| Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
| Benutzer Online |
Momentan sind 160 Benutzer online » 0 Mitglieder » 158 Gäste Applebot, Baidu
|
| Aktive Themen |
Roundcube Versiohn 1.6.13
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
08.02.2026, 14:49:58
» Antworten: 0
» Ansichten: 563
|
Umstellung auf PHP 8.4 al...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
26.01.2026, 08:54:18
» Antworten: 0
» Ansichten: 167
|
PHP 8.5 verfügbar
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
23.12.2025, 15:52:55
» Antworten: 0
» Ansichten: 258
|
Roundcube Version 1.6.12
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
18.12.2025, 07:54:51
» Antworten: 0
» Ansichten: 262
|
Warnung vor Mails: Веvօrѕ...
Forum: Security
Letzter Beitrag: ok-webhosting
08.10.2025, 11:10:16
» Antworten: 1
» Ansichten: 13,616
|
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 834
|
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 2,952
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,919
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 1,272
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,916
|
|
|
| Sicherheitslücke in AWStats |
|
Geschrieben von: ok-webhosting - 04.05.2006, 19:08:53 - Forum: Security
- Keine Antworten
|
 |
Die Statistiksoftware AWStats weist Scherheitslöcher auf, über die Angreifer beliebige Befehle auf dem darunterliegenden Server ausführen könnten. Schuld ist wie schon in der Vergangenheit die unsichere Verwendung bestimmter Perl-Funktionen, über die sich beispielsweise der Linux-Wurm Lupper verbreitet hat.
Aufgrund einer fehlenden Überprüfung der Übergabewerte an den migrate-Parameter von AWStats wird die Benutzereingabe direkt an einen Perl-open-Befehl übergeben. Startet der Übergabewert mit einer Pipe ("|"), interpretiert Perl den darauffolgenden Teil als Shell-Kommando. Für einen erfolgreichen Angriff muss jedoch die Option AllowToUpdateStatsFromBrowser in der Konfiguration aktiviert sein, was standardmäßig nicht der Fall ist.
Anmerkung:
Die Funktion AllowToUpdateStatsFrom Browser ist bei der von uns eingesetzen AWStats-Version von jeher deaktiviert, unsere Konfiguration veranlasst AWStats einmal täglich statisch die Statistiken zu erstellen. DIe o.g. Sicherheitslücke kommt somit nicht zum Tragen!
|
|
|
| Firefox Update Version 1.5.0.2 schliesst Sicherheitslücken |
|
Geschrieben von: ok-webhosting - 20.04.2006, 11:15:15 - Forum: Security
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
der Browser Firefox bleibt von Sicherheitslücken nicht verschont. Insgesamt sieben entsprechende Lücken wurden bekannt.
Fünf davon sind als kritisch einzustufen, so ist es "Angreifern" z.b. möglich dem Besucher beim Aufruf einer präparierten Webseite Code unterzuschieben, der dessen Sicherheit gefährdet.
Die Version 1.5.0.2 behebt entsprechende Sicherheitslücken.
Darüber soll mit der neuen Firefox-Version die allgemeine Stabilität verbessert worden sein.
|
|
|
| Kritische Schwachstellen in Confixx Professional |
|
Geschrieben von: ok-webhosting - 12.04.2006, 21:18:02 - Forum: Confixx
- Antworten (1)
|
 |
Sehr geehrte ok-webhosting Kunden,
heute, am 12.04.2006 wurde durch die Hacker-Gruppe LoK-Crew ein Exploit veröffentlicht durch den es möglich sein soll aufgrund unzureichender Filterung der Variablen "jahr" in der Statistik-Seite user/allgemein_transfer.php im Endkunden-Bereich beliebiger HTML-Code in die Ausgabe des Skriptes einzuschleusen.
Angreifer können mit Hilfe manipulierter Links so unter Umständen beispielsweise an Login-Informationen ihrer Opfer gelangen.
Ein ähnliches Problem existiert mit der Variablen "SID" in der Endkunden-Hauptseite user/index.php. Über diese lassen sich beliebige SQL-Befehle an den zugrunde liegenden Datenbankserver übermitteln, was einem Angreifer unter Umständen beliebigen Lese- und Schreibzugriff in der Datenbank ermöglicht.
Die Confixx-Entwicklerfirma SWsoft bestätigte die beiden Lücken gegenüber heise Security für die Versionen 3.1.2 und älter, eine Bugfix soll noch diese Woche Veröffentlichung finden.
Wichtig:
Unabhägig von einer in Aussicht gestellten Veröffentlichung des offiziellen Bugfix seites SW-Soft wurde der fehlerhafte "Schadcode" bereits beseitigt, so dass die o.g. Sicherheitslücken auf unseren Systemen nicht mehr zum tragen kommen.
Weitere Details zur o.g. Sicherheitslücke finden Sie unter http://www.heise.de/newsticker/meldung/71956
|
|
|
| Kritische Schwachstellen in Confixx Professional |
|
Geschrieben von: ok-webhosting - 12.04.2006, 19:42:29 - Forum: Security
- Antworten (1)
|
 |
Sehr geehrte ok-webhosting Kunden,
heute, am 12.04.2006 wurde durch die Hacker-Gruppe LoK-Crew ein Exploit veröffentlicht durch den es möglich sein soll aufgrund unzureichender Filterung der Variablen "jahr" in der Statistik-Seite user/allgemein_transfer.php im Endkunden-Bereich beliebiger HTML-Code in die Ausgabe des Skriptes einzuschleusen.
Angreifer können mit Hilfe manipulierter Links so unter Umständen beispielsweise an Login-Informationen ihrer Opfer gelangen.
Ein ähnliches Problem existiert mit der Variablen "SID" in der Endkunden-Hauptseite user/index.php. Über diese lassen sich beliebige SQL-Befehle an den zugrunde liegenden Datenbankserver übermitteln, was einem Angreifer unter Umständen beliebigen Lese- und Schreibzugriff in der Datenbank ermöglicht.
Die Confixx-Entwicklerfirma SWsoft bestätigte die beiden Lücken gegenüber heise Security für die Versionen 3.1.2 und älter, eine Bugfix soll noch diese Woche Veröffentlichung finden.
Wichtig:
Unabhägig von einer in Aussicht gestellten Veröffentlichung des offiziellen Bugfix seites SW-Soft wurde der fehlerhafte "Schadcode" bereits beseitigt, so dass die o.g. Sicherheitslücken auf unseren Systemen nicht mehr zum tragen kommen.
Weitere Details zur o.g. Sicherheitslücke finden Sie unter http://www.heise.de/newsticker/meldung/71956
|
|
|
| Internet Explorer Update schliesst mehrere Sicherheitsluecke |
|
Geschrieben von: ok-webhosting - 12.04.2006, 13:43:17 - Forum: Security
- Antworten (1)
|
 |
Betroffene Systeme:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows 98 und Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (ME)
Internet Explorer 5.01
Internet Explorer 6
Voraussetzungen:
===========
Oeffnen einer manipulierten Webseite
Empfehlung:
========
Installieren Sie moeglichst umgehend das von Microsoft bereitgestellte
Update fuer den Internet Explorer, das die Schwachstellen schliesst
[MS06-013, KB912812]. Dies geschieht am einfachsten ueber einen Besuch
der "Windows Update" Webseite unter:
http://windowsupdate.microsoft.com
Falls die Windows-Komponente "Automatische Updates" aktiviert ist, wird
diese Aktualisierung selbstaendig installiert, ohne dass der Benutzer
eingreifen muss.
Technische Empfehlung:
===============
Das Update kann auch manuell von folgender Webseite herunter geladen
werden:
http://www.microsoft.com/germany/technet...6-013.mspx
Im Microsoft Knowledge Base Artikel 912812 werden moegliche Probleme
mit dem aktuellen Update beschrieben:
http://support.microsoft.com/kb/912812
Beschreibung:
=========
Der Microsoft Internet Explorer ist der Standard-Webbrowser fuer
Microsoft Windows Betriebssysteme.
Im Internet Explorer wurden insgesamt zehn Sicherheitsluecken entdeckt,
die mit dem aktuellen kumulativen Update behoben werden. Wenn der
Benutzer eine manipulierte Webseite besucht, koennen durch einige der
Schwachstellen beliebige Kommandos auf dem Computer des Anwenders
ausgefuehrt werden. Weitere Fehler koennen sensible Informationen
preisgeben oder den Benutzer ueber die Identitaet der aktuell
aufgerufenen Webseite taeuschen und damit Phishing-Angriffe
ermoeglichen.
Mit dem Update wird auch die seit Maerz veroeffentlichte Luecke in der
Internet Explorer-Funktion "createTextRange()" geschlossen, die bereits
aktiv im Internet ausgenutzt wurde.
|
|
|
| phpBB Update auf Version 2.0.20 |
|
Geschrieben von: ok-webhosting - 11.04.2006, 23:22:02 - Forum: Security
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
seit Anfang April steht das Forenscript phpBB in Version 2.0.20 zum Download bereit.
Das Bugfix schließt in erster Linie zahlreiche kleinere Sicherheitslöcher. Darüberhinaus enthält die Software noch einige neue Funktionen, die es zum Beispiel erlauben, die Anzahl der Suchanfragen pro User zu limiteren, um die Serverlast möglichst gering zu halten.
Wie üblich empfehlen die Entwickler, zügig das aktuelle Release einzuspielen. phpBB-Foren waren in der jüngeren Vergangenheit immer wieder Ziel von Wurmattacken (siehe http://forum.ok-webhosting.de/viewtopic.php?t=133). Das letzte Release 2.0.19 behob einige Cross-Scripting-Lücken.
|
|
|
| php code |
|
Geschrieben von: Atomic1408 - 21.03.2006, 22:08:51 - Forum: Scripte
- Antworten (2)
|
 |
Hallo,
ich möchte einen php code in meine Website einbauen. Weiss aber nicht wie ich das machen soll. Mit html funktioniert das ohne probleme.
Hier mal das script oder code:
<table width="750" align="center" border="0"><tr><td> <?PHP include("http://www.klick-it.de/partnerlinks.php?lpid=12834"); ?></td></tr></table><br><br>
In welchem dateiformat soll ich das auf den Webserver speichern ? Bin total überfragt. Habe es anfangs mal mit einer Textdatei probiert. Hat natürlich nicht geklappt. Deshalb meine Bitte an euch Profis.
Ziel des ganzen ist es bei klick-it.de backlinks zu bekommen. Durch die Einbindung dieses Codes würden sich auf meiner Website einige links sichtbar werden.
Allerdings habe ich die noch nicht sehen können.
Ach ja, ich benutze einen HP - Generator von Data Becker. "Web2date" 1.0
Viele Grüsse
Atomic1408
|
|
|
| Update ImageMagick Version 6.2.6-4 |
|
Geschrieben von: ok-webhosting - 19.03.2006, 22:47:52 - Forum: Ankündigungen
- Keine Antworten
|
 |
ImageMagick wurde heute auf den Versionsstand 6.2.6-4 gebracht.
Für alle Interessierten nachfolgendes Changelog:
- -Read image filenames that start with a dash (e.g. display -- -logo.png).
-Do not set the image opacity when reading a PSD colormap index (reference http://redux.imagemagick.org/discussion-...hp?p=18026).
-By default, ImageMagick sets the page size to the MediaBox. Some PDF files, however, have a CropBox that is smaller than the MediaBox and may include white space, registration or cutting marks outside the CropBox. To force ImageMagick to use the CropBox rather than the MediaBox, use -define (e.g. -define pdf:use-cropbox=true).
-RGB to CMYK color conversion is now scaled properly.
|
|
|
| FTP-Protokoll unterstützt ab sofort SSL-Verschlüsselung |
|
Geschrieben von: ok-webhosting - 12.03.2006, 08:47:35 - Forum: Security
- Keine Antworten
|
 |
Sehr geehrte ok-webhosting Kunden,
das File Transport Protokoll (FTP) steht allen Accounts ab sofort optional auch verschlüsselt zur Verfügung.
Per FTP/SSL wird der gesamte Transfer sämtlicher Daten via Secure Socket Layer (SSL) verschlüsselt.
Für die Nutzung von FTP/SSL ist darauf zu achten, das Ihr FTP-Client entsprechend FTP via SSL unterstützt (FTP über SSL/Explizite Verschlüsselung). Empfehlenswert ist hier beispielsweise der kostenfreie Open-Source FTP-Client Filezilla. Bei der Datenverbindung sollte ausserdem darauf geachtet werden, dass diese im Passive Mode aufgebaut wird.
Unser Account-Handbuch wird in den nächsten Tagen entsprechend überarbeitet.
Selbstverständlich steht das FTP-Protokoll auch weiterhin unverschlüsselt zur Verfügung!
|
|
|
|