[English]Kurzer Hinweis bzw. Warnung an Nutzer des KeePass Password Safe zur Verwaltung von Kennwörtern und Zugangsdaten. Das Cyber Emergency Response Team aus Belgien (CERT.be) hat am 27. Januar 2023 eine Warnung zu KeePass veröffentlicht. Im Standard-Setup sind Schreibzugriffe auf die XML-Konfigurationsdatei möglich. Das führt zur Schwachstelle CVE-2023-24055, die einem Angreifer den Weg öffnen könnte, die Klartext-Passwörter durch Hinzufügen eines Export-Triggers zu erhalten (Unauthenticated RCE, Information disclosure). Es gibt aber weniger bekannte Möglichkeiten, das Setup etwas zu härten – ob es sinnvoll ist, steht auf einem anderen Blatt. Hier eine Übersicht über dieses Thema.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Speicherkrise trifft PC-Markt: Samsung und ASUS mit Rekordpreisen News 9. Mai 2026
- Apple Watch: watchOS 27 wird zum großen Software-Update News 9. Mai 2026
- WhatsApp bekommt KI-Update: Meta automatisiert den Kundenservice News 9. Mai 2026
- Microsoft plant Sound-Revolution für Windows 11 News 9. Mai 2026
- „RAMageddon“: KI-Boom treibt Speicherpreise in die Höhe News 9. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Bolko zu Windows 11-Clients: Die Gruppenrichtlinien-Editoren gpedit.msc und GPMC sind kaputt
- Luzifer zu Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)
- Bolko zu Windows 11-Clients: Die Gruppenrichtlinien-Editoren gpedit.msc und GPMC sind kaputt
- Bolko zu Windows 11-Clients: Die Gruppenrichtlinien-Editoren gpedit.msc und GPMC sind kaputt
- User007 zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- Rene zu Post von der DENIC mit Verifizierungsaufforderung an .de-Domaininhaber
- robbi zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
- Tobias D. zu FRITZ!Box 7590: Neuer 2. Reparaturkontakt bei Ausfall des 2.4 GHz WLAN nach 5 Jahren
- Thomas zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Oliver Lyss zu Bose Soundtouch Geräte ab heute funktionsreduziert (6. Mai 2026)
- Marko zu Secure Boot-Zertifikatswechsel: Es gibt Hürden beim Austausch – Teil 2
- Peer zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Claudia Luckhardt zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Niepelt Alexander zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Wolf789 zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
[
Braucht man eigentlich Microsoft RDS-Lizenzen. wenn man eine Umgebung mit Citrix Virtual App/Desktop betreibt? Citrix hat im Beitrag
Kleiner Nachtrag in Sachen Sicherheit und Microsoft Teams. Die beiden Sicherheitsforscher @adm1nkyj1 und @jinmo123 haben an pwn2own 2022 in Vancouver teilgenommen. Dort versuchten Sie Microsoft Teams zu hacken, sind aber an der Zeitvergabe gescheitert. Beide haben einen Bug entdeckt, der sich für einen Exploit eignet. Der Deeplink-Handler für /l/task/:appId in Microsoft Teams kann eine beliebige Url in Webview/iframe laden. Angreifer können dies mit der RPC-Funktionalität von Teams ausnutzen, um Code außerhalb der Sandbox auszuführen. Die Sicherheitsforscher haben die Details in 


MVP: 2013 – 2016




