<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>XML &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/tag/xml/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Mon, 18 Jun 2012 11:51:51 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>Internet Explorer &#8211; Exploit f&#252;r L&#252;cke im Umlauf</title>
		<link>https://itler.net/internet-explorer-exploit-fuer-luecke-im-umlauf/</link>
					<comments>https://itler.net/internet-explorer-exploit-fuer-luecke-im-umlauf/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 19 Jun 2012 05:00:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[FixIT]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[XML]]></category>
		<guid isPermaLink="false">https://itler.net/?p=20990</guid>

					<description><![CDATA[Kritische Lücke im IE wird nun durch 0-Day Exploit genutzt Es war nur eine Frage der Zeit, bis die Sicherheitslücke im XML Core Service zu negativen Dingen ausgenutzt wird. Nun ist es so weit und das erste 0-Day-Exploit ist erschienen! Dieses ist zwar noch nicht so gravierend, da es noch auf älter IE Versionen unter &#8230;]]></description>
										<content:encoded><![CDATA[<p>Es war nur eine Frage der Zeit, bis die Sicherheitsl&uuml;cke im XML Core Service zu negativen Dingen ausgenutzt wird. Nun ist es so weit und das erste 0&#x2d;Day&#x2d;Exploit ist erschienen! Dieses ist zwar noch nicht so gravierend, da es noch auf &auml;lter IE Versionen unter XP abzielt, aber die Entwicklungen gehen ja gerade in diesem Bereich sehr schnell voran! Gerade wenn es eine Sicherheitsl&uuml;cke betrifft&#8230;</p>
<p><a href="https://itler.net/internet-explorer-exploit-fuer-luecke-im-umlauf/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/internet-explorer-exploit-fuer-luecke-im-umlauf/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">20990</post-id>	</item>
	</channel>
</rss>
