Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 157
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,247

Komplettstatistiken

Benutzer Online
Momentan sind 89 Benutzer online
» 0 Mitglieder
» 87 Gäste
Applebot, Google

Aktive Themen
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,284
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,802
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 431
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,013
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,142
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 940
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,677
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,507

 
  Angriffsziel phpBB bis Version 2.0.17
Geschrieben von: ok-webhosting - 25.12.2005, 23:43:19 - Forum: Security - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

pünktlich zur Weihnachtszeit wurde ein Exploit zu Schwachstellen in der Foren-Software phpBB veröffentlicht. Mit ihm lassen sich auf Systemen, auf denen phpBB in einer Version bis einschließlich 2.0.17 läuft, beliebige Befehle ausführen. Bereits vergangenes Jahr um diese Zeit nutzte der Wurm Santy ähnliche Schwachstellen, um massenweise Web-Server zu entstellen. Ob die in den letzten Tagen bei heise Security vermehrt eingegangenen Berichte über Befälle mit einem Lupper-Wurm bereits mit diesem Exploit in Zusammenhang stehen, ist bisher nicht klar.

Der Exploit sendet POST-Anfragen für profile.php?GLOBALS[...], die sich in den Log-Dateien des Web-Servers finden lassen sollten. Über sie versucht er einen neuen User r57phpBB2017xplXXXX anzulegen und dabei den auszuführenden Code einzuschleusen. Der Exploit funktioniert nur mit PHP bis einschließlich Version 5.0.5 wenn register_globals aktiv ist.

Die Lücken in phpBB wurden Ende Oktober durch das "Halloween Special Release", also Version 2.0.18 beseitigt. Betreiber von PHP-Foren insbesondere mit phpBB sollten unbedingt überprüfen, ob bereits die aktuelle Version in Betrieb ist und wenn nicht, das Forum sofort stilllegen bis die aktuelle Version installiert wurde

Quelle: http://www.heise.de/newsticker/meldung/67768

Drucke diesen Beitrag

  Update phpMyAdmin Version 2.7.0-pl1
Geschrieben von: ok-webhosting - 18.12.2005, 21:17:26 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

phpMyAdmin wurde heute auf den Versionsstand 2.7.0-pl1 gebracht.

Gegenüber der Vorgängerversion wurden eine Sicherheitslücken und Fehler beseitigt.

Bei Bedarf entnehmen Sie weitere Details der Versionshistory

Drucke diesen Beitrag

  Gameserver hosten
Geschrieben von: Anonymous - 14.12.2005, 17:33:04 - Forum: Newbie - Antworten (1)

Hallo, kann ich bei ihnen nen gameserver hosten, also nur für 10 slots mehr brauche ich nicht ist das möglich?

Drucke diesen Beitrag

  Nach Serverwartung keine GZip-Dateien mehr möglich??
Geschrieben von: moepschen - 12.12.2005, 21:32:49 - Forum: MySQL - Antworten (2)

Hallo!

Ich lasse meine Datenbank mit MySQL-Dumper 2x täglich (am Wochenende alle 5 Stunden) sichern. Allerdings fiel mir nun auf, das seit dem am Wochenende der Server, ok-webhost02, gewartet wurde, diese Dateien nicht mehr als GZip-Dateien sondern, als normale sql-Datei abgelegt werden. GZip ist aber noch im MySQL-Dumper aktiviert und ich habe auch seit längerem (mind. 2 Wochen) an diesen Einstellungen nichts verändert. Ist da evtl. bei der Konfiguration oder so, etwas schief gelaufen?

Drucke diesen Beitrag

  GD-Bibliothek
Geschrieben von: Anonymous - 06.12.2005, 18:42:00 - Forum: Scripte - Antworten (2)

Servus Miteinander,
bin gerade am überlegen, ein Bilderskript auf php-Basis in meine Homepage einzubauen (webhost01 Beginner-Account), welches eine "GD-Bibliothek" benötigt. Leider kenne ich mich damit zu wenig aus Sad !
kann es bei der Verwendung zu Komplikationen kommen, oder hab ich da nix zu befürchten?
Wollte lieber mal nachfragen, als blind drauflos zu "ballern".

Danke im Voraus - Frank

Drucke diesen Beitrag

  Security Kategorie veröffentlicht
Geschrieben von: ok-webhosting - 23.11.2005, 06:46:00 - Forum: Security - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

auf vielfachen Wunsch werden sicherheitsrelevante Themen, die bisher je nach Zielrichtung einer der Kategorien zugeordnet wurden ab sofort zentral in dieser Kategorie Veröffentlichung finden.

Drucke diesen Beitrag

  Information zur aktuellen Sober-Wurm Bedrohung
Geschrieben von: ok-webhosting - 22.11.2005, 19:37:15 - Forum: Email - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

seit dem frühen Dienstag morgen findet ein neuer eMail-Wurm "Sober.Y/.Z"
Verbreitung über das Internet.

Anders als bei seinen Vorgängern Sober.V/.W sind die Nachrichtentexte von
Sober.Y/.Z etwas raffinierter.

Unter anderem tarnt sich der Schädling als vermeintliche Benachrichtigung
des Bundeskriminalamtes, man sei beim Raubkopieren erwischt worden oder als
Benachrichtigung der Fernsehshow "Wer wird Millionär" man habe die einmalige
Chance beim Gewinnspiel mitzuwirken!

Sämtliche Texte zielen darauf ab, den Empfänger dazu zu verleiten den
beigefügten Dateianhang zu öffnen. Dadurch wird der lokale PC ebenfalls mit
o.g. Virus infiziert und sendet sich unbemerkt an sämtliche im Adressbuch
vermerkten eMail-Kontakte.

Weitere Infromationen über den Aktuellen Wurm finden sich zum Beispiel unter

http://oncomputer.t-online.de/c/60/91/35...,si=0.html
(T-Online Newsportal)

oder

http://www.heise.de/newsticker/meldung/66482
(Heise News)

Wir haben auf die aktuelle Bedrohung bereits reagiert und Vorkehrungen
getroffen (header_check) die ab sofort die uns bereits bekannten eMails mit
den Betreffzeilen

Mailzustellung wurde unterbrochen
Mailzustellung_wurde_unterbrochen
Sie besitzen Raubkopien
Sie_besitzen_Raubkopien
RTL:_Wer_wird_Millionaer
RTL: Wer wird Millionaer
Sehr geehrter Ebay-Kunde
Sehr_geehrter_Ebay-Kunde
Ermittlungsverfahren wurde eingeleitet
Ermittlungsverfahren_wurde_eingeleitet
SMTP Mail gescheitert
SMTP_Mail_gescheitert

entsprechend zurückweisen (reject) und beim Versender eine Fehlermeldung
auslösen!

So sollte die derzeitige Wurmflut, sofern Sie davon bereits betroffen waren,
ab sofort deutlich eingedämmt werden.

Sollten weitere eMails entsprechender Art bekannt werden, so bitte wir um
kurze Nachricht, nach Möglichkeit unter Hinweis des Wortlaut der
Betreffzeile!

Um eine weitere Verbreitung des o.g. Wurms über das Internet möglichst
schnell einzudämmen ist es ratsam Ihren eingesetzen Virenscanner zu
aktualisieren. Mittlerweile sollten Anbieter entsprechender Programme
bereits Updates zur Erkennung des o.g. Wurms zur Verfügung gestellt haben.

Bei Fragen darüber hinaus stehen wir selbstverständlich jederzeit gerne zur
Verfügung

Drucke diesen Beitrag

  Kritische Lücke in Content Management System Mambo/Joomla
Geschrieben von: ok-webhosting - 20.11.2005, 18:50:04 - Forum: Scripte - Antworten (1)

Nicht immer erhöht unter PHP das Deaktivieren von register_globals die Sicherheit. Manchmal öffnet sich dadurch erst eine Schwachstelle. So auch im Falle des Content Management System Mambo, das laut eines Postings auf der Sicherheits-Mailing-Liste Full Disclosure eine Schwachstelle enthält, mit der es Angreifern möglich ist, eigenen Code auf dem Server auszuführen.

Ursache des Problems soll die Emulationsschicht des Moduls globals.php sein, in dem sich bestimmte Arrays überschreiben lassen. Laut Peter Tachatte, Entdecker der Lücke, sollen sich dadurch beliebige lokale und externe Skripte über den Parameter mosConfig_absolute_path einbinden lassen. Für einen erfolgreichen Angriff muss register_global=off definiert sein. Der Sicherheitsdienstleister Secunia bestätigt, dass die aktuelle Mambo-Version 4.5.2.3 betroffen ist, wahrscheinlich auch vorhergehende.

Ein Patch steht derzeit nicht zur Verfügung. Ob der Hersteller informiert wurde, gibt Tachatte in seinem Advisory nicht an.

Quelle: Heise.de

Drucke diesen Beitrag

  Update phpMyAdmin Version 2.6.4-pl4
Geschrieben von: ok-webhosting - 20.11.2005, 18:39:36 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

phpMyAdmin wurde heute auf den Versionsstand 2.6.4-pl4 gebracht.

Gegenüber der Version 2.6.4-pl2 wurde hier erneut eine kritische Sicherheitslücke geschlossen.

Bei Bedarf entnehmen Sie weitere Details der Versionshistory

Drucke diesen Beitrag

  Chat Script oder alternat
Geschrieben von: Anonymous - 20.11.2005, 11:16:31 - Forum: Scripte - Antworten (11)

Hallo,

wer setzt schon erfolgreich ein Chat Script oder Alternative bei dem Provider ok-webhosting ein?

Ich suche ein gutes wenn möglich deutschsprachiges Chatsystem.

Hat dazu jemand schon Erfahrungen?

Drucke diesen Beitrag