Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 68 Benutzer online » 0 Mitglieder » 68 Gäste
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,282
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,798
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 430
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,005
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 938
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,676
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,503
|
|
|
Kritische Schwachstelle in Jommla-Komponente Eventing |
Geschrieben von: ok-webhosting - 18.01.2009, 14:41:53 - Forum: Security
- Keine Antworten
|
|
Über eine Sicherheitslücke in der Joomla-Komponente "Eventing" ist es Angreifern möglich beliebigen SQL-Code in die Datenbank eines betroffenen Systems einzuspeisen.
Laut Meldung der Secunia-Sicherheitsexperten tritt die Schwachstelle in der aktuellen Version der Joomla-Komponente "Eventing" auf.
Die Sicherheitslücke entsteht durch die mangelhafte Bereinigung von Eingaben an den Parameter „catid“ in der Datei „index.php“ und tritt auf, wenn „option“ auf „com_eventing“ gesetzt ist.
Ein Patch ist bislang nicht bekannt.
|
|
|
ionCube Loader auf allen Systemen global verfügbar |
Geschrieben von: ok-webhosting - 17.01.2009, 19:04:16 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
PHP wurde heute, vor allem aufgrund zahlreicher Sicherheitsfixes, auf die Version 5.2.8 upgedatet (siehe http://forum.ok-webhosting.de/viewtopic.php?t=427).
In den PHP-Versionen kleiner 5.2.5 konnte man die benötigte ionCube-Loader Erweiterung per dl() Funktion zur Laufzeit einbinden.
Durch Sicherheitsprobleme in den älteren PHP Versionen wurde diese Funktion jedoch durch die PHP-Entwickler deaktiviert und die Einbindung der Erweiterung zur Laufzeit funktioniert seit dem nicht mehr.
Der ionCube-Loader wurde daher global für alle Kunden verfügbar gemacht.
Ihre ggf. eingerichtete lokale ionCube-Loader Installation ist damit nunmehr ohne Funktion und sollte gelöscht werden können.
|
|
|
Update phpMyAdmin 2.11.9.4 |
Geschrieben von: ok-webhosting - 17.01.2009, 14:37:51 - Forum: Ankündigungen
- Keine Antworten
|
|
Eine in phpMyAdmin entdeckte Sicherheitslücke wurde mit dem Update auf phpMyAdmin 2.11.9.4 beseitigt.
Durch SQL-Injection über den Parameter 'table' war es authentifizierten Nutzern möglich beliebigen PHP-Code einzuschleusen.
Weitere Details zur o.g. Version entnehmen Sie bei Bedarf der Versionshistory
|
|
|
BSI warnt vor Sicherheitslücke im Internet Explorer |
Geschrieben von: ok-webhosting - 16.12.2008, 19:20:57 - Forum: Security
- Antworten (2)
|
|
Eine ungepatchte Sicherheitslücke im Internet Explorer hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu einer Warnung vor dem Einsatz des Browsers aus dem Hause Microsoft bewogen.
Demnach ermöglicht eine Schwachstelle im XML-Parser des Internet Explorers beim Verarbeiten von SPAN-Tags einem entfernten Angreifer beliebigen Code auf betroffenen Systemen auszuführen. Hierfür muss der Angreifer sein Opfer dazu verleiten eine präparierte Webseite mit dem Internet Explorer zu besuchen.
Zur Zeit steht kein Patch zur Behebung der Schwachstelle bereit. Die derzeit im Umlauf befindlichen Exploits benötigten Java Skript. Es kann allerdings derzeit nicht ausgeschlossen werden, dass die Schwachstelle auch ohne die Verwendung von Java Skript ausgenutzt werden kann.
Empfehlung:
Es wird empfohlen die Sicherheitsstufe für die Internetzone im Internet Explorer auf "Hoch" zu setzen, wodurch die Ausführung von Java Skript deaktiviert wird. Diese Einstellungen führen allerdings dazu, dass eine Vielzahl von Webseiten nur mit eingeschränkter Funktionalität genutzt werden kann. Für vertrauenswürdige Webseiten ermöglicht der Internet Explorer die Zulassung von Ausnahmen.
Alternative Browser sind von der Schwachstelle nicht betroffen. Erwägen Sie daher bis zur Bereitstellung eines Patches temporär den Einsatz eines alternativen Browser (z.b. Firefox, Opera, Chrome, Safari ...).
Quelle: http://www.buerger-cert.de/techwarnung_a...%253d%253d
Weitere Infos: http://www.tecchannel.de/sicherheit/news...index.html
|
|
|
Einführung des Authinfo-Verfahrens für DE-Domainübernahmen |
Geschrieben von: ok-webhosting - 10.12.2008, 20:23:54 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
durch die heutige Einführung des Authinfo-Verfahrens durch die DENIC
wird nun eine noch schnellere Abwicklung eines Providerwechsels
für de-Domains ermöglicht.
ok-webhosting bietet seinen Kunden ab sofort wahlweise die Möglichkeit
einen Providerwechsel für DE-Domain nach dem AuthInfo-Verfahren durchzuführen.
Dies gilt gilt sowohl für Incoming- als auch Outgoing-Transfers.
Die entscheidenden Vorteile: - - vereinfachtes, papierloses Prozedere
- kürzere Kommunikationswege
- sicheres Verfahren durch Verschlüsselung
- Möglichkeit, gleichzeitig einen Inhaberwechsel durchzuführen
Um nach dem neuen Verfahren einen Providerwechsel durchzuführen, sind folgende Schritte nötig:- Der Domaininhaber beauftragt seinen aktuellen Provider, eine AuthInfo zu generieren, zu verschlüsseln und bei der DENIC zu hinterlegen.
Die DENIC hinterlegt den verschlüsselten Authcode und schickt dem Provider eine Bestätigung darüber. Den Klartext der AuthInfo kennt die DENIC nicht.
Der bisherige Provider bestätigt die Hinterlegung und übermitellt die ihm bekannten AuthInfo an den Domaininhaber.
Der Domaininhaber teilt seinem neuen Provider die AuthInfo mit und beauftragt ihn mit der Durchführung des Domaintransfers. Die DENIC vergleicht nun die mit dem Domaintransfer eingehende und die ihr vorliegende AuthInfo.
Sofern die AuthInfos nicht übereinstimmen, wird der Domaintransfer abgebrochen. Sind die AuthInfos identisch, wird der Domaintransfer durchgeführt und die AuthInfo gelöscht. Alle Beteiligten werden über den erfolgreichen Transfer informiert. Der Providerwechsel ist durchgeführt.
Wichtig:
Bitte beachten Sie, dass das Authinfo Verfahren nur angewandt werden sollte, sofern alle beteiligten Provider bereits dieses Verfahren unterstützen. Ansonsten muss kurzfristig noch auf das alte Verfahren (via KK-Formular) zurückgegeriffen werden.
In diesem Fall sollte auf keinen Fall eine Generierung eines Authcodes erfolgen. Ist dieser generiert, so ist eine Übernahme auch nur via Authinfo möglich, was in diesem Fall an der fehlenden Unterstützung des beteiligten Providers scheitert.
|
|
|
Mail betreffend angeblicher Sperrung Ihres eMail-Accounts |
Geschrieben von: ok-webhosting - 01.12.2008, 19:53:00 - Forum: Security
- Keine Antworten
|
|
Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,
wie uns durch einen aufmerksamen Kunden zuteil wurde findet offensichtlich der Wurm Mytob wieder per E-Mail Verbreitung.
Wie schon so oft droht der Absender der E-Mail mit der Sperrung des E-Mail-Kontos. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen.
Nach dem Öffnen der im Anhang befindlichen Datei, erhält man jedoch keine Informationen über die angebliche Sperrung des E-Mail-Kontos, stattdessen installiert sich der Wurm auf dem betreffenden System.
Interessierte Kunden finden weitere Informationen über den digitalen Schädling unter http://www.viren-ticker.de/virus203.html
Empfehlung:
Bitte öffnen Sie keinesfalls die im Anhang o.g. eMail befindliche Datei.
|
|
|
kritische Sicherheitslücke xt:commerce vor V. 3.0.4 Sp2.1 |
Geschrieben von: ok-webhosting - 21.11.2008, 20:55:17 - Forum: Security
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
für das quelloffene Shop-Systems xt:commerce wurde ein Sicherheitspatch für Version 3.0.4 Sp2.1 vorgelegt, der eine SQL-Injection-Schwachstelle im Shop schließen soll.
Die Lücke soll bereits aktiv zum Zugriff auf die Datenbanken verwundbarer Webshops ausgenutzt werden, um an die Logindaten und den MD5-Passsort-Hash des Administrators zu gelangen.
Empfehlung:
Betreiber von Webshop auf Basis von xt:commerce sollten den Patch schnellstmöglich unter http://www.xt-commerce.com/blog/xtcommer...-sp21.html downloaden und installieren.
|
|
|
|