<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>urn:uuid:b80383e0-5cd8-41d7-817f-f86b8b9bc9e8</id>
    <title>heise security Alerts</title>
    <updated>2026-04-30T09:01:00.000Z</updated>
    <generator>Heise - Content</generator>
    <author>
        <name>Heise</name>
        <uri>https://www.heise.de</uri>
    </author>
    <link rel="alternate" href="https://www.heise.de/security/Alerts/feed.xml"/>
    <rights>Copyright (c) Heise Medien</rights>
    <entry>
        <title type="html"><![CDATA[ProFTPD: Codeschmuggel durch mod_sql möglich]]></title>
        <id>urn:bid:5074331</id>
        <link href="https://www.heise.de/news/ProFTPD-Codeschmuggel-durch-mod-sql-moeglich-11277942.html"/>
        <updated>2026-04-30T09:01:00.000Z</updated>
        <summary type="html"><![CDATA[Der FTP-Server ProFTPD bringt ein Modul mod_sql mit. Es enthält eine SQL-Injection-Schwachstelle, die am Ende zur Ausführung von untergejubeltem Code führt.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/ProFTPD-Codeschmuggel-durch-mod-sql-moeglich-11277942.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/4/3/3/1/shutterstock_755806180-5e4c9e8aabbc2795.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Ein Kreis-Pfeil, auf den ein Mensch mit Finger klickt."/></a><p>Der FTP-Server ProFTPD bringt ein Modul mod_sql mit. Es enthält eine SQL-Injection-Schwachstelle, die am Ende zur Ausführung von untergejubeltem Code führt.</p></section>]]></content>
        <published>2026-04-30T09:01:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[„Copy Fail“: Linux-root in allen großen Distributionen mit 732 Byte Python]]></title>
        <id>urn:bid:5074154</id>
        <link href="https://www.heise.de/news/Copy-Fail-Linux-root-in-allen-grossen-Distributionen-mit-732-Byte-Python-11277590.html"/>
        <updated>2026-04-30T07:06:00.000Z</updated>
        <summary type="html"><![CDATA[Die Entdecker haben die root-Lücke im Linux-Kernel „Copy Fail“ getauft. Alle größeren Distributionen seit 2017 sind betroffen.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Copy-Fail-Linux-root-in-allen-grossen-Distributionen-mit-732-Byte-Python-11277590.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/4/1/5/4/2025-05-26-Tux-by_Larry_Ewing_GIMP-Aufmacher-9a391e87e104fe38.png?height=300&amp;org_if_sml=1&amp;q=75" alt="Linux-Pinguin Tux vor abstraktem Hintergrund"/></a><p>Die Entdecker haben die root-Lücke im Linux-Kernel „Copy Fail“ getauft. Alle größeren Distributionen seit 2017 sind betroffen.</p></section>]]></content>
        <published>2026-04-30T07:06:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[cPanel/WHM: Unbefugte Zugriffe auf Webserver-Konfigurationstool möglich]]></title>
        <id>urn:bid:5074149</id>
        <link href="https://www.heise.de/news/cPanel-WHM-Unbefugte-Zugriffe-auf-Webserver-Konfigurationstool-moeglich-11277580.html"/>
        <updated>2026-04-30T07:05:00.000Z</updated>
        <summary type="html"><![CDATA[Eine kritische Schwachstelle bedroht cPanel und WebHost Manager. Reparierte Versionen stehen zum Download bereit.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/cPanel-WHM-Unbefugte-Zugriffe-auf-Webserver-Konfigurationstool-moeglich-11277580.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/4/1/4/9/IP-Adressen-6ee24e7d4c1981d2.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Eine ANzeige &quot;IP&quot; mit leuchtenden Rahmen und Verbindungen"/></a><p>Eine kritische Schwachstelle bedroht cPanel und WebHost Manager. Reparierte Versionen stehen zum Download bereit.</p></section>]]></content>
        <published>2026-04-30T07:05:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[SonicWall SonicOS: Sicherheitslücke erlaubt Management-Interface-Zugriff]]></title>
        <id>urn:bid:5074120</id>
        <link href="https://www.heise.de/news/SonicWall-SonicOS-Sicherheitsluecke-erlaubt-Management-Interface-Zugriff-11277522.html"/>
        <updated>2026-04-30T06:18:00.000Z</updated>
        <summary type="html"><![CDATA[SonicWall warnt vor drei Sicherheitslücken in SonicOS. Angreifer können etwa unbefugt auf einige Management-Interface-Funktionen zugreifen.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/SonicWall-SonicOS-Sicherheitsluecke-erlaubt-Management-Interface-Zugriff-11277522.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/4/1/2/0/2025-05-09-Sonicwall-SMA410_210_Stacked_100-Rahmen-8d3ad5d2277cd925.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Sonicwall-Applainces der SMA100-Reihe"/></a><p>SonicWall warnt vor drei Sicherheitslücken in SonicOS. Angreifer können etwa unbefugt auf einige Management-Interface-Funktionen zugreifen.</p></section>]]></content>
        <published>2026-04-30T06:18:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[IT-Sicherheitsplattform: Angreifer können Wazuh kompromittieren]]></title>
        <id>urn:bid:5073452</id>
        <link href="https://www.heise.de/news/IT-Sicherheitsplattform-Anreifer-koennen-Wazuh-kompromittieren-11276206.html"/>
        <updated>2026-04-29T12:20:00.000Z</updated>
        <summary type="html"><![CDATA[In der aktuellen Wazuh-Version haben die Entwickler mehrere Schwachstellen geschlossen. Es kann Schadcode auf Systeme gelangen.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/IT-Sicherheitsplattform-Anreifer-koennen-Wazuh-kompromittieren-11276206.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/3/4/5/2/shutterstock_1861629355-8fcbf7c5218cd6dd.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Eine Frau drückt einen symbolischen Updateknopf. "/></a><p>In der aktuellen Wazuh-Version haben die Entwickler mehrere Schwachstellen geschlossen. Es kann Schadcode auf Systeme gelangen.</p></section>]]></content>
        <published>2026-04-29T12:20:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitHub und GitHub Enterprise Server: Codeschmuggel per Push]]></title>
        <id>urn:bid:5073646</id>
        <link href="https://www.heise.de/news/GitHub-und-GitHub-Enterprise-Server-Codeschmuggel-per-Push-11276584.html"/>
        <updated>2026-04-29T11:58:00.000Z</updated>
        <summary type="html"><![CDATA[In GitHub und GitHub Enterprise Server können Angreifer mit Push-Rechten auf Repositories Schadcode einschleusen. Updates korrigieren das.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/GitHub-und-GitHub-Enterprise-Server-Codeschmuggel-per-Push-11276584.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/3/6/4/6/shutterstock_1569354004-48fcfffcab3553c4.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Github-Logo an Gebäudewand"/></a><p>In GitHub und GitHub Enterprise Server können Angreifer mit Push-Rechten auf Repositories Schadcode einschleusen. Updates korrigieren das.</p></section>]]></content>
        <published>2026-04-29T11:58:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[CISA-Warnung: Angriffe auf ConnectWise ScreenConnect und Windows Shell]]></title>
        <id>urn:bid:5073362</id>
        <link href="https://www.heise.de/news/CISA-Warnung-Angriffe-auf-ConnectWise-ScreenConnect-und-Windows-Shell-11276026.html"/>
        <updated>2026-04-29T08:44:00.000Z</updated>
        <summary type="html"><![CDATA[Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor beobachteten Angriffen auf die Windows Shell und ConnectWise ScreenConnect.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/CISA-Warnung-Angriffe-auf-ConnectWise-ScreenConnect-und-Windows-Shell-11276026.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/3/3/6/2/shutterstock_1124819546_jpg-be7ab77cc9d913d5.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Cyber,Hacker,Attack,Background,,Skull,Vector"/></a><p>Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor beobachteten Angriffen auf die Windows Shell und ConnectWise ScreenConnect.</p></section>]]></content>
        <published>2026-04-29T08:44:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Kritische Sicherheitslücke: Entwickler reparieren Nginx UI erneut]]></title>
        <id>urn:bid:5073355</id>
        <link href="https://www.heise.de/news/Abermals-kritische-Sicherheitsluecke-in-Nginx-UI-geschlossen-11276012.html"/>
        <updated>2026-04-29T07:32:00.000Z</updated>
        <summary type="html"><![CDATA[Wichtige Sicherheitsupdates schließen mehrere Schwachstellen im Web UI für nginx-Webserver Nginx UI. Angreifer können Instanzen übernehmen.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Abermals-kritische-Sicherheitsluecke-in-Nginx-UI-geschlossen-11276012.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/3/3/5/5/shutterstock_1864518766-a895ff6177ee864f.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Kugel mit Schloss darin vor einer Skyline"/></a><p>Wichtige Sicherheitsupdates schließen mehrere Schwachstellen im Web UI für nginx-Webserver Nginx UI. Angreifer können Instanzen übernehmen.</p></section>]]></content>
        <published>2026-04-29T07:32:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Kritische Lücken in Chrome und Firefox geschlossen]]></title>
        <id>urn:bid:5073333</id>
        <link href="https://www.heise.de/news/Kritische-Luecken-in-Chrome-und-Firefox-geschlossen-11275968.html"/>
        <updated>2026-04-29T06:45:00.000Z</updated>
        <summary type="html"><![CDATA[Die Webbrowser Chrome und Firefox sind in aktualisierten Versionen erschienen. Sie schließen kritische Sicherheitslücken.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Kritische-Luecken-in-Chrome-und-Firefox-geschlossen-11275968.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/3/3/3/3/2025-05-28-Sicherheit-Chrome_Firefox_Thunderbird-1-a8b55d31b0dd0e36.png?height=300&amp;org_if_sml=1&amp;q=75" alt="Achtung-Schild neben verzerrten Chrome-, Firefox- und Thunderbird-Logo"/></a><p>Die Webbrowser Chrome und Firefox sind in aktualisierten Versionen erschienen. Sie schließen kritische Sicherheitslücken.</p></section>]]></content>
        <published>2026-04-29T06:45:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Windows-Shell-Lücke wird angegriffen]]></title>
        <id>urn:bid:5072659</id>
        <link href="https://www.heise.de/news/Windows-Shell-Luecke-wird-angegriffen-11274647.html"/>
        <updated>2026-04-28T10:00:00.000Z</updated>
        <summary type="html"><![CDATA[Im Februar hat Microsoft eine Windows-Shell-Lücke geschlossen, jedoch unvollständig. Jetzt wurden Angriffe entdeckt. Ein Patch hilft.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Windows-Shell-Luecke-wird-angegriffen-11274647.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/2/6/5/9/shutterstock_1843250155-3a6eea7b2643ec74.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Symbol eines Pferdes auf einem Board"/></a><p>Im Februar hat Microsoft eine Windows-Shell-Lücke geschlossen, jedoch unvollständig. Jetzt wurden Angriffe entdeckt. Ein Patch hilft.</p></section>]]></content>
        <published>2026-04-28T10:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Schadcode-Lücken bedrohen Foxit PDF Reader und PDF Editor]]></title>
        <id>urn:bid:5072614</id>
        <link href="https://www.heise.de/news/Schadcode-Luecken-bedrohen-Foxit-PDF-Reader-und-PDF-Editor-11274557.html"/>
        <updated>2026-04-28T07:58:00.000Z</updated>
        <summary type="html"><![CDATA[Angreifer können die Anwendungen Foxit PDF Reader und PDF Editor attackieren. Sicherheitspatches stehen zum Download bereit.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Schadcode-Luecken-bedrohen-Foxit-PDF-Reader-und-PDF-Editor-11274557.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/2/6/1/4/shutterstock_1571734357-031cbdfe401d4e74.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Eine symbolisches Updateerinnerung."/></a><p>Angreifer können die Anwendungen Foxit PDF Reader und PDF Editor attackieren. Sicherheitspatches stehen zum Download bereit.</p></section>]]></content>
        <published>2026-04-28T07:58:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Werbeblocker Pi-hole: Update stopft Codeschmuggel- und Rechteausweitungslücken]]></title>
        <id>urn:bid:5071915</id>
        <link href="https://www.heise.de/news/Werbeblocker-Pi-hole-Update-stopft-Codeschmuggel-und-Rechteausweitungsluecken-11273267.html"/>
        <updated>2026-04-27T11:08:00.000Z</updated>
        <summary type="html"><![CDATA[Die Entwickler haben den DNS-basierten Werbeblocker Pi-hole aktualisiert. Das Update stopft hochriskante Sicherheitslecks.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Werbeblocker-Pi-hole-Update-stopft-Codeschmuggel-und-Rechteausweitungsluecken-11273267.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/1/9/1/5/2026-04-27-Pi-hole-Probleme-Sicherheit-6ee8e5841b24a228.png?height=300&amp;org_if_sml=1&amp;q=75" alt="Pi-hole-Panel mit Achtung-Schild vor blauem Mosaik-Hintergrund"/></a><p>Die Entwickler haben den DNS-basierten Werbeblocker Pi-hole aktualisiert. Das Update stopft hochriskante Sicherheitslecks.</p></section>]]></content>
        <published>2026-04-27T11:08:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[„Pack2TheRoot“: Sicherheitslücke betrifft mehrere Linux-Distributionen]]></title>
        <id>urn:bid:5071700</id>
        <link href="https://www.heise.de/news/Pack2TheRoot-Sicherheitsluecke-betrifft-mehrere-Linux-Distributionen-11272897.html"/>
        <updated>2026-04-27T08:37:00.000Z</updated>
        <summary type="html"><![CDATA[Das Telekom-Sicherheitsteam hat die Sicherheitslücke „Pack2TheRoot“ entdeckt, die Rechteausweitung in mehreren Distributionen ermöglicht.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Pack2TheRoot-Sicherheitsluecke-betrifft-mehrere-Linux-Distributionen-11272897.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/1/7/0/0/shutterstock_634316555-14c2f5c49f12a621.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="3d,Rendering.,Word,“linux”,With,Bright,Yellow,Color,Before,Linux"/></a><p>Das Telekom-Sicherheitsteam hat die Sicherheitslücke „Pack2TheRoot“ entdeckt, die Rechteausweitung in mehreren Distributionen ermöglicht.</p></section>]]></content>
        <published>2026-04-27T08:37:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[VMware Tanzu Spring Boot: Angreifer können auf Endpoints zugreifen]]></title>
        <id>urn:bid:5071637</id>
        <link href="https://www.heise.de/news/VMware-Tanzu-Spring-Boot-Angreifer-koennen-auf-Endpoints-zugreifen-11272771.html"/>
        <updated>2026-04-27T07:44:00.000Z</updated>
        <summary type="html"><![CDATA[Wichtige Sicherheitsupdates schließen mehrere Schwachstellen in der VMware-Tanzu-Spring-Framework-Komponente Spring Boot.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/VMware-Tanzu-Spring-Boot-Angreifer-koennen-auf-Endpoints-zugreifen-11272771.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/1/6/3/7/shutterstock_1864224370-2ff4a35cb772de7c.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Ein symbolischer Updateknopf auf einer Tastatur."/></a><p>Wichtige Sicherheitsupdates schließen mehrere Schwachstellen in der VMware-Tanzu-Spring-Framework-Komponente Spring Boot.</p></section>]]></content>
        <published>2026-04-27T07:44:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Angriffe auf SimpleHelp, Samsung MagicINFO und D-Link DIR-823X beobachtet]]></title>
        <id>urn:bid:5071566</id>
        <link href="https://www.heise.de/news/Angriffe-auf-SimpleHelp-Samsung-MagicINFO-und-D-Link-DIR-823X-beobachtet-11272629.html"/>
        <updated>2026-04-27T07:08:00.000Z</updated>
        <summary type="html"><![CDATA[Die US-Behörde CISA warnt vor beobachteten Attacken auf Schwachstellen in SimpleHelp, Samsung MagicINFO und D-Link DIR-823X.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Angriffe-auf-SimpleHelp-Samsung-MagicINFO-und-D-Link-DIR-823X-beobachtet-11272629.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/1/5/6/6/2025-05-16-0101-Attack-7aaeb04c4a056eb5.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Nullen und Einsen, darunter versteckt sich die Zeichenkette ATTACK"/></a><p>Die US-Behörde CISA warnt vor beobachteten Attacken auf Schwachstellen in SimpleHelp, Samsung MagicINFO und D-Link DIR-823X.</p></section>]]></content>
        <published>2026-04-27T07:08:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Patch richtet fehlerhafte Zugriffskontrolle in HCL BigFix Service Management]]></title>
        <id>urn:bid:5070699</id>
        <link href="https://www.heise.de/news/Patch-richtet-fehlerhafte-Zugriffskontrolle-in-HCL-BigFix-Service-Management-11270913.html"/>
        <updated>2026-04-24T07:46:00.000Z</updated>
        <summary type="html"><![CDATA[Angreifer können unbefugt auf HCL-BigFix-Service-Management-Instanzen zugreifen. Darüber können sie Systeme manipulieren.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Patch-richtet-fehlerhafte-Zugriffskontrolle-in-HCL-BigFix-Service-Management-11270913.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/0/6/9/9/shutterstock_1024271563-0c1d5f41e4170267.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Ein symbolischer Updatebalken füllt sich. "/></a><p>Angreifer können unbefugt auf HCL-BigFix-Service-Management-Instanzen zugreifen. Darüber können sie Systeme manipulieren.</p></section>]]></content>
        <published>2026-04-24T07:46:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Passwortsafe Bitwarden: Kommandozeilen-Client trojanisiert]]></title>
        <id>urn:bid:5070462</id>
        <link href="https://www.heise.de/news/Passwortsafe-Bitwarden-Kommandozeilen-Client-trojanisiert-11270435.html"/>
        <updated>2026-04-23T16:58:00.000Z</updated>
        <summary type="html"><![CDATA[Das Bitwarden-Security-Team bestätigt, dass kurzzeitig eine bösartige Version des Kommandozeilen-Client ausgeliefert wurde.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Passwortsafe-Bitwarden-Kommandozeilen-Client-trojanisiert-11270435.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/0/4/6/2/shutterstock_2010249140-ca3e7f7a35d9e30b.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Stilisiertes Bild mit rötlichen Leiterbahnen, offenem Schloss im Vordergrund und den Worten Data Leak, Security, Exploit found"/></a><p>Das Bitwarden-Security-Team bestätigt, dass kurzzeitig eine bösartige Version des Kommandozeilen-Client ausgeliefert wurde.</p></section>]]></content>
        <published>2026-04-23T16:58:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Sicherheitsupdate: Diverse Attacken auf IBM App Connect Enterprise möglich]]></title>
        <id>urn:bid:5069786</id>
        <link href="https://www.heise.de/news/Sicherheitsupdate-Diverse-Attacken-auf-IBM-App-Connect-Enterprise-moeglich-11269193.html"/>
        <updated>2026-04-23T09:15:00.000Z</updated>
        <summary type="html"><![CDATA[IBMs Integrationsplattform App Connect Enterprise ist verwundbar. Angreifer können an mehreren Schwachstellen ansetzen.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Sicherheitsupdate-Diverse-Attacken-auf-IBM-App-Connect-Enterprise-moeglich-11269193.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/6/9/7/8/6/shutterstock_1494931898-f9bd87b2d71bc629.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Ein symbolisches Updateschild."/></a><p>IBMs Integrationsplattform App Connect Enterprise ist verwundbar. Angreifer können an mehreren Schwachstellen ansetzen.</p></section>]]></content>
        <published>2026-04-23T09:15:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[NTFS-Treiber für Linux: NTFS-3G schließt Rechteausweitungslücke]]></title>
        <id>urn:bid:5069553</id>
        <link href="https://www.heise.de/news/NTFS-Treiber-fuer-Linux-NTFS-3G-schliesst-Rechteausweitungsluecke-11268864.html"/>
        <updated>2026-04-23T09:11:00.000Z</updated>
        <summary type="html"><![CDATA[Nach rund vier Jahren ist eine neue NTFS-3G-Version erschienen. Sie schließt eine Rechteausweitungslücke und bessert Fehler aus.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/NTFS-Treiber-fuer-Linux-NTFS-3G-schliesst-Rechteausweitungsluecke-11268864.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/6/9/5/5/3/2026-04-24-NTFS-3G-Problem-Sicherheit-73942137e445ed09.png?height=300&amp;org_if_sml=1&amp;q=75" alt="NTFS-Logo vor Matrix-Regen-Hintergrund"/></a><p>Nach rund vier Jahren ist eine neue NTFS-3G-Version erschienen. Sie schließt eine Rechteausweitungslücke und bessert Fehler aus.</p></section>]]></content>
        <published>2026-04-23T09:11:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[VMware Tanzu Spring Security: Angreifer können bösartigen Clients anmelden]]></title>
        <id>urn:bid:5069478</id>
        <link href="https://www.heise.de/news/VMware-Tanzu-Spring-Security-Angreifer-koennen-boesartigen-Clients-anmelden-11268714.html"/>
        <updated>2026-04-23T07:50:00.000Z</updated>
        <summary type="html"><![CDATA[Aufgrund von Sicherheitsproblemen ist im Kontext von VMware Tanzu Spring Security unter anderem die Authentifizierung umgehbar.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/VMware-Tanzu-Spring-Security-Angreifer-koennen-boesartigen-Clients-anmelden-11268714.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/6/9/4/7/8/shutterstock_1862075341-d8ceda0986fc971e.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Ein symbolischer Updateknopf."/></a><p>Aufgrund von Sicherheitsproblemen ist im Kontext von VMware Tanzu Spring Security unter anderem die Authentifizierung umgehbar.</p></section>]]></content>
        <published>2026-04-23T07:50:00.000Z</published>
    </entry>
</feed>