Sicherheits-Experten von Github haben kürzlich eine Remote Code Execution-Schwachstelle im Code des Corona-Warn-App-Servers gefunden. Hierzu wurde das Tool CodeQL verwendet. Die Sicherheitsforscher beschreiben die Schwachstelle in diesem Beitrag (Englisch). Hanno Böck hat das in diesem deutschsprachigen Artikel auf Golem aufbereitet.
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Awards
Blogroll
Websites
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu erparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Kassenpatient bei Elektronische Patientenakte (ePA): Vernichtende Kritik von CCC und Fachleuten
- PattyG bei Elektronische Patientenakte (ePA): Vernichtende Kritik von CCC und Fachleuten
- Günter Born bei ASUS: „Weihnachtsüberraschung“ mit christmas.exe schief gegangen
- Kassenpatient bei Elektronische Patientenakte (ePA): Vernichtende Kritik von CCC und Fachleuten
- Tom bei Elektronische Patientenakte (ePA): Vernichtende Kritik von CCC und Fachleuten
- T Sommer bei Klarna: Fall von Finger weg?
- Anonymous bei Klarna: Fall von Finger weg?
- Steter Tropfen bei Klarna: Fall von Finger weg?
- Anonymous bei Elektronische Patientenakte (ePA): Vernichtende Kritik von CCC und Fachleuten
- Charlie bei Elektronische Patientenakte (ePA): Vernichtende Kritik von CCC und Fachleuten
- Charlie bei VW-Datenleck: Terabyte an Bewegungsdaten von E-Fahrzeugen
- Anonymous bei Klarna: Fall von Finger weg?
- Charlie bei ASUS: „Weihnachtsüberraschung“ mit christmas.exe schief gegangen
- Ralf M. bei Klarna: Fall von Finger weg?
- Günter Born bei Elektronische Patientenakte (ePA): Vernichtende Kritik von CCC und Fachleuten