Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 157
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,247

Komplettstatistiken

Benutzer Online
Momentan sind 79 Benutzer online
» 0 Mitglieder
» 79 Gäste

Aktive Themen
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,280
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 467
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 228
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,796
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 425
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,003
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,139
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 933
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,672
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,501

 
  Kritische Sicherheitslücke im FTP-Server ProFTPD
Geschrieben von: ok-webhosting - 19.05.2015, 18:48:20 - Forum: Security - Keine Antworten

Wie unter heise.de berichtet wird klafft derzeit in alle ProFTPD-Versionen eine Sicherheitslücke die es einem Angreifer erlaubt beliebigen Code einzuschleusen und auf Dateien außerhalb freigegebener Verzeichnisse zu zugreifen.
Die Schwachstelle soll wohl bereits durch entsprechende Exploits ausgenutzt werden, die im Netz zum Download bereit stehen
Zwar nutzt auch ok-webhosting ProFTPD allerdings ist dort bereits standardmäßig seit jeher das Modul mod_copy, dass o.g. Sicherheitslücke beinhaltet, deaktiviert, so dass die Sicherheitslücke nach derzeitigem Kenntnisstand nicht von belang ist.
Selbstverständlich werden wir jedoch bei Erscheinen der überarbeiteten ProFTPD-Version diese unbeachtet dessen installieren.
Weitere Informationen können interessierte Kunden bei Bedarf unter http://www.heise.de/newsticker/meldung/A...52114.html nachlesen

Drucke diesen Beitrag

  WordPress kritische Sicherheitslücke im Standard-Theme Twenty Fifteen (auch bei nicht aktiviertem Standard-Theme)
Geschrieben von: ok-webhosting - 08.05.2015, 07:36:03 - Forum: Security - Keine Antworten

Momentan wird durch Hacker eine bisher
unbekannte Sicherheitslücke in WordPress genutzt, um Webseiten zu übernehmen.
Betroffen sind alle Seiten, deren Admins das vorinstallierte
Standard-Theme Twenty Fifteen nicht deinstalliert haben (das dürften nahezu alle sein).


Eine Cross-Site-Scripting-Lücke (XSS) in der aktuellen
Version von WordPress wird momentan aktiv für Angriffe ausgenutzt. Angreifer können
die Sicherheitslücke missbrauchen, um die WordPress-Installation zu
kapern. Admins können sich schützen, indem sie die Datei
genericons/example.html im Ordner des Twenty-Fifteen-Themes löschen.
Alternativ kann das Theme komplett deinstalliert werden, falls auf der
Seite sowieso ein anderes zum Einsatz kommt.

Update

Mittlerweile wurde die WordPress-Version 4.2.2 veröffentlicht, die die Sicherheitslücke im Theme Twenty Fifteen schließen soll.
Nutzer sollten daher Ihre WordPress Installation dringend einen Update unterziehen.

Drucke diesen Beitrag

  kritische Sicherheitslücke im Wordpress-Plugin "GravityForms"
Geschrieben von: ok-webhosting - 04.05.2015, 17:59:38 - Forum: Security - Keine Antworten

Kürzlich wurde eine Sicherheitslücke im PlugIn "GravityForms" von Wordpress entdeckt. Durch diese kann das System infiziert werden und ermöglicht
Angreifern, schädliche Dateien darauf zu laden. Über die infizierten Websites kann so beispielsweise massiv Spam verschickt werden.

Die Versionen bis einschließlich 1.8.19 sind verwundbar und können davon betroffen sein. Wir empfehlen Nutzern deshalb das Update 1.8.20 einzuspielen:

http://www.gravityhelp.com/gravity-forms...-released/

Drucke diesen Beitrag

  Roundcube Update auf Version 1.0.5
Geschrieben von: ok-webhosting - 25.01.2015, 11:45:22 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

Roundcube 1.0.3. wurden über eine Zwischenstep (1.0.4) auf unseren Systemen auf die fehlerbereinigte Version 1.0.5 upgedatet.

Interessierte finden das Changelog hier

Drucke diesen Beitrag

  kritische Schwachstelle in Wordpress Plugin BulletProof Security 0.51
Geschrieben von: ok-webhosting - 03.12.2014, 12:33:24 - Forum: Security - Keine Antworten

WordPress Website Security Protection ist ein Plugin für Wordpress für Firewall-, Login- und Datenbank-Sicherheit.

Durch Ausnutzen dieser Schwachstelle kann ein entfernter, nicht authentisierter Angreifer serverseitige Request-Forgery (SSRF)-Angriffe
durchführen.

Nutzer die das Plugin einsetzen sollten dringend auf die aktuelle Version updaten oder das Plugin deinstallieren.

Download: https://wordpress.org/plugins/bulletproo...changelog/

Drucke diesen Beitrag

  Wordpress Update auf Version 4.0.1 behebt mehrere schwerwiegende Sicherheitslücken
Geschrieben von: ok-webhosting - 23.11.2014, 07:49:29 - Forum: Security - Keine Antworten

Die Version 4.0.1 des beliebten Blog-CMS WordPress ist seit Kurzem verfügbar. Bei der aktuellen Version handelt es sich um einen „Security-Release“ der zahlreiche Lücken schließt, durch die Angreifer einer WordPress-Seite Schaden zufügen oder diese komplett übernehmen könnten.

Die WordPress-Entwickler empfehlen unbedingt dringend zu einem Update auf die aktuelle Version.

So ist in den älteren Versionen (3.9.2 und älter) ist eine sogenannte „Cross-Site-Scripting“-Lücke (XSS) festgestellt
worden, durch die anonyme Benutzer eine Seite manipulieren könnten. Seiten die das automatische Update unterstützen werden oder wurden
bereits auf die aktuelle Version aktualisiert.

Üblicher Weise unterstützt WordPress ältere Versionen nicht und bietet keinen Support. Aufgrund der schwerwiegenden Lücke wurden allerdings die Versionen 3.9.3, 3.8.5 oder 3.7.5 zur Verfügung gestellt, in denen die kritische Sicherheitslücke behoben ist.

Zwar ist WordPress 4.0 von der XSS-Lücke, die als kritisch eingestuft wird, nicht betroffen, es wird aber dennoch zu einem Update angeraten,
weil 4.0.1 mehrere weitere Lücken schließt, durch die Angreifer einer WordPress-Seite schaden könnten. Unter anderem handelt es sich um
weitere XSS-Lücken und die Möglichkeit, dass eine Seite nicht mehr verfügbar (Denial of Service – DoS) wird, beim Versuch sein Passwort zu ändern.

Der Download der aktuellen Versionen ist über das WordPress-Backend der eigenen Präsenz möglich oder über den Link: https://wordpress.org/download/

Außerdem wird empfohlen nicht verwendete Wordpress-Themes und Plugins zu deinstallieren da diese oft als Einfallstor für entsprechende Schadsoftware dienen.

Drucke diesen Beitrag

  Neue ICANN Richtlinien / Validierung der hinterlegten Kontaktinformationen
Geschrieben von: ok-webhosting - 22.11.2014, 22:57:05 - Forum: Ankündigungen - Keine Antworten

Da es in der Vergangenheit zu Rückfragen einiger Kunden kam die durch eine Verifizierungsmail zur Validierung Ihrer Kontaktdaten unter https://www.domainvalidierung.de aufgefordert wurden anbei die entsprechenden Informationen zu den neuen ICANN Richtlinien und der damit verbundenen Verifizierungsmail in Zusammenhanb mit cnobi-Domains (com/net/org/biz/info).

Zitat:Das Komitee der Internet Corporation for Assigned Names and Numbers (ICANN) beschloss zum 1. Januar 2014 neue Richtlinien für die Prozesse zur Registrierung generischer Domains. Die Änderungen betreffen ausschließlich die Endungen “.Com”, “.Net.”, “.Biz”, “.Org” und “.Info”.
Eine länderspezifische Domain, wie zum Beispiel “.de” oder “.ch” sind
von den neuen Änderungen seiterns der ICANN nicht betroffen.

Im Zuge der angestrebten Qualitätsverbesserung verpflichtet die ICANN alle Domain-Inhaber zur Validierung ihrer hinterlegten Kontaktinformationen.
Bei dieser Maßnahme unterscheidet die Organisation mit Sitz in Marina del Rey, Los Angeles, zwischen bestehenden und neue angelegten TLDs bzw.
gTLDs: Wer eine neue Domain für sich registriert, unterliegt den neuen Richtlinien zum 01.01.2014. Bereits registrierte generische Domains
bleiben von den Änderungen bis September 2014 zunächst unberücksichtigt.

Mit diesem neuen Verfahren möchte die Koordinierungstelle für Domainnamen und Internetadressen alle TLD-Inhaber auf eine bevorstehende
Vertragsverlängerung aufmerksam machen. Die E-Mail informiert darüber, dass die jeweilige Internetadresse von dem
Laufzeitende steht. Die Nachricht wird einen Monat vor dem Ende versendet. Bei einer ausbleibenden Rückmeldung wird erneut eine E-Mail
eine Woche vor der Beendigung des Vertrags an den Kontakt versendet. Sollte keine Antwort seitens des Inhabers bis zum Stichtag erfolgen, wird die TLD für alle Interessenten freigeben.

Um die in der Datenbank hinterlegten Kontakte abzugleichen bzw. auf ihre Gültigkeit hin zu überprüfen, wird eine Verifizierungs-E-Mail
an die hinterlegte(n) E-Mail-Adresse(n) versendet. Die Bestätigung dieser Nachricht muss sowohl für alte als auch für neue Domains
bestätigt oder bei Abweichungen angepasst werden. Wer mehrere E-Mail-Adresse in seinen persönlichen Kontaktdaten hinterlegt hat, muss
die Validierung für jeden E-Mail-Kontakt durchführen. Eine einmalige Verifizierung der Kontaktinformationen reicht hingegen dann aus, wenn
einer E-Mail-Adresse mehrere Kontakte zugeordnet sind.
Entsprechende Validierung sollte daher unbedingt durchgeführt werden.

Drucke diesen Beitrag

  Roundcube Update auf Version 1.0.3
Geschrieben von: ok-webhosting - 25.10.2014, 13:35:10 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

Roundcube wurde auf unseren Systemen von Version1.0.0 auf die fehlerbereinigte Version 1.0.3 upgedatet.

Interessierte finden das Changelog hier

Drucke diesen Beitrag

  kritische Sicherheitslücke im Word-Press Plugin MailPoet
Geschrieben von: ok-webhosting - 25.07.2014, 15:47:56 - Forum: Security - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

eine als höchst kritisch beurteilte Sicherheitslücke in
dem beliebten WordPress-Plugin MailPoet, das zum Verschicken von
Newslettern verwendet wird, wird derzeit von Hackern ausgenutzt.

Rund 50.000 Webseiten sollen bereits betroffen sein. Für die Lücke gibt es einen Patch auf Version 2.6.9

Sollten Sie das Plugin auf Ihrer WordPress-Seite verwenden und noch
nicht auf die Version 2.69 aktualisiert haben, raten wir Ihnen dringend, dies
schnellstmöglich nachzuholen.

Weitere Informationen finden interessierte Nutzer unter

http://www.pcwelt.de/news/50.000_Webseit...3&pm_ln=27

oder

http://www.heise.de/security/meldung/Ang...63568.html

Drucke diesen Beitrag

  Update MySQL 5.5 / PHP 5.3.28
Geschrieben von: ok-webhosting - 17.05.2014, 07:54:55 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

innerhalb der letzten Tage wurden alle MySQL-Datenbanken unserer Kunden automatisch auf MySQL 5.5.31 aktualisiert. Darüber hinaus wurde auch PHP mit der Version 5.3.28 auf einen neuen Versionsstand gebracht.

Zu den damit einhergehenden Änderungen und Features zählen

InnoDB jetzt Standard-Speicherengine
Performanceseigerung durch die Nutzung von asynchronem I/O
Verbesserte Skalierbarkeit auf Mehrkern-CPUs
Neue Kommandos SIGNAL/RESIGNAL für standardkonforme Fehlerbehandlung in Stored Procedures
Erweiterungen der XML-Funktionalität
Unicode 5.0 Unterstützung: utf8mb4, utf16 und utf32
Unterstützung des Performance-Schemas (Funktionen zur Überwachung der MySQL-Server-Ausführung)

Die Speicher-Engine InnoDB wurde auch erweitert und bringt beispielsweise mit “Change Buffering” ein erweitertes “Insert Buffering” mit, um damit auch die Leistung bei Lösch- und Aktualisierungprozessen in Stapeln, sowie Transaktion-Rollbacks und das Eliminieren gelöschter Datensätze zu verbessern.

WICHTIG:

MySQL 5.5 speichert die DB-Passwörter aus Sicherheitsgründen ausschließlich in einer 41 Bytes langen Zeichenkette.

Für eine Übergangsfrist war es auf unseren Systemen möglich, "alte" Passwörter die verschlüsselt im 16 Bytes-Format abgelegt waren, zu nutzen. Dies wird zur Erhöhung der Sicherheit nach der Umstellung nicht mehr der Fall sein. Innerhalb der letzten Monate gesetzte oder geänderte Passwörter wurden durch das System bereits im neuen Format gespeichert.

Kunden deren Passwörter noch im alten Format gespeichert waren wurden bereits am 11.05.2014 durch uns informiert und gebeten Ihr MySQL-Datenbankpasswort über das Confixx-Adminmenü einmalig erneut abzuspeichern, damit auch dieses im neuen Format gespeichert werden.

Sollte Ihre Datenbank nach der Umstellung nicht mehr erreichbar sein, gehören Sie vermutlich zu den betroffenen Kunden uns sollten entsprechende Änderung über Ihr Confixx-Adminmenü veranlassen.

O.g. am 11.05.2014 bereits an betroffene Kunden bereits versandte Schritt für Schritt Anleitung kann bei Bedarf erneut an Sie versandt werden, eine kurze Nachricht an support@ok-webhosting.de genügt.

Drucke diesen Beitrag