Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 157
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,247

Komplettstatistiken

Benutzer Online
Momentan sind 168 Benutzer online
» 0 Mitglieder
» 166 Gäste
Applebot, Google

Aktive Themen
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,282
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,798
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 429
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,005
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 938
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,676
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,503

 
  Roundcube Version 0.3.1 / Login via eMail-Adresse
Geschrieben von: ok-webhosting - 13.12.2009, 19:54:59 - Forum: Ankündigungen - Keine Antworten

Für den auf asynchrone Datenübertragung (Ajax) basierenden Webmailer "Roundcube" wurde heute die aktuelle Stable-Version 0.3.1 eingespielt.

Neben vielen Bugfixes und einer Verbesserung des Dateiuplaoads wurde von hiesiger Seite aus außerdem ermöglicht, das künftig die eMail-Adresse als Benutezrname beim Login Verwendung finden kann.

Für interessierte Kunden findet sich ein Changelog unter
http://trac.roundcube.net/wiki/Changelog#Release0.3.1

Drucke diesen Beitrag

  SquirrelMail Update auf Version 1.4.9
Geschrieben von: ok-webhosting - 12.12.2009, 09:11:08 - Forum: Ankündigungen - Antworten (3)

Sehr geehrte ok-webhosting Kunden,

der Webmailer SquirrelMail wurde auf die Version 1.4.19 gebracht.

Die neue Version enthält gegenüber zahlreiche Security-Fixes.

Interessierte Kunden finden sämtliche Änderungen der Versionen 1.4.19 im Changelog

Drucke diesen Beitrag

  Zwei IMAP Postfächer in Outlook
Geschrieben von: michaelmmunoz - 08.12.2009, 19:27:42 - Forum: Email - Antworten (2)

Hallo ihr lieben,

ich habe in meinem Paket zwei Postfächer welche ich mit Outlook abholen/verwalten möchte. Leider scheint es ein paar Probleme zu geben. ich habe beide Postfächer als separate IMAP Konten eingebunden. Leider kann ich immer nur bei einem der Postfächer arbeiten, vermutlich das erste, wo Outlook die Anmeldung hinbekommen hat. Wenn ich nun im anderen Postfach zum beispiel Mails permanent löschen möchte erscheint die Fehlermeldung:

Zitat:"Die Verbindung mit dem Server ist nicht verfügbar. Outlook muss online oder verbunden sein, um diesen Vorgang abzuschließen."
Kann es sein, das ich nur ein IMAP Konto des gleichen Servers zeitgleich in Outlook verwalten kann? Ich bin leider auf Outlook angwiesen und kann nicht auf Thunderbird oder dergleichen wechseln.

Drucke diesen Beitrag

  Update phpMyAdmin 2.11.9.6
Geschrieben von: ok-webhosting - 05.12.2009, 22:16:00 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

soeben wurde phpMyAdmin auf Version 2.11.9.6 upgedatet.

Hierdurch wurden u.a. zwei kritische Schwachstelle in phpMyAdmin beseitigt.

So wurden in phpMyAdmin vor Version 2.11.9.6 Benutzereingaben fuer verschiedene Parameter der PDF-Schema Generatorschnittstelle unzureichend gefiltert. Entfernte Angreifer konnten diese Schwachstelle dazu ausnutzen, um beliebige SQL-Befehle in der Datenbank auszufuehren. Des Weiteren wurden Benutzereingaben fuer MySQL Tabellennamen unzureichend gefiltert. Entfernte Angreifer konnten diese
Schwachstelle dazu ausnutzen, um mit einem manipulierten Tabellennamen beliebige Skript oder HTML-Befehle im Browser fremder Benutzer auszufuehren.

Drucke diesen Beitrag

  Wordpress schließt Sicherheitslücke in Versionen vor 2.8.6
Geschrieben von: ok-webhosting - 14.11.2009, 12:55:10 - Forum: Security - Keine Antworten

Die Wordpress-Entwickler haben mittlerweile das Sicherheits-Update 2.8.6 veröffentlicht, das zwei Schwachstellen beseitigt.

Zumindest einer der Fehler ermöglicht in Versionen vor Wordpress 2.8.6 eigenen PHP-Code auf dem Server auszuführen (siehe hierzu auch http://forum.ok-webhosting.de/viewtopic.php?t=463).

Empfehlung:

Kunden die Wordpress einsetzen sollten schnellstmöglich auf die Version 2.8.6 upgraden, sofern nicht vertrauenswürdige Autoren Inhalte einstellen und Bilder hochladen dürfen.

Link zum Download: http://wordpress-deutschland.org/download/

Drucke diesen Beitrag

  Kritische Sicherheitslücke in Wordpress
Geschrieben von: ok-webhosting - 14.11.2009, 12:49:40 - Forum: Security - Keine Antworten

Über eine Sicherheitslücke in der CMS Anwendung WordPress können Angreifer beliebigen PHP-Code in ein betroffenes System einspeisen und ausführen.

Laut einer Meldung von Security Reason tritt die Schwachstelle bei allen Versionen von WordPress bis einschließlich Version 2.8.5 auf.

Die Sicherheitslücke setzt allerdings voraus, dass dem Angreifer die Zugangsdaten eines Benutzers oder zumindest dessen Cookie-Sitzung bekannt sind. Über einen manipulierten Anhang, den diese Benutzer an ein Blog anfügen können, lässt sich ein entsprechender Code einspeisen, der wiederum zur Einspeisung von PHP-Schadcode dient.

Die Sicherheitslücke ist bisher nicht geschlossen und tritt auch in der neusten Version von WordPress (2.8.5) auf.

Drucke diesen Beitrag

  neue de-Domains durch Änderung der DENIC-Vergaberichtlinien
Geschrieben von: ok-webhosting - 17.10.2009, 11:27:54 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

mit Wirkung zum 23. Oktober 2009 um 09.00 Uhr MESZ wird es erstmals möglich sein, unter .de ein- und zweistellige Domains sowie reine Zifferndomains zu registrieren.

Ebenso werden erstmals auch .de-Domains, die einem Kfz-Kennzeichen oder einer anderen Top Level Domain (zum Beispiel com.de)entsprechen, erhältlich sein. Bisher waren diese aufgrund ihrer Kürze begehrten Adressen auf Veranlassung der DENIC eG als zentraler Registrierungsstelle für die Top Level Domain .de gesperrt und somit der allgemeinen Registrierung entzogen.

Aufgrund eines nun rechtskräftig gewordenen Urteils des Oberlandesgericht Frankfurt, in dem die DENIC im April 2008 verurteilt wurde, die Domain vw.de zuzulassen (eine hiergegen gerichtete Nichtzulassungsbeschwerde der DENIC vor dem Bundesgerichtshof in Karlsruhe blieb erfolglos) hat die DENIC reagiert und entschieden, ihre Domainrichtlinien mit Wirkung zum 23. Oktober 2009 zu ändern und die bisherigen Einschränkungen bei der Registrierung von Second Level Domains unterhalb von .de weitgehend abzuschaffen.


Die neuen Regularien sehen wie folgt aus:

- Auch ein- und zweistellige sowie reine Zifferndomains können
registriert werden.

- Domains, die einem Kfz-Kennzeichen oder einer TLD entsprechen,
sind frei gegeben (zum Beispiel com.de, net.de, KA.de FDS.de usw.).

- Erlaubte Zeichen für Domains sind die Ziffern 0 bis 9, der
Bindestrich, die lateinischen Buchstaben a bis z und die
weiteren Buchstaben aus der aktuell gültigen Anlage zu den
Domainrichtlinien.

- Eine Domain darf mit einem Bindestrich weder beginnen, noch
enden. Auch Bindestriche an dritter und vierter Stelle der
Domain sind nicht zulässig.

- Die Mindestlänge einer Domain liegt bei einem Zeichen.

- Die Maximallänge einer Domain beträgt 63 Zeichen (bezogen auf
den Domain-ACE) -- jeweils exklusive .de.


================
Achtung Wichtig:
================

Über unser Bestellscript können ab sofort entsprechende Bestellungen von Domains, die den neuen Richtlinien entsprechen, vorgemerkt werden.

Bitte beachten Sie das Domains nach den neuen Richtlinien aus technischen Gründen in unserem Bestellscript derzeit noch als "vergeben" aufgeführt werden. Entsprechende Domains können jedoch dessen unbeachtet und ohne Übersendung eines Providerwechselschreibens zur Bestellung vorgemerkt werden.

Bedingt durch die, zum Start der Registrierung von Domains nach neuen Vergaberichtlinien am 23.10.2009, 09.00 Uhr, angewandte Vergabepraxis (first-come-first-served Verfahren) kann leider keinerlei Garantie gegeben werden, dass entsprechende Domains tatsächlich für Sie registriert werden können zumal es sich um eine beschränkte Anzahl potenzieller neuer Domains handelt.

Uns steht jedoch ein direkter Zugang zum durch die DENIC in der Einführungsphase eingerichteten "speziellen Registrierungssystem" zur Verfügung, so dass vorgemerkte Domains zum o.g. Zeitpunkt automatisiert nach dem o.g. Verfahren zur Registrierung an die Registry weitergeleitet werden.

Selbstverständlich finden in der Folge lediglich Domains Berechnung, die auch erfolgreich für Sie registriert werden konnten. Eine gesonderte Bearbeitungsgebühr fällt nicht an.

Die Pressemitteilung der DENIC zu diesem Thema finden Sie unter http://www.denic.de/de/denic-im-dialog/news/2413.html

Drucke diesen Beitrag

  Kritische Sicherheitslücken in Drupal vor Version 6.14/5.20
Geschrieben von: ok-webhosting - 19.09.2009, 06:29:10 - Forum: Security - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,

über eine Reihe von Sicherheitslücken im weit verbreiteten CMS Drupal ist es Angreifern möglich zusätzliche OpenIDs zu erstellen, andere Benutzerkonten zu übernehmen und Dateien einzuspeisen.

Nachfolgende Schwachstellen sind in allen aktuellen Versionen von Drupal vor Version 6.14 / 5.20 vorhanden.

Über die Sicherheitslücken OpenID Modul können Angreifer HTTP Anforderungen ohne gültige Authentifizierung durchführen. Diese Lücke lässt sich zur Übernahme weiterer OpenIDs ausnutzen.

Über einen nicht im Detail beschriebenen Fehler innerhalb der Authentifizierungs-implementierung von OpenID können Angreifer eine beliebige Benutzersitzung übernehmen solange von dieser der gleiche OpenID 2.0 Provider genutzt wird.

Die dritte Schwachstelle entsteht im Bereich der „File API“ und erlaubt das Hochladen von Dateien, die unter Umständen vom Webserver ausführbar sind. Auf diese Weise lässt sich eigener Code in den Webserver einspeisen und ausführen.

Empfehlung:

Es wird allen Nutzern von Drupal vor Version 6.14 und 5.20 dringend empfohlen ein Update auf vorgenannte, fehlerbereinigte Versionen durchzuführen. Entsprechender Download findet sich beispielsweise unter http://www.drupalcenter.de/

Drucke diesen Beitrag

  Sicherheitsupdates für Sun Java Runtime Environment
Geschrieben von: ok-webhosting - 06.08.2009, 21:09:26 - Forum: Security - Keine Antworten

Mit einem aktuellen Update (Version 6 Update 15) schließt der Hersteller acht Sicherheitslücken. Die Schwachstellen lassen sich durch entfernte Angreifer mit Hilfe von manipulierten Webseiten oder übermittelten Dokumenten und Inhalten ausnutzen, um unter anderem Schadsoftware auf den Rechnern der Opfer auszuführen.

Ein unkompliziertes Update ist auf der Windows-Plattform über die integrierte Java-Update-Funktion möglich.

Alternativ steht das aktualisierten Software-Paket unter http://www.java.com/de/download/manual.jsp zum herunterladen bereit.

Es wird dringend empfohlen o.g. Update durchzuführen!

Drucke diesen Beitrag

  Kritische Schwachstelle im Adobe Reader / Adobe Acrobat
Geschrieben von: ok-webhosting - 25.07.2009, 10:31:11 - Forum: Security - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,

in den Programmen Adobe Reader und Adobe Acrobat existiert derzeit eine kritische Sicherheitslücke bei der Verarbeitung von speziell manipulierten Flash-Inhalten (SWF-Dateien). Ein Angreifer kann die Sicherheitslücke mit Hilfe von manipulierten Flash-Inhalten in PDF-Dateien ausnutzen, um Schadsoftware auf dem Rechner der Opfer auszuführen. Bereits das Betrachten einer manipulierten Webseite reicht hierbei aus, um den schadhaften Code auf betroffenen Systemen einzuschleusen.

Achtung:
Die Schwachstelle wird bereits aktiv ausgenutzt.


Empfehlung:

Bis der Hersteller Adobe Patches für die Anwendung bereitstellt, die für den 31.07.2009 angekündigt sind, können Hinweise zur Umsetzung von Schutzmaßnahmen den Seiten des Bundesamts für Sicherheit in der Informationstechnik unter http://www.buerger-cert.de/techwarnung_a...%253d%253d entnommen werden.

Drucke diesen Beitrag