Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 44 Benutzer online » 0 Mitglieder » 43 Gäste Google
|
Aktive Themen |
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 404
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,107
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 465
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,022
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 625
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 9,462
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,353
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 1,130
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,866
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,737
|
|
|
Update Spamassassin 3.1.4 |
Geschrieben von: ok-webhosting - 02.08.2006, 20:42:10 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
SpamAssassin wurde soeben auf Version 3.1.4 gebracht.
In Version 3.1.4 sind neben Sicherheitsfixes auch weitere Optimierungen bezüglich der Spamerkennung sowie zahlreiche Bugfixes enthalten.
|
|
|
Sicherheitfix von Firefox steht bereit |
Geschrieben von: ok-webhosting - 28.07.2006, 18:27:10 - Forum: Security
- Keine Antworten
|
 |
In der bisherigen Firefox-Version 1.5.04 wurden in der letzten Zeit mehrere Lücken bekannt. Neben einer jetzt beseitigten Cross-Site-Scripting-Schwachstelle wurden auch drei Fehler in der JavaScript-Implementierung beseitigt. Insgesamt haben die Entwickler zwölf Lücken behoben. Das komplette Changelog können Sie hier nachlesen.
Inzwischen sind die lokalisierten Versionen auch über die Auto-Update-Funktion verfügbar. Über den Menüpunkt „Hilfe -> Firefox aktualisieren“ können Sie die neue Version einspielen.
|
|
|
Mozilla Thunderbird - Diverse Sicherheitslücken |
Geschrieben von: ok-webhosting - 28.07.2006, 18:25:21 - Forum: Security
- Keine Antworten
|
 |
Über mehrere Schwachstellen in Mozilla Thunderbird können Angreifer Cross-Site-Scripting-Attacken vornehmen und das System des Nutzers kompromittieren.
Eine komplette Übersicht über alle elf beseitigten Sicherheitslücken finden Sie in diesem Changelog.
Ein erfolgreicher Angriff setzt voraus, dass JavaScript aktiviert wurde.
Zudem wurde ein Fehler bei der Verarbeitung von VCard-Anhängen gemeldet. Dies kann der Angreifer ausnutzen und einen Heap-basierten Pufferüberlauf durch präparierte Vcards auslösen. Im Anschluss ist das Ausführen beliebigen Codes möglich.
Lösung
Aktualisieren Sie auf Version 1.5.0.5
|
|
|
Mambo - Fehler in der Komponente SiteMap |
Geschrieben von: ok-webhosting - 17.07.2006, 19:34:09 - Forum: Security
- Keine Antworten
|
 |
Ueber eine Schwachstelle in der Mambo-Komponente SiteMap koennen Angreifer das
System kompromittieren.
Eingaben ueber den Parameter "mosConfig_absolute_path" in components/com_
sitemap/sitemap.xml.php werden vor der Verwendung zum Einbinden von Dateien
nicht ausreichend ueberprueft. Dies kann der Angreifer ausnutzen und beliebige
Dateien einspeisen.
Ein erfolgreicher Angriff setzt voraus, dass "register_globals" aktiviert ist.
Die Sicherheitsluecke ist bestaetigt fuer die Version 2.0. Andere Versionen
koennten jedoch ebenfalls betroffen sein.
Loesung:
Aendern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend ueberprueft
werden.
Setzen Sie "register_globals" auf "Off" (auf allen ok-webhosting Systemen standardmäßig der Fall).
|
|
|
Trojaner in falschen eBay-Rechnungen |
Geschrieben von: ok-webhosting - 17.07.2006, 19:28:35 - Forum: Security
- Antworten (1)
|
 |
Sehr geehrte ok-webhosting Kunden,
derzeit werden eMails mit vorgetäuschten, meist sehr hoch ausfallenden Ebay-Rechnungen verbreitet, hinter denen sich ein Trojaner verbirgt.
Die Mails kommen mit einem Betreff wie "eBay Rechnung vom 29.06.2006" oder "eBay International AG Rechnung vom 13.07.2006".
Mit dem Satz "In der beigelegten PDF Datei finden Sie die genaue Auflistung ihrer Rechnung" sollen die Empfänger zum Öffnen der vermeintlichen PDF-Datei verleitet werden, zumal entsprechende Rechnungen meist bereits im Text angekündigt sind und durch den Empfänger als sehr hoch empfunden werden.
Die Mails enthalten einen Anhang "Ebay-Rechnung.pdf.zip". In diesem ZIP-Archiv befindet sich eine EXE-Datei mit dem Namen Ebay-Rechnung.pdf.exe", die nur 7680 Bytes groß ist und ein PDF-Symbol trägt.
Wird diese vermeintliche PDF-Datei per Doppelklick geöffnet, startet das Trojanische Pferd eine Download-Routine, die weitere Malware auf den Rechner schaufelt.
Dabei handelt es sich um einen Schädling, der Anmeldedaten für das Online-Banking abfangen und an die Täter melden soll.
Empfehlung:
Sie sollten keinesfalls entsprechenden Dateianhang o.g. eMails öffnen
|
|
|
Mambo Galleria Modul - Einspeisen von Dateien |
Geschrieben von: ok-webhosting - 06.07.2006, 21:04:00 - Forum: Security
- Keine Antworten
|
 |
Ueber eine Schwachstelle im Galleria Modul fuer Mambo koennen Angreifer das System kompromittieren.
Eingaben ueber den Parameter "mosConfig_absolute_path" in galleria.html.php werden vor der Verwendung zum Einbinden von Dateien nicht ausreichend ueberprueft. Dies kann der Angreifer ausnutzen und beliebige Dateien einspeisen.
Ein erfolgreicher Angriff setzt voraus, dass "register_globals" aktiviert ist.
Die Sicherheitsluecke ist bestaetigt fuer die Version 1.0. Andere Versionen
koennten jedoch ebenfalls betroffen sein.
Loesung:
Aendern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend ueberprueft
werden.
Setzen Sie "register_globals" auf "Off" (auf allen ok-webhosting Systemen standardmäßig der Fall).
|
|
|
wo steckt der Fehler liegt es an der Server-Einstellung |
Geschrieben von: EXELBONSAI - 04.07.2006, 21:06:19 - Forum: Scripte
- Antworten (6)
|
 |
Hallo
Aufgrund von mehr als 200 Spameinträge am Tag in meinem Downloadarchiv und Gästebuch bin ich auf der Suche nach einem Spamschutz-Script welches mir ermöglicht das USER erst einen generierten Zahlencode eingeben müssen.
Ich fand z.B dieses hier
Auf meinem internen Apacheserver funzt das teil. Wenn ich es jedoch auf den hiesigen Server hochlade bekomme ich folgende Fehlermeldung.....
[code:1]Parse error: syntax error, unexpected T_STATIC, expecting T_OLD_FUNCTION or T_FUNCTION or T_VAR or '}' in /srv/www/htdocs/fweb33/html/Downloads/__captcha/PhraseFactory.php on line 10[/code:1]
|
|
|
|