Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 91 Benutzer online » 0 Mitglieder » 89 Gäste Bing, Google
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,284
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,801
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 431
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,012
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 940
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,676
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,507
|
|
|
Safe mode ON? |
Geschrieben von: nomad - 09.08.2006, 20:31:53 - Forum: Newbie
- Antworten (3)
|
|
Ich bin dabei, einen neuen Webhost auszuwaehlen, daher die Frage: Ist SafeMode=ON? Kann dies auf Anfrage deaktiviert werden? Mein derzeitiger Hoster meint, dass safemode=on nicht unbedingt mehr Sicherheit bietet, die Funktionseinbussen beim Laufen von php-Skripten zu gross sind im Verhaeltnis dazu. Diverse Wikis, Bildergallerien etc laufen dann nicht so gut. Was ist Ihre Position zu SafeMode?
|
|
|
PHP Update auf Version 4.4.3 |
Geschrieben von: ok-webhosting - 04.08.2006, 17:17:06 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
auf sämtlichen Serversystemen wurde ein Update von PHP 4.4.2 auf PHP Version 4.4.3 durchgeführt.
Es handelt es sich bei der Version 4.4.3 um ein "Bugfix-Release",
das gegenüber der Version 4.4.2 keine neuen Funktionen bietet, jedoch seit dem letzen Release verifizierte Fehler, u.a. in der Funktion 'substr_compare()' und der damit verbundenen Möglichkeit eines Buffer-Overflow-Angriffs, sowie eine Lücke bezüglich der Vergabe von Sonderzeichen, bereinigt.
Für alle Interessierten findet sich das Changelog unter
http://www.php.net/ChangeLog-4.php#4.4.3
|
|
|
Update Spamassassin 3.1.4 |
Geschrieben von: ok-webhosting - 02.08.2006, 20:42:10 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
SpamAssassin wurde soeben auf Version 3.1.4 gebracht.
In Version 3.1.4 sind neben Sicherheitsfixes auch weitere Optimierungen bezüglich der Spamerkennung sowie zahlreiche Bugfixes enthalten.
|
|
|
Sicherheitfix von Firefox steht bereit |
Geschrieben von: ok-webhosting - 28.07.2006, 18:27:10 - Forum: Security
- Keine Antworten
|
|
In der bisherigen Firefox-Version 1.5.04 wurden in der letzten Zeit mehrere Lücken bekannt. Neben einer jetzt beseitigten Cross-Site-Scripting-Schwachstelle wurden auch drei Fehler in der JavaScript-Implementierung beseitigt. Insgesamt haben die Entwickler zwölf Lücken behoben. Das komplette Changelog können Sie hier nachlesen.
Inzwischen sind die lokalisierten Versionen auch über die Auto-Update-Funktion verfügbar. Über den Menüpunkt „Hilfe -> Firefox aktualisieren“ können Sie die neue Version einspielen.
|
|
|
Mozilla Thunderbird - Diverse Sicherheitslücken |
Geschrieben von: ok-webhosting - 28.07.2006, 18:25:21 - Forum: Security
- Keine Antworten
|
|
Über mehrere Schwachstellen in Mozilla Thunderbird können Angreifer Cross-Site-Scripting-Attacken vornehmen und das System des Nutzers kompromittieren.
Eine komplette Übersicht über alle elf beseitigten Sicherheitslücken finden Sie in diesem Changelog.
Ein erfolgreicher Angriff setzt voraus, dass JavaScript aktiviert wurde.
Zudem wurde ein Fehler bei der Verarbeitung von VCard-Anhängen gemeldet. Dies kann der Angreifer ausnutzen und einen Heap-basierten Pufferüberlauf durch präparierte Vcards auslösen. Im Anschluss ist das Ausführen beliebigen Codes möglich.
Lösung
Aktualisieren Sie auf Version 1.5.0.5
|
|
|
Mambo - Fehler in der Komponente SiteMap |
Geschrieben von: ok-webhosting - 17.07.2006, 19:34:09 - Forum: Security
- Keine Antworten
|
|
Ueber eine Schwachstelle in der Mambo-Komponente SiteMap koennen Angreifer das
System kompromittieren.
Eingaben ueber den Parameter "mosConfig_absolute_path" in components/com_
sitemap/sitemap.xml.php werden vor der Verwendung zum Einbinden von Dateien
nicht ausreichend ueberprueft. Dies kann der Angreifer ausnutzen und beliebige
Dateien einspeisen.
Ein erfolgreicher Angriff setzt voraus, dass "register_globals" aktiviert ist.
Die Sicherheitsluecke ist bestaetigt fuer die Version 2.0. Andere Versionen
koennten jedoch ebenfalls betroffen sein.
Loesung:
Aendern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend ueberprueft
werden.
Setzen Sie "register_globals" auf "Off" (auf allen ok-webhosting Systemen standardmäßig der Fall).
|
|
|
Trojaner in falschen eBay-Rechnungen |
Geschrieben von: ok-webhosting - 17.07.2006, 19:28:35 - Forum: Security
- Antworten (1)
|
|
Sehr geehrte ok-webhosting Kunden,
derzeit werden eMails mit vorgetäuschten, meist sehr hoch ausfallenden Ebay-Rechnungen verbreitet, hinter denen sich ein Trojaner verbirgt.
Die Mails kommen mit einem Betreff wie "eBay Rechnung vom 29.06.2006" oder "eBay International AG Rechnung vom 13.07.2006".
Mit dem Satz "In der beigelegten PDF Datei finden Sie die genaue Auflistung ihrer Rechnung" sollen die Empfänger zum Öffnen der vermeintlichen PDF-Datei verleitet werden, zumal entsprechende Rechnungen meist bereits im Text angekündigt sind und durch den Empfänger als sehr hoch empfunden werden.
Die Mails enthalten einen Anhang "Ebay-Rechnung.pdf.zip". In diesem ZIP-Archiv befindet sich eine EXE-Datei mit dem Namen Ebay-Rechnung.pdf.exe", die nur 7680 Bytes groß ist und ein PDF-Symbol trägt.
Wird diese vermeintliche PDF-Datei per Doppelklick geöffnet, startet das Trojanische Pferd eine Download-Routine, die weitere Malware auf den Rechner schaufelt.
Dabei handelt es sich um einen Schädling, der Anmeldedaten für das Online-Banking abfangen und an die Täter melden soll.
Empfehlung:
Sie sollten keinesfalls entsprechenden Dateianhang o.g. eMails öffnen
|
|
|
|