Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 156
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 791
» Foren-Beiträge: 1,234

Komplettstatistiken

Benutzer Online
Momentan sind 49 Benutzer online
» 0 Mitglieder
» 47 Gäste
Applebot, Google

Aktive Themen
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 403
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,106
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 464
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,022
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 624
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 9,458
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,352
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 1,130
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,865
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,737

 
  Alter Beitrag
Geschrieben von: tapo15 - 05.06.2006, 11:31:05 - Forum: Links zu Kundenseiten - Keine Antworten

Internetseite nicht mehr aktuell.

Drucke diesen Beitrag

  Sicherheitslücke MySQL durch SQL Injection
Geschrieben von: ok-webhosting - 02.06.2006, 13:22:42 - Forum: Security - Keine Antworten

Die Entwickler von MySQL haben neue Versionen ihrer Datenbank veröffentlicht, in denen neben diversen Fehlern auch eine Schwachstelle beseitigt ist, über die SQL-Injection möglich war. Die Lücke steckt in der Funktion mysql_real_escape_string(), die bestimmte Zeichen einer Multibyte-Zeichenkette nicht richtig ausfiltert.

-> http://www.heise.de/newsticker/meldung/73804

Die ok-webhosting Serversysteme wurden selbstverständlich bereits entsprechend gefixt

-> http://forum.ok-webhosting.de/viewtopic.php?t=188

Drucke diesen Beitrag

  Update MySQL auf Version 4.1.20
Geschrieben von: ok-webhosting - 02.06.2006, 13:02:00 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

aufgrund einer SQL-Injection-Sicherheitslücke der aktuellen
MySQL-Version wurde diese im Laufe des heutigen Vormittags
auf allen Systemen auf die fehlerbereinigte Version MySQL 4.1.20 gebracht.

Aufgrund der gebotenen Dringlichkeit war eine rechtzeitige vorab Ankündigung der Maßnahmen nicht möglich bzw. nicht sinnvoll.

Updatebedingt war der MySQL-Server für jeweils wenige Minuten nicht
erreichbar.

Eine detailliertes Beschreibung der gefixten Sicherheitslücke finden
interessierte Kunden unter
-> http://www.frsirt.com/english/advisories/2006/2105
bzw.
-> http://www.heise.de/newsticker/meldung/73804

Wir danken für Ihr Verständnis und wünschen ein angenehmes Pfingstwochenende

Drucke diesen Beitrag

  Update phpMyAdmin Version 2.8.0.4
Geschrieben von: ok-webhosting - 19.05.2006, 23:33:13 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

phpMyAdmin wurde heute auf den Versionsstand 2.8.0.4 gebracht.

Gegenüber der Vorgängerversion wurden einige Fehler beseitigt.

Bei Bedarf entnehmen Sie weitere Details der Versionshistory

Drucke diesen Beitrag

  Sicherheitslücke in phpBB Modulen
Geschrieben von: ok-webhosting - 06.05.2006, 11:40:56 - Forum: Security - Keine Antworten

In einigen Modulen der Open-Source Forensoftware phpbb existieren Sicherheitslücken, die das entfernte Ausführen von PHP Code erlauben. Sofern REGISTER_GLOBALS eingeschaltet ist, ist somit das Angreifen von phpBB-Seiten möglich.

Betroffen sind die Module Toplist bis einschließlich Version 1.3.8f sowie Advanced Guestbook bis einschließlich Version 2.4.0

Bugfixes gibt es bisher keine.

Für die entdeckten Lücken wurden bereits Exploits veröffentlicht, so daß eine massenhafte Ausnutzung dieser Sicherheitslücken bevor stehen könnte.

Wir empfehlen deshalb alle Kunden die o.g. Module zum Einsatz bringen dringend die Abschaltung von register_globals (sofern nicht wie standardmäßig vorgegeben bereits erfolgt).

Drucke diesen Beitrag

  Sicherheitslücke in AWStats
Geschrieben von: ok-webhosting - 04.05.2006, 19:08:53 - Forum: Security - Keine Antworten

Die Statistiksoftware AWStats weist Scherheitslöcher auf, über die Angreifer beliebige Befehle auf dem darunterliegenden Server ausführen könnten. Schuld ist wie schon in der Vergangenheit die unsichere Verwendung bestimmter Perl-Funktionen, über die sich beispielsweise der Linux-Wurm Lupper verbreitet hat.

Aufgrund einer fehlenden Überprüfung der Übergabewerte an den migrate-Parameter von AWStats wird die Benutzereingabe direkt an einen Perl-open-Befehl übergeben. Startet der Übergabewert mit einer Pipe ("|"), interpretiert Perl den darauffolgenden Teil als Shell-Kommando. Für einen erfolgreichen Angriff muss jedoch die Option AllowToUpdateStatsFromBrowser in der Konfiguration aktiviert sein, was standardmäßig nicht der Fall ist.

Anmerkung:

Die Funktion AllowToUpdateStatsFrom Browser ist bei der von uns eingesetzen AWStats-Version von jeher deaktiviert, unsere Konfiguration veranlasst AWStats einmal täglich statisch die Statistiken zu erstellen. DIe o.g. Sicherheitslücke kommt somit nicht zum Tragen!

Drucke diesen Beitrag

  Firefox Update Version 1.5.0.2 schliesst Sicherheitslücken
Geschrieben von: ok-webhosting - 20.04.2006, 11:15:15 - Forum: Security - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

der Browser Firefox bleibt von Sicherheitslücken nicht verschont. Insgesamt sieben entsprechende Lücken wurden bekannt.

Fünf davon sind als kritisch einzustufen, so ist es "Angreifern" z.b. möglich dem Besucher beim Aufruf einer präparierten Webseite Code unterzuschieben, der dessen Sicherheit gefährdet.

Die Version 1.5.0.2 behebt entsprechende Sicherheitslücken.
Darüber soll mit der neuen Firefox-Version die allgemeine Stabilität verbessert worden sein.

Drucke diesen Beitrag

  Comtipp.com - Das Forum für Spielsüchtige
Geschrieben von: ulli - 12.04.2006, 22:53:26 - Forum: Links zu Kundenseiten - Keine Antworten

Comtipp.com
Das Forum für Spielsüchtige und solche die es werden wollen Wink ist durchgestartet und wartet auf Fragen, Antworten und natürlich Tipps zu Action, Shooter, Sport und Strategie.
Wer sich auskennt oder Fragen hat stellt es im entsprechendem Forum ein und bekommt sicher auch schnell einen Tipp oder ein Dankeschön.

P.S. Eine Plauderecke (Chat) zum Thema gibts selbstverständlich auch und im Raum für Sonstiges kann man auch Themenfremdes oder Themenübergreifendes ausdiskutieren. Also einfach mal vorbeischauen, Anmelden und LosFachsimpeln.

Drucke diesen Beitrag

  Kritische Schwachstellen in Confixx Professional
Geschrieben von: ok-webhosting - 12.04.2006, 21:18:02 - Forum: Confixx - Antworten (1)

Sehr geehrte ok-webhosting Kunden,

heute, am 12.04.2006 wurde durch die Hacker-Gruppe LoK-Crew ein Exploit veröffentlicht durch den es möglich sein soll aufgrund unzureichender Filterung der Variablen "jahr" in der Statistik-Seite user/allgemein_transfer.php im Endkunden-Bereich beliebiger HTML-Code in die Ausgabe des Skriptes einzuschleusen.

Angreifer können mit Hilfe manipulierter Links so unter Umständen beispielsweise an Login-Informationen ihrer Opfer gelangen.

Ein ähnliches Problem existiert mit der Variablen "SID" in der Endkunden-Hauptseite user/index.php. Über diese lassen sich beliebige SQL-Befehle an den zugrunde liegenden Datenbankserver übermitteln, was einem Angreifer unter Umständen beliebigen Lese- und Schreibzugriff in der Datenbank ermöglicht.

Die Confixx-Entwicklerfirma SWsoft bestätigte die beiden Lücken gegenüber heise Security für die Versionen 3.1.2 und älter, eine Bugfix soll noch diese Woche Veröffentlichung finden.

Wichtig:

Unabhägig von einer in Aussicht gestellten Veröffentlichung des offiziellen Bugfix seites SW-Soft wurde der fehlerhafte "Schadcode" bereits beseitigt, so dass die o.g. Sicherheitslücken auf unseren Systemen nicht mehr zum tragen kommen.


Weitere Details zur o.g. Sicherheitslücke finden Sie unter http://www.heise.de/newsticker/meldung/71956

Drucke diesen Beitrag

  Kritische Schwachstellen in Confixx Professional
Geschrieben von: ok-webhosting - 12.04.2006, 19:42:29 - Forum: Security - Antworten (1)

Sehr geehrte ok-webhosting Kunden,

heute, am 12.04.2006 wurde durch die Hacker-Gruppe LoK-Crew ein Exploit veröffentlicht durch den es möglich sein soll aufgrund unzureichender Filterung der Variablen "jahr" in der Statistik-Seite user/allgemein_transfer.php im Endkunden-Bereich beliebiger HTML-Code in die Ausgabe des Skriptes einzuschleusen.

Angreifer können mit Hilfe manipulierter Links so unter Umständen beispielsweise an Login-Informationen ihrer Opfer gelangen.

Ein ähnliches Problem existiert mit der Variablen "SID" in der Endkunden-Hauptseite user/index.php. Über diese lassen sich beliebige SQL-Befehle an den zugrunde liegenden Datenbankserver übermitteln, was einem Angreifer unter Umständen beliebigen Lese- und Schreibzugriff in der Datenbank ermöglicht.

Die Confixx-Entwicklerfirma SWsoft bestätigte die beiden Lücken gegenüber heise Security für die Versionen 3.1.2 und älter, eine Bugfix soll noch diese Woche Veröffentlichung finden.

Wichtig:

Unabhägig von einer in Aussicht gestellten Veröffentlichung des offiziellen Bugfix seites SW-Soft wurde der fehlerhafte "Schadcode" bereits beseitigt, so dass die o.g. Sicherheitslücken auf unseren Systemen nicht mehr zum tragen kommen.


Weitere Details zur o.g. Sicherheitslücke finden Sie unter http://www.heise.de/newsticker/meldung/71956

Drucke diesen Beitrag