<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">

  <channel>

    <title><![CDATA[openPR - Aktuelle Pressemitteilungen: DEUDAT GmbH]]></title>
    <description><![CDATA[openPR.de – Pressemitteilungen kostenlos einstellen]]></description>
    <lastBuildDate>Wed, 20 May 2026 03:37:41 +0200</lastBuildDate>
    <link>https://www.openpr.de/</link>

    <atom:link href="https://www.openpr.de/rss/" rel="self" type="application/rss+xml" />


    <item>
        <guid isPermaLink="false">pm-1242505</guid>
        <pubDate>Mon, 20 Mar 2023 13:26:49 +0100</pubDate>
        <title><![CDATA[KRITISCHER WORDEXPLOIT SORGT FÜR UNRUHEN]]></title>
        <description><![CDATA[ Liebe Leserinnen und Leser,  CVE-2023-21716, diese Wordschwachstelle sorgt für einen Aufruf in der Informationssicherheitsbranche. Mithilfe dieses Exploits wird es für Angreifer möglich beliebigen Code auf Endgeräten auszuführen und all dies nur mit Hilfe einer Worddatei.  WIE FUNKTIONIERT DIE SCHWACHSTELLE?  Um diese Schwachstelle nutzen zu können muss die betroffene Office-Version 2007 Edition oder jünger sein. Weitere Voraussetzungen sind nicht nötig, um den Exploit nutzen zu können. Der Exploit bedient sich an …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/9/e/0/9e0c7ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1242505/KRITISCHER-WORDEXPLOIT-SORGT-FUeR-UNRUHEN.html</link>
        <author><![CDATA[DEUDAT GmbH]]></author>

    </item>


  </channel>
</rss>
