CrowdStrike hat zum 21. April 2026 Sicherheitsupdates und einen Sicherheitshinweis zu einer kritischen, nicht authentifizierten Path-Traversal-Sicherheitslücke (CVE-2026-40050) in LogScale veröffentlicht. Nur Kunden, die bestimmte Versionen von LogScale einsetzen, müssen reagieren. Kunden von Next-Gen SIEM sind davon nicht betroffen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- US-Zollbehörden zerschlagen Milliarden-Schmuggelring für KI-Chips nach China News 13. Mai 2026
- WWDC 2026: Apple plant die größte Siri-Revolution aller Zeiten News 13. Mai 2026
- ASUS ROG Strix: Zwei neue Displays für Gamer und Streamer News 13. Mai 2026
- LG UltraGear Evo 45GX950B-B: Dual-Mode-OLED für Gamer startet in den USA News 13. Mai 2026
- Quishing-Angriffe: Nordkoreanische Hacker nutzen QR-Codes als Waffe News 13. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Red++ zu Windows bekommt Treiber-Recovery per Windows Update
- Thorky zu Chaotic Eclipse zwei 0-Day-Windows Schwachstellen (YellowKey, GreenPlasma), eine in MS Teams
- Red++ zu Windows bekommt Treiber-Recovery per Windows Update
- SirKnumskull zu Patchday: Windows 10/11 Updates (12. Mai 2026)
- Adrian zu Windows bekommt Treiber-Recovery per Windows Update
- Anonym zu Hessische Landesverwaltung: Hat als "Trellix-Opfer" derzeit Internet-Sperre
- Red++ zu Sicherheitsvorfall bei Škoda-Online-Shop; Kundendaten abgeflossen
- ChristophH zu Patchday: Windows Server-Updates (12. Mai 2026)
- Kai zu Patchday: Windows Server-Updates (12. Mai 2026)
- Günter Born zu Diskussion
- Christian Krause zu Windows bekommt Treiber-Recovery per Windows Update
- Multithreaded zu BitUnlocker-Downgrade-Angriff auf Windows 11 möglich
- Cyrus zu Windows bekommt Treiber-Recovery per Windows Update
- Chris zu Windows bekommt Treiber-Recovery per Windows Update
- viebrix zu Diskussion
Die EU-Kommission hatte vor einer Woche eine App zur Altersverifikation veröffentlicht. Diese wurde von einem Sicherheits-Konsultant zerlegt und binnen 2 Minuten gehackt. Nun haben die Entwickler eine überarbeitete und "besser abgesicherte" Version der App nachgereicht. Ob es dieses Mal der perfekte Wurf ist? Oder kann man ein kaputtes Konzept überhaupt retten?
Gerade ist ein absoluter Fail in Hannover bekannt geworden, der den Steuerzahler 324.000 Euro kostet. Es wurden 60.000 Lizenzen für Microsoft 365 Education gekauft, ohne vorher eine Datenschutzfolgeabschätzung zu machen. Nun dürfen die Lizenzen an Schulen nicht eingesetzt werden.
Frage in die Runde der Nutzer und Administratoren von Microsoft Outlook 365 in der Version 2603 (Build 16.0.19822.20086). Mir liegt eine Lesermeldung vor, dass diese Build Phantom-Scrollen/-Springen und Blinken erzeugt. Zudem gibt Berichte über weitere Outlook 365 Probleme mit dieser Build (die von Microsoft als Preview vom 18. März 2026 gelistet ist, jetzt aber ab 20. April 2026 auf Produktivsystemen auftaucht).
Kurze Frage an die Leserschaft, die mit Windows unterwegs sind. Hat es nach dem Patchday vom 14. April 2026 Probleme mit Druckern bzw. Druckaufträgen gegeben? Der Phishing-Schutz für RDP-Verbindungen dürfte bei Terminalserver-Anwendungen für Probleme gesorgt haben. Und mir liegt eine weitere Meldung zu Druckproblemen vor. Weiterhin hat Microsoft ein Microsoft 365 Universal-Print-Problem bestätigt.
Progress Kemp hat ein Sicherheitsupdate zum 20. April 2026 veröffentlicht, das kritische Schwachstellen im LoadMaster schließt. Sofern noch nicht bekannt, hier noch einige Informationen, die nun öffentlich sind.
Kurze Information für Nutzer, die die Microsoft .NET Desktop Runtime unter Windows verwenden. Microsoft hat zum 21. April 2026 ein Out-of-Band-Update veröffentlicht, dass die Microsoft .NET Desktop Runtime auf die Version 10.0.7 hebt. Hintergrund für das außerplanmäßige Sicherheitsupdate ist die Schwachstelle CVE-2026-40372, die eine Privilegien-Erhöung ermöglicht.


MVP: 2013 – 2016




