Sicherheits-Experten von Github haben kürzlich eine Remote Code Execution-Schwachstelle im Code des Corona-Warn-App-Servers gefunden. Hierzu wurde das Tool CodeQL verwendet. Die Sicherheitsforscher beschreiben die Schwachstelle in diesem Beitrag (Englisch). Hanno Böck hat das in diesem deutschsprachigen Artikel auf Golem aufbereitet.
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Awards
Blogroll
Websites
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu erparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Micha bei Windows 11 24H2: Keine Update-Installation in einigen Fällen
- Heiko A. bei VW-Datenleck: Terabyte an Bewegungsdaten von E-Fahrzeugen
- Froschkönig bei VW-Datenleck: Terabyte an Bewegungsdaten von E-Fahrzeugen
- ich bei VW-Datenleck: Terabyte an Bewegungsdaten von E-Fahrzeugen
- A. Nonym bei VW-Datenleck: Terabyte an Bewegungsdaten von E-Fahrzeugen
- Bastian bei VW-Datenleck: Terabyte an Bewegungsdaten von E-Fahrzeugen
- Frank bei VW-Datenleck: Terabyte an Bewegungsdaten von E-Fahrzeugen
- Günter Born bei Diskussion
- 27122024 bei Deye-Wechselrichter arbeitet nach Firmware-Update nicht mehr (19. Dez. 2024)
- Gast bei Wie kann ich eigentlich einen EPC-QR Code generieren?
- Gast bei Wie kann ich eigentlich einen EPC-QR Code generieren?
- Gast bei 1N Telecom: Forderungen kommen über BID Bayerischer Inkasso Dienst (Dez. 2024)
- Luzifer bei Deye-Wechselrichter arbeitet nach Firmware-Update nicht mehr (19. Dez. 2024)
- Luzifer bei Deye-Wechselrichter arbeitet nach Firmware-Update nicht mehr (19. Dez. 2024)
- Luzifer bei Deye-Wechselrichter arbeitet nach Firmware-Update nicht mehr (19. Dez. 2024)