<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Kommentare zu: Magento warnt vor remote code execution exploit	</title>
	<atom:link href="https://www.mag-tutorials.de/magento-warnt-vor-remote-code-execution-exploit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.mag-tutorials.de/magento-warnt-vor-remote-code-execution-exploit/</link>
	<description>Magento Tutorials, News und Informationen</description>
	<lastBuildDate>Fri, 17 Apr 2015 13:17:17 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>
		Von: Sebastian		</title>
		<link>https://www.mag-tutorials.de/magento-warnt-vor-remote-code-execution-exploit/#comment-14450</link>

		<dc:creator><![CDATA[Sebastian]]></dc:creator>
		<pubDate>Fri, 17 Apr 2015 13:17:17 +0000</pubDate>
		<guid isPermaLink="false">http://www.mag-tutorials.de/?p=2425#comment-14450</guid>

					<description><![CDATA[Hallo Flora,

dazu habe ich nochmal später einen Artikel verfasst, der das Einspielen des Patch mit SSH, ohne SSH oder per Php-Script erläutert.

Schau mal hier:
&lt;a href=&quot;http://www.mag-tutorials.de/alle-magento-versionen-von-einer-kritischen-sicherheitsluecke-betroffen/&quot;&gt;Alle Magento Versionen von einer kritischen Sicherheitslücke betroffen&lt;/a&gt;

Ich hoffe das hilft dir weiter, ansonsten einfach nochmal melden.

Beste Grüße
Sebastian]]></description>
			<content:encoded><![CDATA[<p>Hallo Flora,</p>
<p>dazu habe ich nochmal später einen Artikel verfasst, der das Einspielen des Patch mit SSH, ohne SSH oder per Php-Script erläutert.</p>
<p>Schau mal hier:<br />
<a href="http://www.mag-tutorials.de/alle-magento-versionen-von-einer-kritischen-sicherheitsluecke-betroffen/">Alle Magento Versionen von einer kritischen Sicherheitslücke betroffen</a></p>
<p>Ich hoffe das hilft dir weiter, ansonsten einfach nochmal melden.</p>
<p>Beste Grüße<br />
Sebastian</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Flora		</title>
		<link>https://www.mag-tutorials.de/magento-warnt-vor-remote-code-execution-exploit/#comment-14449</link>

		<dc:creator><![CDATA[Flora]]></dc:creator>
		<pubDate>Fri, 17 Apr 2015 11:43:10 +0000</pubDate>
		<guid isPermaLink="false">http://www.mag-tutorials.de/?p=2425#comment-14449</guid>

					<description><![CDATA[Hallo Sebastian,

gibt es auch die Möglichkeit die Patches ohne SSH einzuspielen? Auf Windows-Rechnern ist SSH etwas schwierig. Danke für die Antwort.]]></description>
			<content:encoded><![CDATA[<p>Hallo Sebastian,</p>
<p>gibt es auch die Möglichkeit die Patches ohne SSH einzuspielen? Auf Windows-Rechnern ist SSH etwas schwierig. Danke für die Antwort.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Alle Magento Versionen von einer kritischen Sicherheitslücke betroffen &#124; Mag-tutorials.de		</title>
		<link>https://www.mag-tutorials.de/magento-warnt-vor-remote-code-execution-exploit/#comment-14443</link>

		<dc:creator><![CDATA[Alle Magento Versionen von einer kritischen Sicherheitslücke betroffen &#124; Mag-tutorials.de]]></dc:creator>
		<pubDate>Tue, 24 Mar 2015 08:04:25 +0000</pubDate>
		<guid isPermaLink="false">http://www.mag-tutorials.de/?p=2425#comment-14443</guid>

					<description><![CDATA[[&#8230;] Infos zum Patch sucht man allerdings vergebens. Wir berichteten bereits darüber: &#8220;Magento warnt vor remote code execution exploit&#8220;, möchten aber jetzt nochmal ein Update [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Infos zum Patch sucht man allerdings vergebens. Wir berichteten bereits darüber: &#8220;Magento warnt vor remote code execution exploit&#8220;, möchten aber jetzt nochmal ein Update [&#8230;]</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
