Administratoren von McAfee Total Protection sollten sicherstellen, dass das Produkt auf dem aktuellen Stand ist. Der Hersteller hat einen Sicherheitshinweis veröffentlicht, demzufolge vier kritische Schwachstellen (CVE-2021-23873, CVE-2021-23874, CVE-2021-23875, CVE-2021-23876) durch ein Update vom 9. Februar 2021 geschlossen wurden. Diese ermöglichen die Software abstürzen zu lassen oder möglicherweise Remote Code auszuführen. Einige Hinweise auf deutsch finden sich bei heise.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Google und Apple verschärfen Kampf gegen heimliche Aufnahmen News 26. April 2026
- AMD B850 Mainboards: Die neue Mitte für Ryzen 9000 News 26. April 2026
- MacBook Air M4: Apple senkt Preise drastisch News 26. April 2026
- Seasonic und MOREFINE treiben neue PC-Standards voran News 26. April 2026
- Telefonbetrug erreicht neue Dimension: 200 Milliarden Euro Schaden jährlich News 26. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- User007 bei Diskussion
- gast bei Diskussion
- excellentus bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Martin B bei KI-Risiken: Versicherer schieben Riegel vor
- t bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- UdeF bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Wolf789 bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- noway bei KI-Risiken: Versicherer schieben Riegel vor
- Anonym bei KI-Risiken: Versicherer schieben Riegel vor
- gast bei KI-Risiken: Versicherer schieben Riegel vor
- Anonym bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Anonym bei KI-Risiken: Versicherer schieben Riegel vor
- Daniel bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- Daniel bei KI-Risiken: Versicherer schieben Riegel vor
- Luzifer bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
[
Im Internet Explorer 11 gibt es eine 0-day-Schwachstelle, die auch nicht mit den Februar 2021-Updates beseitigt wurde. ACROS Security hat nun einen Micropatch zum Schließen dieser Schwachstelle im Internet Explorer freigegeben. Ich habe die betreffenden Hinweise im Artikel
[English]Beim Windows Server Update Services (WSUS) 3.0 SP2 ist seit einigen Tagen wohl die Synchronisationsfunktion gestorben, wie Blog-Leser Martin B. mir gerade per E-Mail mitgeteilt hat (danke dafür).
[


MVP: 2013 – 2016




