Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 157
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,247

Komplettstatistiken

Benutzer Online
Momentan sind 68 Benutzer online
» 0 Mitglieder
» 68 Gäste

Aktive Themen
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,282
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,798
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 430
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,005
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 938
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,676
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,503

 
  Kritische Schwachstelle in Jommla-Komponente Eventing
Geschrieben von: ok-webhosting - 18.01.2009, 14:41:53 - Forum: Security - Keine Antworten

Über eine Sicherheitslücke in der Joomla-Komponente "Eventing" ist es Angreifern möglich beliebigen SQL-Code in die Datenbank eines betroffenen Systems einzuspeisen.

Laut Meldung der Secunia-Sicherheitsexperten tritt die Schwachstelle in der aktuellen Version der Joomla-Komponente "Eventing" auf.

Die Sicherheitslücke entsteht durch die mangelhafte Bereinigung von Eingaben an den Parameter „catid“ in der Datei „index.php“ und tritt auf, wenn „option“ auf „com_eventing“ gesetzt ist.

Ein Patch ist bislang nicht bekannt.

Drucke diesen Beitrag

  ionCube Loader auf allen Systemen global verfügbar
Geschrieben von: ok-webhosting - 17.01.2009, 19:04:16 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

PHP wurde heute, vor allem aufgrund zahlreicher Sicherheitsfixes, auf die Version 5.2.8 upgedatet (siehe http://forum.ok-webhosting.de/viewtopic.php?t=427).

In den PHP-Versionen kleiner 5.2.5 konnte man die benötigte ionCube-Loader Erweiterung per dl() Funktion zur Laufzeit einbinden.
Durch Sicherheitsprobleme in den älteren PHP Versionen wurde diese Funktion jedoch durch die PHP-Entwickler deaktiviert und die Einbindung der Erweiterung zur Laufzeit funktioniert seit dem nicht mehr.

Der ionCube-Loader wurde daher global für alle Kunden verfügbar gemacht.

Ihre ggf. eingerichtete lokale ionCube-Loader Installation ist damit nunmehr ohne Funktion und sollte gelöscht werden können.

Drucke diesen Beitrag

  Update phpMyAdmin 2.11.9.4
Geschrieben von: ok-webhosting - 17.01.2009, 14:37:51 - Forum: Ankündigungen - Keine Antworten

Eine in phpMyAdmin entdeckte Sicherheitslücke wurde mit dem Update auf phpMyAdmin 2.11.9.4 beseitigt.

Durch SQL-Injection über den Parameter 'table' war es authentifizierten Nutzern möglich beliebigen PHP-Code einzuschleusen.

Weitere Details zur o.g. Version entnehmen Sie bei Bedarf der Versionshistory

Drucke diesen Beitrag

  Update PHP -> Version 5.2.8
Geschrieben von: ok-webhosting - 17.01.2009, 09:19:55 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

PHP steht ab sofort auf allen Systemen in Version 5.2.8 zur Verfügung.

Für alle Interessierten finden sich die kompletten Changelogs (seit Version 5.2.4) unter
http://www.php.net/ChangeLog-5.php#5.2.5
http://www.php.net/ChangeLog-5.php#5.2.6
http://www.php.net/ChangeLog-5.php#5.2.7
http://www.php.net/ChangeLog-5.php#5.2.8


Hinweis:

Kunden die den ionCube Loader verwenden sollten bedingt durch den Wechsel der PHP-Version folgender Meldung Ihre Aufmerksamkeit schenken -> http://forum.ok-webhosting.de/viewtopic.php?p=954#954

Drucke diesen Beitrag

  Frohe Weihnachten und alles Gute für das Jahr 2009
Geschrieben von: Andreas.Jürgens - 24.12.2008, 11:49:13 - Forum: Off Topic - Keine Antworten

Hallo,

ich wünsche Herrn Clemenz sowie allen Usern ein frohes und besinnliches Weihnachtsfest sowie alles Gute im Jahr 2009. Big Grin

Für den erstklassigen Service bedanke ich mich an dieser Stelle bei Herrn Clemenz. :wink:

Grüße
Andreas

Drucke diesen Beitrag

  BSI warnt vor Sicherheitslücke im Internet Explorer
Geschrieben von: ok-webhosting - 16.12.2008, 19:20:57 - Forum: Security - Antworten (2)

Eine ungepatchte Sicherheitslücke im Internet Explorer hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu einer Warnung vor dem Einsatz des Browsers aus dem Hause Microsoft bewogen.

Demnach ermöglicht eine Schwachstelle im XML-Parser des Internet Explorers beim Verarbeiten von SPAN-Tags einem entfernten Angreifer beliebigen Code auf betroffenen Systemen auszuführen. Hierfür muss der Angreifer sein Opfer dazu verleiten eine präparierte Webseite mit dem Internet Explorer zu besuchen.

Zur Zeit steht kein Patch zur Behebung der Schwachstelle bereit. Die derzeit im Umlauf befindlichen Exploits benötigten Java Skript. Es kann allerdings derzeit nicht ausgeschlossen werden, dass die Schwachstelle auch ohne die Verwendung von Java Skript ausgenutzt werden kann.

Empfehlung:

Es wird empfohlen die Sicherheitsstufe für die Internetzone im Internet Explorer auf "Hoch" zu setzen, wodurch die Ausführung von Java Skript deaktiviert wird. Diese Einstellungen führen allerdings dazu, dass eine Vielzahl von Webseiten nur mit eingeschränkter Funktionalität genutzt werden kann. Für vertrauenswürdige Webseiten ermöglicht der Internet Explorer die Zulassung von Ausnahmen.

Alternative Browser sind von der Schwachstelle nicht betroffen. Erwägen Sie daher bis zur Bereitstellung eines Patches temporär den Einsatz eines alternativen Browser (z.b. Firefox, Opera, Chrome, Safari ...).

Quelle: http://www.buerger-cert.de/techwarnung_a...%253d%253d

Weitere Infos: http://www.tecchannel.de/sicherheit/news...index.html

Drucke diesen Beitrag

  Einführung des Authinfo-Verfahrens für DE-Domainübernahmen
Geschrieben von: ok-webhosting - 10.12.2008, 20:23:54 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

durch die heutige Einführung des Authinfo-Verfahrens durch die DENIC
wird nun eine noch schnellere Abwicklung eines Providerwechsels
für de-Domains ermöglicht.

ok-webhosting bietet seinen Kunden ab sofort wahlweise die Möglichkeit
einen Providerwechsel für DE-Domain nach dem AuthInfo-Verfahren durchzuführen.
Dies gilt gilt sowohl für Incoming- als auch Outgoing-Transfers.

Die entscheidenden Vorteile:

  • - vereinfachtes, papierloses Prozedere
    - kürzere Kommunikationswege
    - sicheres Verfahren durch Verschlüsselung
    - Möglichkeit, gleichzeitig einen Inhaberwechsel durchzuführen
Um nach dem neuen Verfahren einen Providerwechsel durchzuführen, sind folgende Schritte nötig:
  • Der Domaininhaber beauftragt seinen aktuellen Provider, eine AuthInfo zu generieren, zu verschlüsseln und bei der DENIC zu hinterlegen.
    Die DENIC hinterlegt den verschlüsselten Authcode und schickt dem Provider eine Bestätigung darüber. Den Klartext der AuthInfo kennt die DENIC nicht.
    Der bisherige Provider bestätigt die Hinterlegung und übermitellt die ihm bekannten AuthInfo an den Domaininhaber.
    Der Domaininhaber teilt seinem neuen Provider die AuthInfo mit und beauftragt ihn mit der Durchführung des Domaintransfers. Die DENIC vergleicht nun die mit dem Domaintransfer eingehende und die ihr vorliegende AuthInfo.
    Sofern die AuthInfos nicht übereinstimmen, wird der Domaintransfer abgebrochen. Sind die AuthInfos identisch, wird der Domaintransfer durchgeführt und die AuthInfo gelöscht. Alle Beteiligten werden über den erfolgreichen Transfer informiert. Der Providerwechsel ist durchgeführt.


Wichtig:
Bitte beachten Sie, dass das Authinfo Verfahren nur angewandt werden sollte, sofern alle beteiligten Provider bereits dieses Verfahren unterstützen. Ansonsten muss kurzfristig noch auf das alte Verfahren (via KK-Formular) zurückgegeriffen werden.

In diesem Fall sollte auf keinen Fall eine Generierung eines Authcodes erfolgen. Ist dieser generiert, so ist eine Übernahme auch nur via Authinfo möglich, was in diesem Fall an der fehlenden Unterstützung des beteiligten Providers scheitert.

Drucke diesen Beitrag

  Bastler-Flohmarkt
Geschrieben von: ulli - 09.12.2008, 05:38:39 - Forum: Links zu Kundenseiten - Keine Antworten

Wer kennt das nicht:
ES fällt runter und ist kaputt Cry
Naja, ES spielt noch und läßt sich soweit noch nutzen :lol:
Nur das Gehäuse ist kaputt. NUR!!!

Also mal das Gehäuse ab und ein neues ... von wegen ein neues :roll: erst mal haben Cry

Bieten und Suchen Sie Ihr Ersatzteil oder einen Ersatzteilspender doch einfach auf dem Bastler-Flohmarkt

Kostenlos anmelden und Los geht´s

Übrigens können Sie Ihr Angebot/Gesuch zusätzlich auf Ihrer oder einer anderen Homepage bewerben.
Der Quelltext zu Ihrem Angebot/Gesuch, zum Einfügen in die Page wird Ihnen nach dem Login angezeigt.

Drucke diesen Beitrag

  Mail betreffend angeblicher Sperrung Ihres eMail-Accounts
Geschrieben von: ok-webhosting - 01.12.2008, 19:53:00 - Forum: Security - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren, sehr geehrte ok-webhosting Kunden,


wie uns durch einen aufmerksamen Kunden zuteil wurde findet offensichtlich der Wurm Mytob wieder per E-Mail Verbreitung.

Wie schon so oft droht der Absender der E-Mail mit der Sperrung des E-Mail-Kontos. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen.

Nach dem Öffnen der im Anhang befindlichen Datei, erhält man jedoch keine Informationen über die angebliche Sperrung des E-Mail-Kontos, stattdessen installiert sich der Wurm auf dem betreffenden System.

Interessierte Kunden finden weitere Informationen über den digitalen Schädling unter http://www.viren-ticker.de/virus203.html

Empfehlung:

Bitte öffnen Sie keinesfalls die im Anhang o.g. eMail befindliche Datei.

Drucke diesen Beitrag

  kritische Sicherheitslücke xt:commerce vor V. 3.0.4 Sp2.1
Geschrieben von: ok-webhosting - 21.11.2008, 20:55:17 - Forum: Security - Keine Antworten

Sehr geehrte ok-webhosting Kunden,


für das quelloffene Shop-Systems xt:commerce wurde ein Sicherheitspatch für Version 3.0.4 Sp2.1 vorgelegt, der eine SQL-Injection-Schwachstelle im Shop schließen soll.

Die Lücke soll bereits aktiv zum Zugriff auf die Datenbanken verwundbarer Webshops ausgenutzt werden, um an die Logindaten und den MD5-Passsort-Hash des Administrators zu gelangen.

Empfehlung:

Betreiber von Webshop auf Basis von xt:commerce sollten den Patch schnellstmöglich unter http://www.xt-commerce.com/blog/xtcommer...-sp21.html downloaden und installieren.

Drucke diesen Beitrag