<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>urn:uuid:b80383e0-5cd8-41d7-817f-f86b8b9bc9e8</id>
    <title>heise security Alerts</title>
    <updated>2026-05-15T18:41:00.000Z</updated>
    <generator>Heise - Content</generator>
    <author>
        <name>Heise</name>
        <uri>https://www.heise.de</uri>
    </author>
    <link rel="alternate" href="https://www.heise.de/security/Alerts/feed.xml"/>
    <rights>Copyright (c) Heise Medien</rights>
    <entry>
        <title type="html"><![CDATA[Microsoft Exchange: Zero-Day-Lücke wird angegriffen]]></title>
        <id>urn:bid:5083328</id>
        <link href="https://www.heise.de/news/Microsoft-Exchange-Zero-Day-Luecke-wird-angegriffen-11295799.html"/>
        <updated>2026-05-15T18:41:00.000Z</updated>
        <summary type="html"><![CDATA[In Microsofts Exchange klafft eine Zero-Day-Lücke, die Angreifer bereits missbrauchen. Admins sollten rasch handeln.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Microsoft-Exchange-Zero-Day-Luecke-wird-angegriffen-11295799.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/3/3/2/8/shutterstock_1124819546_jpg-be7ab77cc9d913d5.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Cyber,Hacker,Attack,Background,,Skull,Vector"/></a><p>In Microsofts Exchange klafft eine Zero-Day-Lücke, die Angreifer bereits missbrauchen. Admins sollten rasch handeln.</p></section>]]></content>
        <published>2026-05-15T18:41:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[„Fragnesia“: Nächste Rechteausweitungslücke im Linux-Kernel]]></title>
        <id>urn:bid:5082817</id>
        <link href="https://www.heise.de/news/Fragnesia-Microsoft-warnt-vor-weiterer-Rechteausweitungsluecke-in-Linux-11294817.html"/>
        <updated>2026-05-15T10:09:00.000Z</updated>
        <summary type="html"><![CDATA[Microsoft warnt vor einer weiteren Variante der CopyFail-Lücke namens „Fragnesia“ im Linux-Kernel. Sie verschafft root-Rechte.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Fragnesia-Microsoft-warnt-vor-weiterer-Rechteausweitungsluecke-in-Linux-11294817.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/2/8/1/7/2026-05-15-Tux-by_Larry_Ewing-GIMP-Linux_Problem-Aufmacher-cd3b314077a30a54.png?height=300&amp;org_if_sml=1&amp;q=75" alt="Linux-Pinguin Tux vor Matrix-Regen, verzerrt"/></a><p>Microsoft warnt vor einer weiteren Variante der CopyFail-Lücke namens „Fragnesia“ im Linux-Kernel. Sie verschafft root-Rechte.</p></section>]]></content>
        <published>2026-05-15T10:09:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[F5 BIG-IP: Quartalssicherheitsupdate schließt zahlreiche Lücken]]></title>
        <id>urn:bid:5082877</id>
        <link href="https://www.heise.de/news/F5-BIG-IP-Quartalssicherheitsupdate-schliesst-zahlreiche-Luecken-11294929.html"/>
        <updated>2026-05-15T09:29:00.000Z</updated>
        <summary type="html"><![CDATA[Der Netzwerkausrüster F5 hat unter anderem für verschiedene BIG-IP-Produkte wichtige Sicherheitsupdates veröffentlicht.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/F5-BIG-IP-Quartalssicherheitsupdate-schliesst-zahlreiche-Luecken-11294929.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/2/8/7/7/shutterstock_1864518766-a895ff6177ee864f.jpeg?height=300&amp;org_if_sml=1&amp;q=75"/></a><p>Der Netzwerkausrüster F5 hat unter anderem für verschiedene BIG-IP-Produkte wichtige Sicherheitsupdates veröffentlicht.</p></section>]]></content>
        <published>2026-05-15T09:29:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Ivanti EPM: Sicherheitslücken ermöglichen SQL-Iinjection und Rechteausweitung]]></title>
        <id>urn:bid:5082714</id>
        <link href="https://www.heise.de/news/Ivanti-EPM-Sicherheitsluecken-ermoeglichen-SQL-Iinjection-und-Rechteausweitung-11294605.html"/>
        <updated>2026-05-15T07:27:00.000Z</updated>
        <summary type="html"><![CDATA[Ivanti warnt vor drei Sicherheitslücken im Endpoint Manager (EPM). Sie ermöglichen SQL-Injection oder Rechteausweitung.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Ivanti-EPM-Sicherheitsluecken-ermoeglichen-SQL-Iinjection-und-Rechteausweitung-11294605.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/2/7/1/4/shutterstock_2602293623-faec070b7a2b1197.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Man,Interacting,With,A,Holographic,Touchscreen,Interface,In,Red,Color."/></a><p>Ivanti warnt vor drei Sicherheitslücken im Endpoint Manager (EPM). Sie ermöglichen SQL-Injection oder Rechteausweitung.</p></section>]]></content>
        <published>2026-05-15T07:27:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[VMware Fusion: Angreifer können sich root-Rechte verschaffen]]></title>
        <id>urn:bid:5082750</id>
        <link href="https://www.heise.de/news/VMware-Fusion-Angreifer-koennen-sich-root-Rechte-verschaffen-11294685.html"/>
        <updated>2026-05-15T07:26:00.000Z</updated>
        <summary type="html"><![CDATA[Die Broadcom-Entwickler haben einen wichtigen Sicherheitspatch für VMware Fusion veröffentlicht.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/VMware-Fusion-Angreifer-koennen-sich-root-Rechte-verschaffen-11294685.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/2/7/5/0/shutterstock_1864224370-2ff4a35cb772de7c.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Ein symbolischer Updateknopf auf einer Tastatur. "/></a><p>Die Broadcom-Entwickler haben einen wichtigen Sicherheitspatch für VMware Fusion veröffentlicht.</p></section>]]></content>
        <published>2026-05-15T07:26:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Update stopft 79 Sicherheitslücken in Google Chrome]]></title>
        <id>urn:bid:5082689</id>
        <link href="https://www.heise.de/news/Update-stopft-79-Sicherheitsluecken-in-Google-Chrome-11294547.html"/>
        <updated>2026-05-15T06:47:00.000Z</updated>
        <summary type="html"><![CDATA[Das wöchentliche Chrome-Update schließt insgesamt 79 Sicherheitslücken. Davon gelten 14 als kritisch.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Update-stopft-79-Sicherheitsluecken-in-Google-Chrome-11294547.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/2/6/8/9/2026-03-14-Chrome_SIcherheitsluecke-c2e63721bda7ce24.png?height=300&amp;org_if_sml=1&amp;q=75" alt="Chrome-Logo mit Achtung-Schild vor Matrix-Hintergrund; alles vom Winde verweht."/></a><p>Das wöchentliche Chrome-Update schließt insgesamt 79 Sicherheitslücken. Davon gelten 14 als kritisch.</p></section>]]></content>
        <published>2026-05-15T06:47:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Jetzt patchen! Angreifer attackieren Cisco Catalyst SD-WAN Controller]]></title>
        <id>urn:bid:5082660</id>
        <link href="https://www.heise.de/news/Jetzt-patchen-Angreifer-attackieren-Cisco-Catalyst-SD-WAN-Controller-11294491.html"/>
        <updated>2026-05-15T06:45:00.000Z</updated>
        <summary type="html"><![CDATA[Angreifer nutzen derzeit eine kritische Sicherheitslücke in Cisco Catalyst SD-WAN Controller aus. Sicherheitsupdates sind verfügbar.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Jetzt-patchen-Angreifer-attackieren-Cisco-Catalyst-SD-WAN-Controller-11294491.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/2/6/6/0/cisco2-2e245a9592570362.png?height=300&amp;org_if_sml=1&amp;q=75"/></a><p>Angreifer nutzen derzeit eine kritische Sicherheitslücke in Cisco Catalyst SD-WAN Controller aus. Sicherheitsupdates sind verfügbar.</p></section>]]></content>
        <published>2026-05-15T06:45:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Fortinet stopft elf Sicherheitslücken in mehreren Produkten]]></title>
        <id>urn:bid:5081834</id>
        <link href="https://www.heise.de/news/Fortinet-stopft-elf-Sicherheitsluecken-in-mehreren-Produkten-11292861.html"/>
        <updated>2026-05-13T09:54:00.000Z</updated>
        <summary type="html"><![CDATA[Fortinet hat zum „Patch-Dienstag“ elf Sicherheitsflicken konzertiert veröffentlicht. Zwei der Lecks gelten als kritisch.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Fortinet-stopft-elf-Sicherheitsluecken-in-mehreren-Produkten-11292861.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/1/8/3/4/fortinet-2-436634f81438eef0.png?height=300&amp;org_if_sml=1&amp;q=75"/></a><p>Fortinet hat zum „Patch-Dienstag“ elf Sicherheitsflicken konzertiert veröffentlicht. Zwei der Lecks gelten als kritisch.</p></section>]]></content>
        <published>2026-05-13T09:54:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Patchday: Adobe schließt mehr als 50 Lücken in After Effects & Co.]]></title>
        <id>urn:bid:5081670</id>
        <link href="https://www.heise.de/news/Patchday-Adobe-schliesst-mehr-als-50-Luecken-in-After-Effects-Co-11292536.html"/>
        <updated>2026-05-13T08:04:00.000Z</updated>
        <summary type="html"><![CDATA[Wichtige Sicherheitsupdates reparieren diverse Adobe-Anwendungen. Bislang gibt es keine Berichte zu laufenden Attacken.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Patchday-Adobe-schliesst-mehr-als-50-Luecken-in-After-Effects-Co-11292536.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/1/6/7/0/adobe_patchday-53cdad4f30d511ba.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Aufmacher Adobe Patchday"/></a><p>Wichtige Sicherheitsupdates reparieren diverse Adobe-Anwendungen. Bislang gibt es keine Berichte zu laufenden Attacken.</p></section>]]></content>
        <published>2026-05-13T08:04:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Patchday Microsoft: Kritische DNS-Client-Lücke bedroht Windows]]></title>
        <id>urn:bid:5081655</id>
        <link href="https://www.heise.de/news/Patchday-Microsoft-Kritische-DNS-Client-Luecke-bedroht-Windows-11292506.html"/>
        <updated>2026-05-13T05:27:00.000Z</updated>
        <summary type="html"><![CDATA[Microsoft hat wichtige Sicherheitsupdates für unter anderem Azure, Edge, Office und Windows veröffentlicht. Viele Lücken wurden mit KI-Agenten entdeckt.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Patchday-Microsoft-Kritische-DNS-Client-Luecke-bedroht-Windows-11292506.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/1/6/5/5/win1-3ec2f3061dcfac52.png?height=300&amp;org_if_sml=1&amp;q=75"/></a><p>Microsoft hat wichtige Sicherheitsupdates für unter anderem Azure, Edge, Office und Windows veröffentlicht. Viele Lücken wurden mit KI-Agenten entdeckt.</p></section>]]></content>
        <published>2026-05-13T05:27:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[SAP-Patchday: Kritische Sicherheitslücken erlauben unbefugte Anmeldung]]></title>
        <id>urn:bid:5081011</id>
        <link href="https://www.heise.de/news/SAP-Patchday-Kritische-Sicherheitsluecken-erlauben-unbefugte-Anmeldung-11291173.html"/>
        <updated>2026-05-12T11:46:00.000Z</updated>
        <summary type="html"><![CDATA[SAP kümmert sich im Mai um 15 neue Sicherheitslücken. Zwei gelten als kritisch und erlauben die unbefugte Anmeldung oder SQL-Injection.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/SAP-Patchday-Kritische-Sicherheitsluecken-erlauben-unbefugte-Anmeldung-11291173.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/1/0/1/1/2025-05-15-SAP_Netweaver_Problem-625bce1657b84235.png?height=300&amp;org_if_sml=1&amp;q=75" alt="Zerstückeltes SAP-Logo, dahinter zerteilte SAP Netweaver GUI"/></a><p>SAP kümmert sich im Mai um 15 neue Sicherheitslücken. Zwei gelten als kritisch und erlauben die unbefugte Anmeldung oder SQL-Injection.</p></section>]]></content>
        <published>2026-05-12T11:46:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Pi-hole-Update schließt dnsmasq-Sicherheitslücken]]></title>
        <id>urn:bid:5080924</id>
        <link href="https://www.heise.de/news/Pi-hole-Update-schliesst-dnsmasq-Sicherheitsluecken-11291003.html"/>
        <updated>2026-05-12T09:54:00.000Z</updated>
        <summary type="html"><![CDATA[Das Pi-hole-Projekt hat das Update auf FTL 6.6.2 veröffentlicht. Es schließt Lücken in dnsmasq. Andere Projekte dürften folgen.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Pi-hole-Update-schliesst-dnsmasq-Sicherheitsluecken-11291003.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/0/9/2/4/2026-05-12-Pihole-Update-400d0ae615ad04ff.png?height=300&amp;org_if_sml=1&amp;q=75" alt="Pi-hole-Oberfläche vor blauem Mosaik-Hintergrund"/></a><p>Das Pi-hole-Projekt hat das Update auf FTL 6.6.2 veröffentlicht. Es schließt Lücken in dnsmasq. Andere Projekte dürften folgen.</p></section>]]></content>
        <published>2026-05-12T09:54:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Node.js: Abermals Ausbruch aus vm2-Sandbox möglich]]></title>
        <id>urn:bid:5080873</id>
        <link href="https://www.heise.de/news/Node-js-Abermals-Ausbruch-aus-vm2-Sandbox-moeglich-11290901.html"/>
        <updated>2026-05-12T09:45:00.000Z</updated>
        <summary type="html"><![CDATA[Eine kritische Sicherheitslücke in der Node.js-Sandbox vm2 kann Schadcode passieren lassen. Ein Sicherheitspatch steht zum Download bereit.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Node-js-Abermals-Ausbruch-aus-vm2-Sandbox-moeglich-11290901.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/0/8/7/3/shutterstock_1861629355-8fcbf7c5218cd6dd.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Eine Frau drück einen symbolischen Updateknopf. "/></a><p>Eine kritische Sicherheitslücke in der Node.js-Sandbox vm2 kann Schadcode passieren lassen. Ein Sicherheitspatch steht zum Download bereit.</p></section>]]></content>
        <published>2026-05-12T09:45:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Anonymisierendes Linux Tails: Notfallupdate 7.7.3 fixt DirtyFrag-Lücke]]></title>
        <id>urn:bid:5080732</id>
        <link href="https://www.heise.de/news/Anonymisierendes-Linux-Tails-Notfallupdate-7-7-3-fixt-DirtyFrag-Luecke-11290621.html"/>
        <updated>2026-05-12T06:55:00.000Z</updated>
        <summary type="html"><![CDATA[Das anonymisierende Linux Tails ist als nächstes Notfallupdate in Version 7.7.3 erschienen. Es schließt die DirtyFrag-Lücke.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Anonymisierendes-Linux-Tails-Notfallupdate-7-7-3-fixt-DirtyFrag-Luecke-11290621.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/8/0/7/3/2/2026-05-12-Tails-7-3ef5350784707808.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Desktop von Tails 7.7.3 auf Notebook auf Tisch"/></a><p>Das anonymisierende Linux Tails ist als nächstes Notfallupdate in Version 7.7.3 erschienen. Es schließt die DirtyFrag-Lücke.</p></section>]]></content>
        <published>2026-05-12T06:55:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Schadcode-Lücke bedroht IBM App Connect Enterprise und IBM Integration Bus]]></title>
        <id>urn:bid:5079974</id>
        <link href="https://www.heise.de/news/Schadcode-Luecke-bedroht-IBM-App-Connect-Enterprise-und-IBM-Integration-Bus-11289112.html"/>
        <updated>2026-05-11T07:40:00.000Z</updated>
        <summary type="html"><![CDATA[Angreifer können IBM App Connect Enterprise und IBM Integration Bus for z/OS attackieren. Updates lösen das Sicherheitsproblem.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Schadcode-Luecke-bedroht-IBM-App-Connect-Enterprise-und-IBM-Integration-Bus-11289112.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/9/9/7/4/shutterstock_1024271563-0c1d5f41e4170267.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Ein symbolischer Updatebalken füllt sich."/></a><p>Angreifer können IBM App Connect Enterprise und IBM Integration Bus for z/OS attackieren. Updates lösen das Sicherheitsproblem.</p></section>]]></content>
        <published>2026-05-11T07:40:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Sicherheitspatch: Abermals Sicherheitslücken in cPanel und WHM geschlossen]]></title>
        <id>urn:bid:5079895</id>
        <link href="https://www.heise.de/news/Sicherheitspatch-Abermals-Sicherheitsluecken-in-cPanel-und-WHM-geschlossen-11288962.html"/>
        <updated>2026-05-11T07:15:00.000Z</updated>
        <summary type="html"><![CDATA[Angreifer können cPanel und WebHost Manager unter anderem mit Schadcode attackieren. Sicherheitspatches sind verfügbar.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Sicherheitspatch-Abermals-Sicherheitsluecken-in-cPanel-und-WHM-geschlossen-11288962.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/9/8/9/5/shutterstock_1864224370-2ff4a35cb772de7c.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Ein symbolischer Updateknopf auf einer Tastatur. "/></a><p>Angreifer können cPanel und WebHost Manager unter anderem mit Schadcode attackieren. Sicherheitspatches sind verfügbar.</p></section>]]></content>
        <published>2026-05-11T07:15:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Ivanti EPMM: Update stopft bereits angegriffene Sicherheitslücken]]></title>
        <id>urn:bid:5078778</id>
        <link href="https://www.heise.de/news/Ivanti-EPMM-Update-stopft-bereits-angegriffene-Sicherheitsluecken-11286825.html"/>
        <updated>2026-05-08T09:12:00.000Z</updated>
        <summary type="html"><![CDATA[Ivanti hat Sicherheitsupdates für den Endpoint Manager Mobile (EPMM) veröffentlicht. Sie schließen auch bereits attackierte Lücken.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Ivanti-EPMM-Update-stopft-bereits-angegriffene-Sicherheitsluecken-11286825.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/8/7/7/8/2025-05-27-Update-Button-Finger-ade817a438452ed2.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Finger tippt auf Update-Button"/></a><p>Ivanti hat Sicherheitsupdates für den Endpoint Manager Mobile (EPMM) veröffentlicht. Sie schließen auch bereits attackierte Lücken.</p></section>]]></content>
        <published>2026-05-08T09:12:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[„Dirty Frag“: Linux-Lücken verschaffen root-Rechte]]></title>
        <id>urn:bid:5078711</id>
        <link href="https://www.heise.de/news/Dirty-Frag-Linux-Luecken-verschaffen-root-Rechte-11286691.html"/>
        <updated>2026-05-08T06:40:00.000Z</updated>
        <summary type="html"><![CDATA[Weitere Lücken mit dem Namen „Dirty Frag“ ermöglichen die Rechteausweitung. Betroffen sind wohl alle Distributionen.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Dirty-Frag-Linux-Luecken-verschaffen-root-Rechte-11286691.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/8/7/1/1/2026-05-08-Linux_LPE-Dirty_Frag-Aufmacher-3f0ce52bb528ed97.png?height=300&amp;org_if_sml=1&amp;q=75" alt="Lücken-Maskottchen zur Dirty Frag vor Matrix-Regen-Hintergrund"/></a><p>Weitere Lücken mit dem Namen „Dirty Frag“ ermöglichen die Rechteausweitung. Betroffen sind wohl alle Distributionen.</p></section>]]></content>
        <published>2026-05-08T06:40:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Node.js 25: Ausbrüche aus JavaScript-Sandbox vm2 vorstellbar]]></title>
        <id>urn:bid:5077888</id>
        <link href="https://www.heise.de/news/Node-js-25-Ausbrueche-aus-JavaScript-Sandbox-vm2-vorstellbar-11285063.html"/>
        <updated>2026-05-07T09:02:00.000Z</updated>
        <summary type="html"><![CDATA[Die Sandbox-Komponente vm2 der Open-Source-JavaScript-Laufzeitumgebung Node.js ist mit bestimmten Einstellungen verwundbar.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Node-js-25-Ausbrueche-aus-JavaScript-Sandbox-vm2-vorstellbar-11285063.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/7/8/8/8/shutterstock_1492712420-6910e1802eccd1b8.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Ein Schild mit einer symbolischen Updateerinnerung."/></a><p>Die Sandbox-Komponente vm2 der Open-Source-JavaScript-Laufzeitumgebung Node.js ist mit bestimmten Einstellungen verwundbar.</p></section>]]></content>
        <published>2026-05-07T09:02:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Cisco: Codeschmuggel-Leck in Unity Connection und weitere Lücken]]></title>
        <id>urn:bid:5077914</id>
        <link href="https://www.heise.de/news/Cisco-Codeschmuggel-Leck-in-Unity-Connection-und-weitere-Luecken-11285115.html"/>
        <updated>2026-05-07T07:08:00.000Z</updated>
        <summary type="html"><![CDATA[Cisco hat fast zwei Handvoll Sicherheitsupdates veröffentlicht. Sie schließen mehrere hochriskante Lücken etwa in Unity Connection.]]></summary>
        <content type="html"><![CDATA[<section><a href="https://www.heise.de/news/Cisco-Codeschmuggel-Leck-in-Unity-Connection-und-weitere-Luecken-11285115.html"><img src="https://heise.cloudimg.io/v7/_www-heise-de_/imgs/18/5/0/7/7/9/1/4/shutterstock_1633652638-71df73e87317284e.jpeg?height=300&amp;org_if_sml=1&amp;q=75" alt="Cisco logo near Cisco headquarters campus in Silicon Valley"/></a><p>Cisco hat fast zwei Handvoll Sicherheitsupdates veröffentlicht. Sie schließen mehrere hochriskante Lücken etwa in Unity Connection.</p></section>]]></content>
        <published>2026-05-07T07:08:00.000Z</published>
    </entry>
</feed>