<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Microsoft Exchange on M365simple</title>
    <link>https://m365simple.de/tags/microsoft-exchange/</link>
    <description>Recent content in Microsoft Exchange on M365simple</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>de-de</language>
    <lastBuildDate>Mon, 18 May 2026 17:00:00 +0200</lastBuildDate><atom:link href="https://m365simple.de/tags/microsoft-exchange/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CVE-2026-42897: Microsoft warnt vor aktiver Ausnutzung von Exchange Sicherheitslücke</title>
      <link>https://m365simple.de/posts/cve-2026-42897-microsoft-warnt-vor-aktiver-ausnutzung-von-exchange-sicherheitslucke/</link>
      <pubDate>Mon, 18 May 2026 17:00:00 +0200</pubDate>
      
      <guid>https://m365simple.de/posts/cve-2026-42897-microsoft-warnt-vor-aktiver-ausnutzung-von-exchange-sicherheitslucke/</guid>
      <description>Microsoft hat am 14. Mai 2026 die Sicherheitslücke CVE-2026-42897 für lokale Microsoft Exchange Server veröffentlicht. Betroffen sind alle unterstützten On-Premises-Versionen von Exchange 2016, Exchange 2019 sowie Exchange Server Subscription Edition (SE). Exchange Online ist laut Microsoft nicht betroffen. (TECHCOMMUNITY.MICROSOFT.COM)
Die Schwachstelle betrifft Outlook Web Access (OWA). Über eine speziell präparierte E-Mail kann unter bestimmten Bedingungen JavaScript im Browser-Kontext des Benutzers ausgeführt werden, sobald die Nachricht in OWA geöffnet wird. Microsoft bewertet die Schwachstelle mit CVSS 8.</description>
    </item>
    
  </channel>
</rss>
