Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 104 Benutzer online » 0 Mitglieder » 103 Gäste Google
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,284
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,800
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 431
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,010
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 940
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,676
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,507
|
|
|
WordPress 2.x / "file" - Script-Einspeisung |
Geschrieben von: ok-webhosting - 04.01.2007, 09:45:03 - Forum: Security
- Keine Antworten
|
|
Es wurde eine Schwachstelle in WordPress gemeldet, ueber die Angreifer
Script-Insertion-Attacken vornehmen koennten.
Eingaben ueber den Parameter "file" (Datei: "wp-admin/templates.php") werden vor der Speicherung nicht ausreichend bereinigt. Wenn auf template.php zugegriffen wird, kann der Angreifer dies ausnutzen, um beliebigen HTML- und Script-Code einzuspeisen.
Der Code wird mit den Rechten des Administrators im Browser des
Benutzers im Kontext der betroffenen Website ausgefuehrt.
Ein erfolgreicher Angriff setzt voraus, dass der angegriffene Benutzer mit den Administrator Rechten im System angemeldet ist.
Die Sicherheitsluecke ist bestaetigt fuer Version 2.0.5. Andere Versionen
koennten jedoch ebenfalls betroffen sein.
Empfehlung:
Installieren Sie offiziellen Patch des Herstellers:
http://trac.wordpress.org/changeset/4665
Nachtrag vom 08.01.2007:
WordPress steht mittlerweile in einer fehlerbereinigten Version 2.0.6 zum Download zur Verfügung (siehe http://forum.ok-webhosting.de/viewtopic.php?p=639#639)
|
|
|
Welches Paket wird der Anforderung genüge? |
Geschrieben von: Silver - 01.01.2007, 18:15:59 - Forum: Off Topic
- Antworten (2)
|
|
Guten Tag!
Ich möchte eine Internetpräsenz errichten und zwar im ähnlichen Stil und Umfang wie http://www.pokerstrategy.org.uk
Da Sie ein sehr preiswertes Angebot bieten, spiele ich mit dem Gedanken von Ihrem Webhosting die nötige Kapazität zu beziehen. Welches Paket käme da für mich in Frage? Das mag etwas blöd klingen, aber ich kann selber nicht so recht einschätzen, welches der angebotenen Pakete ausreichend für eine solche Internetpräsenz ist. Vielleicht können Sie mich ja beraten.
Mit freundlichen Grüßen
Jonathan
|
|
|
Joomla 1.0.12 behebt rund 140 Fehler |
Geschrieben von: ok-webhosting - 30.12.2006, 20:04:08 - Forum: Security
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
die Version 1.0.12 des Content-Management-Systems Joomla behebt rund 140 Fehler und beseitigt verschiedene Sicherheitslücken des Basissystems.
Des Weiteren besitzt die Software nun eine Kontrollfunktion für SQL-Abfragen und die Unterstützung für "SSL Switchover" wurde erneut eingebaut.
Darüber hinaus soll ein Joomla-Forum in Zukunft über Sicherheitsprobleme der CMS-Software und deren Erweiterungen informieren.
Wir empfehlen unseren Kunden ein entsprechendes Upgrade auf die aktuelle Joomla-Version durchzuführen.
Weitere Informationen sowie die Möglichkeit zum Download finden Sie u.a. unter http://www.joomla.de/
|
|
|
Mwst-Erhöhung? |
Geschrieben von: moepschen - 26.12.2006, 10:18:34 - Forum: Off Topic
- Antworten (3)
|
|
Hi, nur eine Frage, um die letzten Nächte des alten Jahres ruhig schlafen zu können :lol:
Wird sich die Mwst-Erhöhung auf die Accountpreise auswirken? Ich gehe mal davon aus, das es nicht so ist, sonst hätte man uns sicher längst in einem Schreiben informiert. Allerdings lies ich in einem Forum, das einige Anbieter auch ohne Ankündigung, ihre Preise anheben wollen.
Daher nur die Frage. Aber wie ich ok-webhosting kenne...alles für den Kunden, die Preise bleiben stabil...oder irre ich mich da?? :lol:
|
|
|
Frohes Fest 2006 |
Geschrieben von: EXELBONSAI - 24.12.2006, 00:32:25 - Forum: Off Topic
- Antworten (1)
|
|
In der schönen Weihnachtszeit, macht sich Stress und Hektik breit.
Alle Leute sieht man laufen, wenn sie die Geschenke kaufen.
Mit Tüten bepackt ganz schwer, hasten sie ständig hin und her.
Weil das Materielle sehr zählt, werden oft unnötige Dinge gewählt.
Die Kaufhäuser überwältigen uns mit weihnachtlichem Flair und bieten immer mehr.
Unsere Kinder versetzen wir in eine phantasiebunte Welt, denn der Fernseher verspricht, man bekommt alles fürs Geld.
Und die Erwachsenen finden es toll, ist der Terminkalender richtig voll.
Die wenigsten sind bereit und genießen die schöne Weihnachtszeit.
Es ist noch Zeit, also auf und genießen!
In diesem Sinne, frohe und friedvolle Weihnachten und einen guten Start in ein neues Jahr.
Euer EXELBONSAI
|
|
|
kritische Sicherheitslücke Typo3 |
Geschrieben von: ok-webhosting - 21.12.2006, 22:18:53 - Forum: Security
- Keine Antworten
|
|
Die Entwickler des Content-Management-Systems Typo3 warnen vor einer schweren Sicherheitslücke, mit der Angreifer auf dem System beliebige Kommandos zur Ausführung bringen können.
Ursache des Problems ist die fehlende Filterung von übergebenen Nutzerparametern in der Erweiterung rtehtmlarea, die ab Version 4.0 standardmäßig enthalten ist. Auf Systemen vor Version 4.0 kann das Modul optional installiert sein.
Das Modul nutzt zum Syntaxcheck das Systemtool aspell und ruft es über System Calls auf. Durch präparierte Parameter kann ein Angreifer damit eigene Befehle an den Server übergeben und ausführen. Eine Authentifizierung ist dazu nicht notwendig.
Damit der Angriff funktioniert, muss die PHP-Sicherheitsoption safe_mode deaktiviert sein. Näheres erklärt das Security Bulletin auf der Typo3-Homepage. Betroffen sind die aktuelle Version 4.0, 4.1 beta 1 sowie die älteren Releases 3.7.x und 3.8.x. Auf dem Typo3-Server stehen Fixes für alle Typo3-Versionen bereit.
Das Typo3-Team hat bislang keinen Hinweis darauf, dass das Problem von einem Angreifer erkannt oder gar ausgenutzt wurde. Aufgrund der Schwere des Fehlers raten sie aber dringend dazu, Installationen schnell zu aktualisieren.
|
|
|
Seit PHP5 gfriert Firefox ein... |
Geschrieben von: EXELBONSAI - 13.12.2006, 15:31:30 - Forum: Scripte
- Antworten (12)
|
|
Komische Sache..
In Skriptforen habe ich bis jetzt nichts brauchbares gelesen.
Ich bilde mir ein, seit der PHP5 Umstellung friert der Firefox (1,5 getestet auf 2 Systemen ) auf meiner Startseite ein.
Ich muss auch den Affen-griff machen, um ihn endgültig zu beenden...
Alle anderen Browser Funktionieren perfekt...
Hat irgendjemand zufällig mit seiner Site oder mit einer anderen das gleiche Problem ?
Bzw. sogar eine Lösung ???
Ich kann mir nicht vorstellen das es ein BUG der FF 1.5er ist denn es funzte ja früher auch. Wenn jemand die 2.0er installiert möge mal bitte Bescheid geben ob es das gleiche Problem gibt.
Ich danke
|
|
|
kritische Sicherheitslücke Adobe Reader |
Geschrieben von: ok-webhosting - 07.12.2006, 23:26:08 - Forum: Security
- Keine Antworten
|
|
Das BSI warnt derzeit vor mehreren Sicherheitsluecken in einem
ActiveX-Modul von Adobe Reader und Adobe Acrobat. Die Luecken koennen
von Angreifern dazu genutzt werden, die Kontrolle ueber fremde Systeme
zu uebernehmen. Fuer eine akute Gefaehrdung reicht bereits der Besuch
von Webseiten, die manipulierte PDF-Dateien enthalten. Betroffen sind
Adobe Reader sowie Adobe Acrobat Standard und Professional in den
Versionen 7.0.0 bis 7.0.8 auf Windows-Plattformen in Verbindung mit dem
Internet-Explorer. Der Hersteller arbeitet bereits an einem Patch, der
in Kuerze bei Adobe unter http://www.adobe.com/support/security
veroeffentlicht werden soll. Der Hersteller empfiehlt Nutzern auf die
Version 8 umzusteigen.
|
|
|
|