate-auf-version-3-5-2-erforderlich/</link>
					<comments>https://itler.net/wordpress-sicherheitsupdate-auf-version-3-5-2-erforderlich/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Sat, 22 Jun 2013 13:51:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://itler.net/?p=42645</guid>

					<description><![CDATA[Sicherheitsupdate und kleine Verbesserungen in der aktuellen Version 3.5.2 So, meine lieben Blogger dort draußen &#8211; falls ihr es noch nicht mit bekommen habt, WordPress hat ein Update freigegeben, welches ihr unbedingt einspielen solltet! Das Update auf die Version 3.5.2 beinhaltet nämlich ein paar Fixes für Sicherheitslöcher, welche Eurem Blog unter Umständen gefährlich werden könnten. &#8230;]]></description>
										<content:encoded><![CDATA[<p>So, meine lieben Blogger dort drau&szlig;en &ndash; falls ihr es noch nicht mit bekommen habt, WordPress hat ein Update freigegeben, welches ihr unbedingt einspielen solltet! Das Update auf die Version 3.5.2 beinhaltet n&auml;mlich ein paar Fixes f&uuml;r Sicherheitsl&ouml;cher, welche Eurem Blog unter Umst&auml;nden gef&auml;hrlich werden k&ouml;nnten. Wie ihr seht schon ein ganz netter Stapel &ndash; daher auch mein Rat an Euch&#8230;</p>
<p><a href="https://itler.net/wordpress-sicherheitsupdate-auf-version-3-5-2-erforderlich/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/wordpress-sicherheitsupdate-auf-version-3-5-2-erforderlich/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">42645</post-id>	</item>
		<item>
		<title>Windows 7 &#8211; Rechner startet nicht mehr &#8211; ID 55 &#8211; 0xc00021a</title>
		<link>https://itler.net/windows-7-rechner-startet-nicht-mehr-id-55-0xc00021a/</link>
					<comments>https://itler.net/windows-7-rechner-startet-nicht-mehr-id-55-0xc00021a/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Sun, 14 Apr 2013 09:08:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">https://itler.net/?p=32097</guid>

					<description><![CDATA[Sicherheitsupdate 2823324 legt Windows 7 Rechner lahm Die Sicherheitsupdates aus dem Hause Microsoft, sind ja prinzipiell eine feine Sache, doch diesmal ging etwas gewaltig daneben. Denn das Sicherheitsupdate 2823324 kann dazu führen, dass das Windows 7 System nicht mehr richtig gestartet werden kann. Inzwischen wurde zwar das Update wieder zurück gezogen, wer jedoch mit dem &#8230;]]></description>
										<content:encoded><![CDATA[<p>Die Sicherheitsupdates aus dem Hause Microsoft, sind ja prinzipiell eine feine Sache, doch diesmal ging etwas gewaltig daneben. Denn das Sicherheitsupdate 2823324 kann dazu f&uuml;hren, dass das Windows 7 System nicht mehr richtig gestartet werden kann. Inzwischen wurde zwar das Update wieder zur&uuml;ck gezogen, wer jedoch mit dem oben genannten Problem zu k&auml;mpfen hat, dem empfiehlt Microsoft den letzten&#8230;</p>
<p><a href="https://itler.net/windows-7-rechner-startet-nicht-mehr-id-55-0xc00021a/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/windows-7-rechner-startet-nicht-mehr-id-55-0xc00021a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">32097</post-id>	</item>
		<item>
		<title>Plesk schlie&#223;t Sicherheitsl&#252;cke &#8211; Microupdate empfohlen</title>
		<link>https://itler.net/plesk-schliesst-sicherheitsluecke-microupdate-empfohlen/</link>
					<comments>https://itler.net/plesk-schliesst-sicherheitsluecke-microupdate-empfohlen/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Mon, 16 Jul 2012 21:33:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Plesk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Update]]></category>
		<guid isPermaLink="false">https://itler.net/?p=22228</guid>

					<description><![CDATA[Sicherheitsupdate für Plesk Versionen kleiner 10.4.4 erschienen Vor ein paar Tagen haben wir von einer Zero Day Lücke in Plesk berichtet &#8211; welche es den Angreifern ermöglicht, das Admin Passwort von Plesk zu erlangen und so den ganzen Server zu übernehmen! Das kleine Tool mit grafischer Oberfläche war für 8000 Dollar zu bekommen! Kurz nach &#8230;]]></description>
										<content:encoded><![CDATA[<p>Vor ein paar Tagen haben wir von einer Zero Day L&uuml;cke in Plesk berichtet &ndash; welche es den Angreifern erm&ouml;glicht, das Admin Passwort von Plesk zu erlangen und so den ganzen Server zu &uuml;bernehmen! Das kleine Tool mit grafischer Oberfl&auml;che war f&uuml;r 8000 Dollar zu bekommen! Kurz nach dem Erscheinen erh&ouml;hten sich die Portscans auf die Webserver massiv und man h&ouml;rte immer wieder von Leuten&#8230;</p>
<p><a href="https://itler.net/plesk-schliesst-sicherheitsluecke-microupdate-empfohlen/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/plesk-schliesst-sicherheitsluecke-microupdate-empfohlen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">22228</post-id>	</item>
		<item>
		<title>WordPress &#8211; Sicherheitsupdate auf Version 3.3.2 erschienen</title>
		<link>https://itler.net/wordpress-sicherheitsupdate-auf-version-3-3-2-erschienen/</link>
					<comments>https://itler.net/wordpress-sicherheitsupdate-auf-version-3-3-2-erschienen/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Fri, 20 Apr 2012 16:18:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://itler.net/?p=19375</guid>

					<description><![CDATA[Patch sichert die Upload-Funktion des Blogs ab Gerade ist ein Sicherheitsupdate der belieben Blog-Software WordPress erschienen. Das Release 3.3.2 ist ein Miniupdate, welches den Uploader für Mediendateien gegen Angriffe absichert. Zudem wurden Änderungen in dieses Release aufgenommen, das ein Cross-Site Scripting unterbinden soll. Derzeit steht über den automatischen Updater nur die englische Version zur Verfügung, &#8230;]]></description>
										<content:encoded><![CDATA[<p>Gerade ist ein Sicherheitsupdate der belieben Blog&#x2d;Software WordPress erschienen. Das Release 3.3.2 ist ein Miniupdate, welches den Uploader f&uuml;r Mediendateien gegen Angriffe absichert. Zudem wurden &Auml;nderungen in dieses Release aufgenommen, das ein Cross&#x2d;Site Scripting unterbinden soll. Derzeit steht &uuml;ber den automatischen Updater nur die englische Version zur Verf&uuml;gung&#8230;</p>
<p><a href="https://itler.net/wordpress-sicherheitsupdate-auf-version-3-3-2-erschienen/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/wordpress-sicherheitsupdate-auf-version-3-3-2-erschienen/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">19375</post-id>	</item>
		<item>
		<title>Plesk Sicherheitsupdate erforderlich!</title>
		<link>https://itler.net/plesk-sicherheitsupdate-erforderlich/</link>
					<comments>https://itler.net/plesk-sicherheitsupdate-erforderlich/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Sat, 11 Feb 2012 08:50:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[Plesk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[SQL]]></category>
		<category><![CDATA[SQL Injection]]></category>
		<guid isPermaLink="false">https://itler.net/?p=17357</guid>

					<description><![CDATA[Sicherheitslücke ermöglicht SQL Injection Eine relativ gefährliche Sicherheitslücke in Plesk ist gerade bekannt geworden über welche es möglich ist eine SQL Injection auf Eure Server auszuführen. Betroffen sind eigentlich alle älteren Versionen als 10.3.1. Ein Sicherheitsupdate sollte dringend durchgeführt werden. Hierzu hat Plesk einige Microupdates veröffentlicht. Wer jedoch kann und berechtigt ist, sollte ein Update &#8230;]]></description>
										<content:encoded><![CDATA[<p>Eine relativ gef&auml;hrliche Sicherheitsl&uuml;cke in Plesk ist gerade bekannt geworden &uuml;ber welche es m&ouml;glich ist eine SQL Injection auf Eure Server auszuf&uuml;hren. Betroffen sind eigentlich alle &auml;lteren Versionen als 10.3.1. Ein Sicherheitsupdate sollte dringend durchgef&uuml;hrt werden. Hierzu hat Plesk einige Microupdates ver&ouml;ffentlicht. Wer jedoch kann und berechtigt ist, sollte ein Update auf die n&auml;chste&#8230;</p>
<p><a href="https://itler.net/plesk-sicherheitsupdate-erforderlich/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/plesk-sicherheitsupdate-erforderlich/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">17357</post-id>	</item>
		<item>
		<title>WordPress Sicherheitsupdate &#8211; Cross Site Scripting</title>
		<link>https://itler.net/wordpress-sicherheitsupdate-cross-site-scripting/</link>
					<comments>https://itler.net/wordpress-sicherheitsupdate-cross-site-scripting/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Wed, 04 Jan 2012 10:17:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Wor]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://itler.net/?p=16226</guid>

					<description><![CDATA[Update 3.3.1 steht zur Installation bereit Von der Blog-Software steht derzeit ein Update bereit, welches eine zum Teil kritische Sicherheitslücke schließt! Doch wer ist betroffen? Betroffen sind alle WordPress-Nutzer, welche ihr System mittels einer IP Adresse installiert haben, bzw. direkt ansprechen können. Diese WordPressnutzer sollten auf jeden Fall und so schnell wie möglich das Update &#8230;]]></description>
										<content:encoded><![CDATA[<p>Von der Blog&#x2d;Software steht derzeit ein Update bereit, welches eine zum Teil kritische Sicherheitsl&uuml;cke schlie&szlig;t! Doch wer ist betroffen? Betroffen sind alle WordPress&#x2d;Nutzer, welche ihr System mittels einer IP Adresse installiert haben, bzw. direkt ansprechen k&ouml;nnen. Diese WordPressnutzer sollten auf jeden Fall und so schnell wie m&ouml;glich das Update fahren. F&uuml;r alle anderen Nutzer&#8230;</p>
<p><a href="https://itler.net/wordpress-sicherheitsupdate-cross-site-scripting/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/wordpress-sicherheitsupdate-cross-site-scripting/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">16226</post-id>	</item>
		<item>
		<title>ProFTPD &#8211; Sicherheitsupdate erforderlich</title>
		<link>https://itler.net/proftpd-sicherheitsupdate-erforderlich/</link>
					<comments>https://itler.net/proftpd-sicherheitsupdate-erforderlich/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 10 Nov 2011 16:57:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[ProFTPD]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Version]]></category>
		<guid isPermaLink="false">https://itler.net/2011/11/proftpd-sicherheitsupdate-erforderlich/</guid>

					<description><![CDATA[Kritischer Fehler ermöglicht Angreifern einspielen von Schadcode ProFTPD Nutzer sollten ganz dringend ihren FTP Server auf den aktuellsten Stand bringen &#8211; zumindest dann &#8211; wenn am Server eine Gastanmeldung erlaubt ist. Denn sobald ein User sich am System anmelden kann, ist es durch eine Sicherheitslücke möglich, Schadcode ins System einzuspielen. Ist diese erst mal am &#8230;]]></description>
										<content:encoded><![CDATA[<p>ProFTPD Nutzer sollten ganz dringend ihren FTP Server auf den aktuellsten Stand bringen &ndash; zumindest dann &ndash; wenn am Server eine Gastanmeldung erlaubt ist. Denn sobald ein User sich am System anmelden kann, ist es durch eine Sicherheitsl&uuml;cke m&ouml;glich, Schadcode ins System einzuspielen. Ist diese erst mal am System &ndash; kann mittels dieser Software der weitere Einbruch vollzogen werden.</p>
<p><a href="https://itler.net/proftpd-sicherheitsupdate-erforderlich/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/proftpd-sicherheitsupdate-erforderlich/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">14858</post-id>	</item>
		<item>
		<title>WordPress 3.1.4 &#8211; Sicherheitsupdate erschienen</title>
		<link>https://itler.net/wordpress-3-1-4-sicherheitsupdate-erschienen/</link>
					<comments>https://itler.net/wordpress-3-1-4-sicherheitsupdate-erschienen/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 30 Jun 2011 13:01:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://itler.net/2011/06/wordpress-3-1-4-sicherheitsupdate-erschienen/</guid>

					<description><![CDATA[Keine neuen Feature &#8211; only Security Für alle Betreiber von WordPress &#8211; ab sofort steht ein Sicherheitsupdate auf die Version 3.1.4 zur Verfügung. Primär wird bei diesem Update die Funktion gepatched über welche Autoren ihre Rechte unerlaubter Weise ausweiten könnten. Daher ist das Update für alle Leute interessant, welche mit mehreren Autoren zusammen arbeiten. Des &#8230;]]></description>
										<content:encoded><![CDATA[<p>F&uuml;r alle Betreiber von WordPress &ndash; ab sofort steht ein Sicherheitsupdate auf die Version 3.1.4 zur Verf&uuml;gung. Prim&auml;r wird bei diesem Update die Funktion gepatched &uuml;ber welche Autoren ihre Rechte unerlaubter Weise ausweiten k&ouml;nnten. Daher ist das Update f&uuml;r alle Leute interessant, welche mit mehreren Autoren zusammen arbeiten. Des weiteren gab es noch ein paar Updates auf Files&#8230;</p>
<p><a href="https://itler.net/wordpress-3-1-4-sicherheitsupdate-erschienen/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/wordpress-3-1-4-sicherheitsupdate-erschienen/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11587</post-id>	</item>
	</channel>
</rss>
