Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 157
» Neuestes Mitglied: katharineee
» Foren-Themen: 792
» Foren-Beiträge: 1,235

Komplettstatistiken

Benutzer Online
Momentan sind 70 Benutzer online
» 0 Mitglieder
» 68 Gäste
Bing, Google

Aktive Themen
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 113
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 2,322
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,307
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 655
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,223
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 806
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 10,801
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,552
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 1,322
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 2,059

 
  PHP Update auf Version 4.4.3
Geschrieben von: ok-webhosting - 04.08.2006, 17:17:06 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

auf sämtlichen Serversystemen wurde ein Update von PHP 4.4.2 auf PHP Version 4.4.3 durchgeführt.

Es handelt es sich bei der Version 4.4.3 um ein "Bugfix-Release",
das gegenüber der Version 4.4.2 keine neuen Funktionen bietet, jedoch seit dem letzen Release verifizierte Fehler, u.a. in der Funktion 'substr_compare()' und der damit verbundenen Möglichkeit eines Buffer-Overflow-Angriffs, sowie eine Lücke bezüglich der Vergabe von Sonderzeichen, bereinigt.

Für alle Interessierten findet sich das Changelog unter
http://www.php.net/ChangeLog-4.php#4.4.3

Drucke diesen Beitrag

  Update Spamassassin 3.1.4
Geschrieben von: ok-webhosting - 02.08.2006, 20:42:10 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

SpamAssassin wurde soeben auf Version 3.1.4 gebracht.

In Version 3.1.4 sind neben Sicherheitsfixes auch weitere Optimierungen bezüglich der Spamerkennung sowie zahlreiche Bugfixes enthalten.

Drucke diesen Beitrag

  Sicherheitfix von Firefox steht bereit
Geschrieben von: ok-webhosting - 28.07.2006, 18:27:10 - Forum: Security - Keine Antworten

In der bisherigen Firefox-Version 1.5.04 wurden in der letzten Zeit mehrere Lücken bekannt. Neben einer jetzt beseitigten Cross-Site-Scripting-Schwachstelle wurden auch drei Fehler in der JavaScript-Implementierung beseitigt. Insgesamt haben die Entwickler zwölf Lücken behoben. Das komplette Changelog können Sie hier nachlesen.

Inzwischen sind die lokalisierten Versionen auch über die Auto-Update-Funktion verfügbar. Über den Menüpunkt „Hilfe -> Firefox aktualisieren“ können Sie die neue Version einspielen.

Drucke diesen Beitrag

  Mozilla Thunderbird - Diverse Sicherheitslücken
Geschrieben von: ok-webhosting - 28.07.2006, 18:25:21 - Forum: Security - Keine Antworten

Über mehrere Schwachstellen in Mozilla Thunderbird können Angreifer Cross-Site-Scripting-Attacken vornehmen und das System des Nutzers kompromittieren.
Eine komplette Übersicht über alle elf beseitigten Sicherheitslücken finden Sie in diesem Changelog.

Ein erfolgreicher Angriff setzt voraus, dass JavaScript aktiviert wurde.

Zudem wurde ein Fehler bei der Verarbeitung von VCard-Anhängen gemeldet. Dies kann der Angreifer ausnutzen und einen Heap-basierten Pufferüberlauf durch präparierte Vcards auslösen. Im Anschluss ist das Ausführen beliebigen Codes möglich.


Lösung

Aktualisieren Sie auf Version 1.5.0.5

Drucke diesen Beitrag

  Joomla - Systemzugriff ueber die Komponente Joomlaboard
Geschrieben von: ok-webhosting - 17.07.2006, 19:36:46 - Forum: Security - Keine Antworten

Ueber eine Schwachstelle in der Joomla-Komponente Joomlaboard koennen Angreifer das System kompromittieren.

Weitere Informationen finden Sie hier:
http://www.tecchannel.de/sicherheit/reports/7696.html

Die Sicherheitsluecke ist bestaetigt fuer Version 1.1. Fruehere Versionen
koennten jedoch ebenfalls betroffen sein.

Loesung:

Aktualisieren Sie auf Version 1.1.2.

Drucke diesen Beitrag

  Mambo - Fehler in der Komponente SiteMap
Geschrieben von: ok-webhosting - 17.07.2006, 19:34:09 - Forum: Security - Keine Antworten

Ueber eine Schwachstelle in der Mambo-Komponente SiteMap koennen Angreifer das
System kompromittieren.

Eingaben ueber den Parameter "mosConfig_absolute_path" in components/com_
sitemap/sitemap.xml.php werden vor der Verwendung zum Einbinden von Dateien
nicht ausreichend ueberprueft. Dies kann der Angreifer ausnutzen und beliebige
Dateien einspeisen.

Ein erfolgreicher Angriff setzt voraus, dass "register_globals" aktiviert ist.

Die Sicherheitsluecke ist bestaetigt fuer die Version 2.0. Andere Versionen
koennten jedoch ebenfalls betroffen sein.

Loesung:
Aendern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend ueberprueft
werden.

Setzen Sie "register_globals" auf "Off" (auf allen ok-webhosting Systemen standardmäßig der Fall).

Drucke diesen Beitrag

  Trojaner in falschen eBay-Rechnungen
Geschrieben von: ok-webhosting - 17.07.2006, 19:28:35 - Forum: Security - Antworten (1)

Sehr geehrte ok-webhosting Kunden,

derzeit werden eMails mit vorgetäuschten, meist sehr hoch ausfallenden Ebay-Rechnungen verbreitet, hinter denen sich ein Trojaner verbirgt.

Die Mails kommen mit einem Betreff wie "eBay Rechnung vom 29.06.2006" oder "eBay International AG Rechnung vom 13.07.2006".

Mit dem Satz "In der beigelegten PDF Datei finden Sie die genaue Auflistung ihrer Rechnung" sollen die Empfänger zum Öffnen der vermeintlichen PDF-Datei verleitet werden, zumal entsprechende Rechnungen meist bereits im Text angekündigt sind und durch den Empfänger als sehr hoch empfunden werden.

Die Mails enthalten einen Anhang "Ebay-Rechnung.pdf.zip". In diesem ZIP-Archiv befindet sich eine EXE-Datei mit dem Namen Ebay-Rechnung.pdf.exe", die nur 7680 Bytes groß ist und ein PDF-Symbol trägt.

Wird diese vermeintliche PDF-Datei per Doppelklick geöffnet, startet das Trojanische Pferd eine Download-Routine, die weitere Malware auf den Rechner schaufelt.

Dabei handelt es sich um einen Schädling, der Anmeldedaten für das Online-Banking abfangen und an die Täter melden soll.

Empfehlung:
Sie sollten keinesfalls entsprechenden Dateianhang o.g. eMails öffnen

Drucke diesen Beitrag

  www.trarex.net
Geschrieben von: TrareX - 08.07.2006, 11:57:10 - Forum: Links zu Kundenseiten - Antworten (10)

Auf www.trarex.net findest du Fotos von und mit mir, meiner Freundin und unseren Ratten.

Die Seite ist noch recht neu und wird ständig mit erweitert.

Würde mich über Feedback freuen :wink:

Drucke diesen Beitrag

  Mambo Galleria Modul - Einspeisen von Dateien
Geschrieben von: ok-webhosting - 06.07.2006, 21:04:00 - Forum: Security - Keine Antworten

Ueber eine Schwachstelle im Galleria Modul fuer Mambo koennen Angreifer das System kompromittieren.

Eingaben ueber den Parameter "mosConfig_absolute_path" in galleria.html.php werden vor der Verwendung zum Einbinden von Dateien nicht ausreichend ueberprueft. Dies kann der Angreifer ausnutzen und beliebige Dateien einspeisen.

Ein erfolgreicher Angriff setzt voraus, dass "register_globals" aktiviert ist.

Die Sicherheitsluecke ist bestaetigt fuer die Version 1.0. Andere Versionen
koennten jedoch ebenfalls betroffen sein.

Loesung:
Aendern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend ueberprueft
werden.

Setzen Sie "register_globals" auf "Off" (auf allen ok-webhosting Systemen standardmäßig der Fall).

Drucke diesen Beitrag

  wo steckt der Fehler liegt es an der Server-Einstellung
Geschrieben von: EXELBONSAI - 04.07.2006, 21:06:19 - Forum: Scripte - Antworten (6)

Hallo

Aufgrund von mehr als 200 Spameinträge am Tag in meinem Downloadarchiv und Gästebuch bin ich auf der Suche nach einem Spamschutz-Script welches mir ermöglicht das USER erst einen generierten Zahlencode eingeben müssen.

Ich fand z.B dieses hier

Auf meinem internen Apacheserver funzt das teil. Wenn ich es jedoch auf den hiesigen Server hochlade bekomme ich folgende Fehlermeldung.....

[code:1]Parse error: syntax error, unexpected T_STATIC, expecting T_OLD_FUNCTION or T_FUNCTION or T_VAR or '}' in /srv/www/htdocs/fweb33/html/Downloads/__captcha/PhraseFactory.php on line 10[/code:1]

Drucke diesen Beitrag