Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 79 Benutzer online » 0 Mitglieder » 79 Gäste
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,280
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 467
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 228
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,796
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 425
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,003
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,139
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 933
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,672
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,501
|
|
|
Kritische Sicherheitslücke im FTP-Server ProFTPD |
Geschrieben von: ok-webhosting - 19.05.2015, 18:48:20 - Forum: Security
- Keine Antworten
|
|
Wie unter heise.de berichtet wird klafft derzeit in alle ProFTPD-Versionen eine Sicherheitslücke die es einem Angreifer erlaubt beliebigen Code einzuschleusen und auf Dateien außerhalb freigegebener Verzeichnisse zu zugreifen.
Die Schwachstelle soll wohl bereits durch entsprechende Exploits ausgenutzt werden, die im Netz zum Download bereit stehen
Zwar nutzt auch ok-webhosting ProFTPD allerdings ist dort bereits standardmäßig seit jeher das Modul mod_copy, dass o.g. Sicherheitslücke beinhaltet, deaktiviert, so dass die Sicherheitslücke nach derzeitigem Kenntnisstand nicht von belang ist.
Selbstverständlich werden wir jedoch bei Erscheinen der überarbeiteten ProFTPD-Version diese unbeachtet dessen installieren.
Weitere Informationen können interessierte Kunden bei Bedarf unter http://www.heise.de/newsticker/meldung/A...52114.html nachlesen
|
|
|
WordPress kritische Sicherheitslücke im Standard-Theme Twenty Fifteen (auch bei nicht aktiviertem Standard-Theme) |
Geschrieben von: ok-webhosting - 08.05.2015, 07:36:03 - Forum: Security
- Keine Antworten
|
|
Momentan wird durch Hacker eine bisher
unbekannte Sicherheitslücke in WordPress genutzt, um Webseiten zu übernehmen.
Betroffen sind alle Seiten, deren Admins das vorinstallierte
Standard-Theme Twenty Fifteen nicht deinstalliert haben (das dürften nahezu alle sein).
Eine Cross-Site-Scripting-Lücke (XSS) in der aktuellen
Version von WordPress wird momentan aktiv für Angriffe ausgenutzt. Angreifer können
die Sicherheitslücke missbrauchen, um die WordPress-Installation zu
kapern. Admins können sich schützen, indem sie die Datei
genericons/example.html im Ordner des Twenty-Fifteen-Themes löschen.
Alternativ kann das Theme komplett deinstalliert werden, falls auf der
Seite sowieso ein anderes zum Einsatz kommt.
Update
Mittlerweile wurde die WordPress-Version 4.2.2 veröffentlicht, die die Sicherheitslücke im Theme Twenty Fifteen schließen soll.
Nutzer sollten daher Ihre WordPress Installation dringend einen Update unterziehen.
|
|
|
Wordpress Update auf Version 4.0.1 behebt mehrere schwerwiegende Sicherheitslücken |
Geschrieben von: ok-webhosting - 23.11.2014, 07:49:29 - Forum: Security
- Keine Antworten
|
|
Die Version 4.0.1 des beliebten Blog-CMS WordPress ist seit Kurzem verfügbar. Bei der aktuellen Version handelt es sich um einen „Security-Release“ der zahlreiche Lücken schließt, durch die Angreifer einer WordPress-Seite Schaden zufügen oder diese komplett übernehmen könnten.
Die WordPress-Entwickler empfehlen unbedingt dringend zu einem Update auf die aktuelle Version.
So ist in den älteren Versionen (3.9.2 und älter) ist eine sogenannte „Cross-Site-Scripting“-Lücke (XSS) festgestellt
worden, durch die anonyme Benutzer eine Seite manipulieren könnten. Seiten die das automatische Update unterstützen werden oder wurden
bereits auf die aktuelle Version aktualisiert.
Üblicher Weise unterstützt WordPress ältere Versionen nicht und bietet keinen Support. Aufgrund der schwerwiegenden Lücke wurden allerdings die Versionen 3.9.3, 3.8.5 oder 3.7.5 zur Verfügung gestellt, in denen die kritische Sicherheitslücke behoben ist.
Zwar ist WordPress 4.0 von der XSS-Lücke, die als kritisch eingestuft wird, nicht betroffen, es wird aber dennoch zu einem Update angeraten,
weil 4.0.1 mehrere weitere Lücken schließt, durch die Angreifer einer WordPress-Seite schaden könnten. Unter anderem handelt es sich um
weitere XSS-Lücken und die Möglichkeit, dass eine Seite nicht mehr verfügbar (Denial of Service – DoS) wird, beim Versuch sein Passwort zu ändern.
Der Download der aktuellen Versionen ist über das WordPress-Backend der eigenen Präsenz möglich oder über den Link: https://wordpress.org/download/
Außerdem wird empfohlen nicht verwendete Wordpress-Themes und Plugins zu deinstallieren da diese oft als Einfallstor für entsprechende Schadsoftware dienen.
|
|
|
Neue ICANN Richtlinien / Validierung der hinterlegten Kontaktinformationen |
Geschrieben von: ok-webhosting - 22.11.2014, 22:57:05 - Forum: Ankündigungen
- Keine Antworten
|
|
Da es in der Vergangenheit zu Rückfragen einiger Kunden kam die durch eine Verifizierungsmail zur Validierung Ihrer Kontaktdaten unter https://www.domainvalidierung.de aufgefordert wurden anbei die entsprechenden Informationen zu den neuen ICANN Richtlinien und der damit verbundenen Verifizierungsmail in Zusammenhanb mit cnobi-Domains (com/net/org/biz/info).
Zitat:Das Komitee der Internet Corporation for Assigned Names and Numbers (ICANN) beschloss zum 1. Januar 2014 neue Richtlinien für die Prozesse zur Registrierung generischer Domains. Die Änderungen betreffen ausschließlich die Endungen “.Com”, “.Net.”, “.Biz”, “.Org” und “.Info”.
Eine länderspezifische Domain, wie zum Beispiel “.de” oder “.ch” sind
von den neuen Änderungen seiterns der ICANN nicht betroffen.
Im Zuge der angestrebten Qualitätsverbesserung verpflichtet die ICANN alle Domain-Inhaber zur Validierung ihrer hinterlegten Kontaktinformationen.
Bei dieser Maßnahme unterscheidet die Organisation mit Sitz in Marina del Rey, Los Angeles, zwischen bestehenden und neue angelegten TLDs bzw.
gTLDs: Wer eine neue Domain für sich registriert, unterliegt den neuen Richtlinien zum 01.01.2014. Bereits registrierte generische Domains
bleiben von den Änderungen bis September 2014 zunächst unberücksichtigt.
Mit diesem neuen Verfahren möchte die Koordinierungstelle für Domainnamen und Internetadressen alle TLD-Inhaber auf eine bevorstehende
Vertragsverlängerung aufmerksam machen. Die E-Mail informiert darüber, dass die jeweilige Internetadresse von dem
Laufzeitende steht. Die Nachricht wird einen Monat vor dem Ende versendet. Bei einer ausbleibenden Rückmeldung wird erneut eine E-Mail
eine Woche vor der Beendigung des Vertrags an den Kontakt versendet. Sollte keine Antwort seitens des Inhabers bis zum Stichtag erfolgen, wird die TLD für alle Interessenten freigeben.
Um die in der Datenbank hinterlegten Kontakte abzugleichen bzw. auf ihre Gültigkeit hin zu überprüfen, wird eine Verifizierungs-E-Mail
an die hinterlegte(n) E-Mail-Adresse(n) versendet. Die Bestätigung dieser Nachricht muss sowohl für alte als auch für neue Domains
bestätigt oder bei Abweichungen angepasst werden. Wer mehrere E-Mail-Adresse in seinen persönlichen Kontaktdaten hinterlegt hat, muss
die Validierung für jeden E-Mail-Kontakt durchführen. Eine einmalige Verifizierung der Kontaktinformationen reicht hingegen dann aus, wenn
einer E-Mail-Adresse mehrere Kontakte zugeordnet sind.
Entsprechende Validierung sollte daher unbedingt durchgeführt werden.
|
|
|
Update MySQL 5.5 / PHP 5.3.28 |
Geschrieben von: ok-webhosting - 17.05.2014, 07:54:55 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte ok-webhosting Kunden,
innerhalb der letzten Tage wurden alle MySQL-Datenbanken unserer Kunden automatisch auf MySQL 5.5.31 aktualisiert. Darüber hinaus wurde auch PHP mit der Version 5.3.28 auf einen neuen Versionsstand gebracht.
Zu den damit einhergehenden Änderungen und Features zählen
InnoDB jetzt Standard-Speicherengine
Performanceseigerung durch die Nutzung von asynchronem I/O
Verbesserte Skalierbarkeit auf Mehrkern-CPUs
Neue Kommandos SIGNAL/RESIGNAL für standardkonforme Fehlerbehandlung in Stored Procedures
Erweiterungen der XML-Funktionalität
Unicode 5.0 Unterstützung: utf8mb4, utf16 und utf32
Unterstützung des Performance-Schemas (Funktionen zur Überwachung der MySQL-Server-Ausführung)
Die Speicher-Engine InnoDB wurde auch erweitert und bringt beispielsweise mit “Change Buffering” ein erweitertes “Insert Buffering” mit, um damit auch die Leistung bei Lösch- und Aktualisierungprozessen in Stapeln, sowie Transaktion-Rollbacks und das Eliminieren gelöschter Datensätze zu verbessern.
WICHTIG:
MySQL 5.5 speichert die DB-Passwörter aus Sicherheitsgründen ausschließlich in einer 41 Bytes langen Zeichenkette.
Für eine Übergangsfrist war es auf unseren Systemen möglich, "alte" Passwörter die verschlüsselt im 16 Bytes-Format abgelegt waren, zu nutzen. Dies wird zur Erhöhung der Sicherheit nach der Umstellung nicht mehr der Fall sein. Innerhalb der letzten Monate gesetzte oder geänderte Passwörter wurden durch das System bereits im neuen Format gespeichert.
Kunden deren Passwörter noch im alten Format gespeichert waren wurden bereits am 11.05.2014 durch uns informiert und gebeten Ihr MySQL-Datenbankpasswort über das Confixx-Adminmenü einmalig erneut abzuspeichern, damit auch dieses im neuen Format gespeichert werden.
Sollte Ihre Datenbank nach der Umstellung nicht mehr erreichbar sein, gehören Sie vermutlich zu den betroffenen Kunden uns sollten entsprechende Änderung über Ihr Confixx-Adminmenü veranlassen.
O.g. am 11.05.2014 bereits an betroffene Kunden bereits versandte Schritt für Schritt Anleitung kann bei Bedarf erneut an Sie versandt werden, eine kurze Nachricht an support@ok-webhosting.de genügt.
|
|
|
|