[English]Keine Ahnung, wie verbreitet WinRAR unter der Leserschaft dieses Blogs ist. Dessen Entwickler haben eine kritische Code Execution-Schwachstelle (CVE-2023-40477) in der Software behoben. Es reicht, eine kompromittierte Archivdatei zu öffnen, um Angreifern die Möglichkeit zu geben, beliebigen Code auf dem Zielsystem des Opfers auszuführen. Wer WinRAR verwendet, sollte daher die neueste Version 6.23 installieren. Ergänzung: Möglicherweise sind auch Software-Produkte betroffen, in denen die WinRAR-Libraries enthalten sind. Nachtrag: Angeblich besteht doch keine Gefahr.
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- TBR bei Exchange Server Sicherheitsupdates Oktober 2025
- Daniel B. bei SonicWall SSLVPN: Sicherheitslücken breit ausgenutzt
- Froschkönig bei Betriebssystem/Windows Verteilung (Ende Sept. 2025)
- Bolko bei Patchday: Windows 10/11 Updates (14. Oktober 2025)
- Froschkönig bei Betriebssystem/Windows Verteilung (Ende Sept. 2025)
- Froschkönig bei Patchday: Windows 10/11 Updates (14. Oktober 2025)
- Bolko bei Patchday: Windows 10/11 Updates (14. Oktober 2025)
- Froschkönig bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Froschkönig bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Gänseblümchen bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- SV bei Veeam Backup & Replication 12.3.2.4165 Patch nicht installierbar?
- Fritz bei Veeam Backup & Replication 12.3.2.4165 Patch nicht installierbar?
- Gänseblümchen bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Tim B. bei Betriebssystem/Windows Verteilung (Ende Sept. 2025)
- Hohli1976 bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL