Betroffen sind Komponenten wie Passwords, WebHID und PDF. Angreifer können unter Umständen Schadcode aus der Ferne einschleusen und ausführen.
Suchen und Finden
Artikel nach Datum
Archiv
Community Blogs
basicthinking.de bitbloks.de blog.materna.de borncity.com chip.de computerbase.de der-windows-papst.de dimdo.de fotointern.ch gaminggadgets.de golem.de it-techblog.de iteratec.de krokers look @IT legal-tech-blog.de linuxnews.de Mein Office michael-bickel.de mobi-test.de mobile-zeitgeist.com mobilegeeks.de nerdsheaven.de netz-blog.de newgadgets.de NotebookCheck.com pc-welt.de pcshow.de simpleguides.de stephanwiesner.de t3n.de techbanger.de techfieber.de technikblog.ch technikblog.net Technik Pirat techreviewer.de TenMedia Blog testmagazine.de u-s-c.de wdr.de/digitalistan windows-faq.de windowsarea.de windowsunited.de WinFuture.de zdnet.de-
Aktuelle Beiträge
- District+ 5: E-Bike startet mit Mittelmotor, automatischer, stufenloser Schaltung und großem Display
- Verbesserung im Handumdrehen: 4 Tricks steigern die Leistung Ihres Android-Handys
- Hype um neues Luxus-Auto: BMW-Modell ist noch vor Marktstart komplett ausverkauft
- Fuchsbandwurm breitet sich aus: Darum sollten Hundebesitzer besonders vorsichtig sein
- Basilikum richtig pflegen: So bleibt die Pflanze lange frisch und kräftig