Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 127 Benutzer online » 0 Mitglieder » 126 Gäste Bing
|
Aktive Themen |
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 168
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 108
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 538
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 826
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 626
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,318
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 812
|
Kündigungsbutton und Supp...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
03.07.2022, 12:42:43
» Antworten: 0
» Ansichten: 1,160
|
Wordpress Sicherheitslück...
Forum: Security
Letzter Beitrag: clemenz
30.11.2021, 06:21:41
» Antworten: 0
» Ansichten: 1,710
|
Guter CFD Broker mit Demo...
Forum: Off Topic
Letzter Beitrag: Solit
13.11.2021, 14:49:54
» Antworten: 0
» Ansichten: 15,297
|
|
|
Sicherheitslücke in der Joomla Dateimanager Extension “eXtplorer” |
Geschrieben von: ok-webhosting - 10.02.2014, 20:36:37 - Forum: Security
- Keine Antworten
|
|
Eine bereits im Dezember 2013 bekannt gewordenen schwere Sicherheitslücke in der Joomla Dateimanager Extension “eXtplorer”, die es Angreifern ermöglicht,
beliebige Dateien auf Webserver hochzuladen, wird wohl derzeit aktiv ausgenutzt um Spam über rentsprechende Webserver zu versenden.
Nutzer die diese Extension in einer älteren Version als 2.1.5 vom 19.12.2013 benutzen sollten Sie dringend auf die hier erhältliche aktuelle Version updaten, sowie zur Sicherheit sämtliche Zugangsdaten (Joomla, Confixx, MySQL) ändern.
Bitte prüfen Sie auch stets, ob für Joomla selbst und alle installierten Plugins und Erweiterungen neue Versionen verfügbar sind.
Darüber hinaus sollten Sie ggf. einen Passwortschutz für das Administrator Verzeichnis von Joomla verwenden.
Weitere Informationen finden sich utner anderem unter http://joomlacode.org/gf/project/joomlaxplorer/
|
|
|
Kritische Schwachstelle in Wordpress (BSI-Meldung) |
Geschrieben von: ok-webhosting - 30.12.2013, 20:13:22 - Forum: Security
- Keine Antworten
|
|
CERT-Bund Meldung
-----------------
KURZINFO CB-K13/1091
Titel: Wordpress: Eine Schwachstelle ermöglicht das
Ausführen beliebigen Programmcodes mit den Rechten
des Dienstes
Datum: 30.12.2013
Software: Wordpress
Plattform: Wordpress
Auswirkung: Ausführen beliebigen Programmcodes mit den Rechten
des Dienstes
Remoteangriff: Ja
Risiko: hoch
Bezug: http://web.nvd.nist.gov/view/vuln/detail...-2013-7102
BESCHREIBUNG
WordPress ist ein weit verbreitetes Content Management System für
Web-Blogs.
Eine Schwachstelle beim Hochladen von Dateien in OptimizePress 1.x
ermöglicht einem entfernten, nicht authentifizierten Angreifer beliebige
Dateien mit den Rechten des Dienstes auszuführen.
[1] Schwachstelle CVE-2013-7102 (NVD)
<http://web.nvd.nist.gov/view/vuln/detail...-2013-7102>
[2] WordPress OptimizePress Theme - Schwachstelle beim Laden von Dateien
<http://seclists.org/fulldisclosure/2013/Dec/127>
[3] WordPress OptimizePress Update Information
<http://help.optimizepress.com/hc/en-us/a...my-content>
Mit freundlichen Grüßen
das Team CERT-Bund
--------------------------------------------
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Referat C 21
Godesberger Allee 185 -189
53175 Bonn
Postfach 20 03 63
53133 Bonn
Telefon:
+49 (0)228 99 9582 222
Telefax:
+49 (0)228 99 9582 5427
E-Mail: wid-kontakt@bsi.bund.de
Internet: www.cert-bund.de
--------------------------------------------
Die Authentizität dieser Nachricht kann anhand der digitalen Signatur überprüft werden. Die hierfür zum Einsatz kommenden öffentlichen Schlüssel sowie die Verfahren sind auf den Seiten des CERT-Bund https://www.cert-bund.de/wid-sig aufgeführt und erläutert.
Die Inhalte dieser CERT-Bund Kurzinfo repräsentieren den Kenntnisstand des BSI zum Zeitpunkt der Versendung. Eine Haftung für eventuelle Schäden oder Konsequenzen, die durch die direkte oder indirekte Nutzung der Inhalte entstehen, wird, außer für die Fälle der Verletzung von Leben, Körper und Gesundheit sowie von Vorsatz oder grober Fahrlässigkeit, ausgeschlossen.
Die CERT-Bund Kurzinfos dürfen nur kopiert und weitergegeben werden, wenn dies im vollständigen Wortlaut, ohne Änderungen und mit BSI-Copyright-Informationen geschieht.
|
|
|
Schwere Sicherheitslücken in Drupal Version 6 und 7 |
Geschrieben von: ok-webhosting - 03.12.2013, 20:10:42 - Forum: Security
- Keine Antworten
|
|
Für die Versionen 6 + 7 des Content-Managment-System Drupal stehen Updates zur Verfügung die schnellstmöglich installiert werden sollten.
Es besteht ansonsten die Gefahr, dass Angreifer bekannte Sicherheitsücken ausnutzen. Die Updates tragen die
Versionsnummern 6.29 respektive 7.24 und stehen auf der Drupal-Seite zum Download bereit.
Eine Liste mir den bekannten Sicherheitslücken findet ihr hier
|
|
|
Mehrere Schwachstellen in Wordpress <= 3.6 |
Geschrieben von: ok-webhosting - 14.09.2013, 06:30:40 - Forum: Security
- Keine Antworten
|
|
Verschiedene Schwachstellen erleichtern auch nicht authentisierten Angreifern die Durchführung von Angriffen auf Benutzer der Anwendung. Insbesondere werden hochgeladene Dateien unzureichend gefiltert oder bestimmte kritische Dateitypen werden nicht abgelehnt.
Kunden die Wordpress einsetzten sollten Ihre Installation schnellstmöglich auf die Version 3.6.1 bringen.
Interessierte Kunden finden wie immer auf ein Changelog
|
|
|
|