Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 13 Benutzer online » 0 Mitglieder » 12 Gäste Google
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,284
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,801
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 431
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,013
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 940
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,676
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,507
|
|
|
Schwachstelle in WinSCP |
Geschrieben von: ok-webhosting - 17.06.2006, 01:45:30 - Forum: Security
- Keine Antworten
|
|
WinSCP ist ein grafischer Windows-Client für SFTP und SCP zum sicheren Dateitransfer zwischen Rechnern.
Bei der Verarbeitung von speziellen Links vom Typ "scp://" und "sftp://" wurde ein Fehler gefunden. Klickt ein Anwender auf einen speziell präparierten Link, kann der Autor des Links Dateien auf dem Computer des Benutzers ablegen oder verändern oder Dateien vom Anwenderrechner an andere Server senden.
Es wurden bereits Beispiele veröffentlicht mit denen die Schwachstelle ausgenutzt werden kann.
Betroffene Systeme
WinSCP, Version 3.8.1 und möglicherweise auch frühere
Empfehlung
Bisher wurde noch keine aktualisierte WinSCP-Version veröffentlicht, die den Fehler korrigiert.
Bis die Schwachstelle geschlossen wurde, sollten keine Links in unvertrauenswürdigen Webseiten aufgerufen werden.
|
|
|
PHP5 + Mysql5 + Mod_Rewrite + Safe_Mod off? |
Geschrieben von: daniel987 - 16.06.2006, 21:29:41 - Forum: Scripte
- Antworten (7)
|
|
Ich bin nun mal wieder auf der Suche nach einem neuen Hoster, da mein alter mir kein Mysql5 installieren will, dachte ich mir halt warum sollte man es denn nicht mal wieder dort versuchen wo man eigentlich immer zufrieden war. Gibt es bei Ok-Webhosting inzwiscehn Server mit den oben genannten Features?
Ps.: Sorry wenn das hier nicht so ganz in das Forum past aber eine richtig passende Kategorie habe ich nicht gefunden.
|
|
|
Coppermine Gallery - SQL-Injection-Attacke |
Geschrieben von: ok-webhosting - 14.06.2006, 11:04:06 - Forum: Security
- Keine Antworten
|
|
Durch eine Lücke in Coppermine Photo Gallery können Angreifer eine SQL-Injection-Attacke vornehmen.
Eingaben über die HTTP-Header "referer" und "user-agent" werden vor der Verwendung in einer SQL-Abfrage nicht ausreichend bereinigt. Dies kann der Angreifer ausnutzen um SQL-Abfragen durch Einspeisen beliebigen SQL-Codes zu manipulieren.
Die Sicherheitslücken sind bestätigt für Version 1.4.8. Andere Versionen könnten jedoch ebenfalls betroffen sein.
Lösung
Ändern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend bereinigt werden bzw. installieren Sie ein Sicherheitsfix, dass sehr wahrscheinlich innerhalb der nächsten Tage veröffentlicht wird.
|
|
|
Update MySQL auf Version 4.1.20 |
Geschrieben von: ok-webhosting - 02.06.2006, 13:02:00 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
aufgrund einer SQL-Injection-Sicherheitslücke der aktuellen
MySQL-Version wurde diese im Laufe des heutigen Vormittags
auf allen Systemen auf die fehlerbereinigte Version MySQL 4.1.20 gebracht.
Aufgrund der gebotenen Dringlichkeit war eine rechtzeitige vorab Ankündigung der Maßnahmen nicht möglich bzw. nicht sinnvoll.
Updatebedingt war der MySQL-Server für jeweils wenige Minuten nicht
erreichbar.
Eine detailliertes Beschreibung der gefixten Sicherheitslücke finden
interessierte Kunden unter
-> http://www.frsirt.com/english/advisories/2006/2105
bzw.
-> http://www.heise.de/newsticker/meldung/73804
Wir danken für Ihr Verständnis und wünschen ein angenehmes Pfingstwochenende
|
|
|
Sicherheitslücke in phpBB Modulen |
Geschrieben von: ok-webhosting - 06.05.2006, 11:40:56 - Forum: Security
- Keine Antworten
|
|
In einigen Modulen der Open-Source Forensoftware phpbb existieren Sicherheitslücken, die das entfernte Ausführen von PHP Code erlauben. Sofern REGISTER_GLOBALS eingeschaltet ist, ist somit das Angreifen von phpBB-Seiten möglich.
Betroffen sind die Module Toplist bis einschließlich Version 1.3.8f sowie Advanced Guestbook bis einschließlich Version 2.4.0
Bugfixes gibt es bisher keine.
Für die entdeckten Lücken wurden bereits Exploits veröffentlicht, so daß eine massenhafte Ausnutzung dieser Sicherheitslücken bevor stehen könnte.
Wir empfehlen deshalb alle Kunden die o.g. Module zum Einsatz bringen dringend die Abschaltung von register_globals (sofern nicht wie standardmäßig vorgegeben bereits erfolgt).
|
|
|
Sicherheitslücke in AWStats |
Geschrieben von: ok-webhosting - 04.05.2006, 19:08:53 - Forum: Security
- Keine Antworten
|
|
Die Statistiksoftware AWStats weist Scherheitslöcher auf, über die Angreifer beliebige Befehle auf dem darunterliegenden Server ausführen könnten. Schuld ist wie schon in der Vergangenheit die unsichere Verwendung bestimmter Perl-Funktionen, über die sich beispielsweise der Linux-Wurm Lupper verbreitet hat.
Aufgrund einer fehlenden Überprüfung der Übergabewerte an den migrate-Parameter von AWStats wird die Benutzereingabe direkt an einen Perl-open-Befehl übergeben. Startet der Übergabewert mit einer Pipe ("|"), interpretiert Perl den darauffolgenden Teil als Shell-Kommando. Für einen erfolgreichen Angriff muss jedoch die Option AllowToUpdateStatsFromBrowser in der Konfiguration aktiviert sein, was standardmäßig nicht der Fall ist.
Anmerkung:
Die Funktion AllowToUpdateStatsFrom Browser ist bei der von uns eingesetzen AWStats-Version von jeher deaktiviert, unsere Konfiguration veranlasst AWStats einmal täglich statisch die Statistiken zu erstellen. DIe o.g. Sicherheitslücke kommt somit nicht zum Tragen!
|
|
|
Firefox Update Version 1.5.0.2 schliesst Sicherheitslücken |
Geschrieben von: ok-webhosting - 20.04.2006, 11:15:15 - Forum: Security
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
der Browser Firefox bleibt von Sicherheitslücken nicht verschont. Insgesamt sieben entsprechende Lücken wurden bekannt.
Fünf davon sind als kritisch einzustufen, so ist es "Angreifern" z.b. möglich dem Besucher beim Aufruf einer präparierten Webseite Code unterzuschieben, der dessen Sicherheit gefährdet.
Die Version 1.5.0.2 behebt entsprechende Sicherheitslücken.
Darüber soll mit der neuen Firefox-Version die allgemeine Stabilität verbessert worden sein.
|
|
|
|