Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 152
» Neuestes Mitglied: ttyu0923
» Foren-Themen: 783
» Foren-Beiträge: 1,233

Komplettstatistiken

Benutzer Online
Momentan sind 56 Benutzer online
» 0 Mitglieder
» 54 Gäste
Google, Yandex

Aktive Themen
WordPress 5.8 :: BSI warn...
Forum: Security
Letzter Beitrag: ok-webhosting
11.09.2021, 08:45:13
» Antworten: 0
» Ansichten: 36
ok-webhost12.de derzeit n...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
30.08.2021, 20:06:44
» Antworten: 0
» Ansichten: 73
PHP Version auf Standard ...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
11.03.2021, 11:42:01
» Antworten: 0
» Ansichten: 466
Gute Offshore-Firma?
Forum: Off Topic
Letzter Beitrag: gojko
18.02.2021, 12:33:08
» Antworten: 1
» Ansichten: 2,570
Sizzling Hot
Forum: Off Topic
Letzter Beitrag: gojko
14.02.2021, 20:27:44
» Antworten: 0
» Ansichten: 494
Hardwaretausch ok-webhost...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
08.02.2021, 11:30:37
» Antworten: 0
» Ansichten: 451
ok-webhosting :: Derzeit ...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
23.01.2021, 19:58:16
» Antworten: 0
» Ansichten: 449
Welches Gästebuch wählen?
Forum: Off Topic
Letzter Beitrag: Coreycliew
26.07.2020, 00:48:19
» Antworten: 10
» Ansichten: 29,349
PHP Standard-Version auf ...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
15.07.2019, 18:12:14
» Antworten: 0
» Ansichten: 11,148
AllowOverride-Option "Fil...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
13.02.2019, 09:52:10
» Antworten: 0
» Ansichten: 12,063

 
  BSI warnt vor kritischer Schwachstelle im Browser Internet Explorer
Geschrieben von: ok-webhosting - 19.09.2012, 20:15:54 - Forum: Security - Antworten (2)

Sehr geehrte Damen und Herren, verehrte ok-webhosting Kunden,

das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist Internetnutzer auf eine bisher unbekannte, kritische Schwachstelle im
Browser Microsoft Internet Explorer hin. Betroffen sind IT-Systeme, die den Internet Explorer in den Versionen 6, 7, 8 oder 9 unter den
Betriebssystemen Microsoft Windows XP, Microsoft Windows Vista oder Microsoft Windows 7 verwenden.

Die Schwachstelle wird bereits in gezielten Angriffen ausgenutzt!!!

Zudem ist der Angriffscode auch frei im Internet verfügbar, sodass mit einer breitflächigen Ausnutzung rasch zu rechnen ist. Um die Schwachstelle auszunutzen reicht es aus, den Internetnutzer auf eine präparierte Webseite zu locken. Beim Anzeigen dieser Webseite kann dann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden.

Ein Sicherheitsupdate des Herstellers ist derzeit nicht verfügbar.

Daher empfiehlt das BSI allen Nutzern des Internet Explorers, so lange einen alternativen Browser für die Internetnutzung zu verwenden, bis der
Hersteller ein Sicherheitsupdate zur Verfügung gestellt hat. Das BSI steht bezüglich einer Lösung zur Schließung der Schwachstelle mit
Microsoft in Verbindung. Sobald die Sicherheitslücke geschlossen ist, wird das BSI darüber informieren.

Quelle: https://www.bsi.bund.de (https://www.bsi.bund.de/ContentBSI/Press...92012.html)

Drucke diesen Beitrag

  Mehrere Schwachstellen in Typo3 (Version 4.5.0 - 4.5.18 / 4.6.0 - 4.6.11 und 4.7.0 - 4.7.3)
Geschrieben von: ok-webhosting - 17.08.2012, 13:57:51 - Forum: Security - Keine Antworten

Ein entfernter, anonymer oder entfernter, authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 ausnutzen, um beliebigen Code mit den Rechten des Dienstes auszuführen, um einen Cross-Site Scripting Angriff durchzuführen oder um Informationen offenzulegen.

Weitere Infos:

http://typo3.org/teams/security/security...-2012-004/

Drucke diesen Beitrag

  Confixx und Spam-Filter
Geschrieben von: Ralf K. - 28.06.2012, 19:17:53 - Forum: Email - Antworten (2)

Hallo,

ich habe im Confixx unter Spam-Filter eine Liste von Mail-Adressen, die im Spam-Ordner landen sollen. Dies sind teilweise Adressen mit Wildcards, teilweise vollständige Adressen. Manchmal funktioniert dieser Spam-Filter nicht. D.h. alle paar Wochen finde ich eine Mail im Eingangsordner, die aufgrund meiner Regeln im Spam-Ordner hätte landen müssen. Aber bei einer Adresse geht das regelmäßig schief: "blacklist_from neu@web.de". Diese Mails werden schon seit Monaten niemals aussortiert.

Kennt jemand diese Unregelmäßigkeiten?

Gruß, Ralf

Drucke diesen Beitrag

  Kritische Sicherheitslücke in PHP / Sicherheitsupdate löst Probleme nur unvollständig
Geschrieben von: ok-webhosting - 10.05.2012, 16:19:41 - Forum: Security - Keine Antworten

In der beliebten Scriptsprache PHP klafft aktuell eine Sicherheitslücke, mit der sich Besucher im Internet den
Quellcode der aufgerufenen Seiten anschauen können. Betroffen sind die CGI-Installationen wie sie im Shared Hosting besonders häufig vorkommen.
FastCGI und mod_php sollen nicht betroffen sein
. Inzwischen gibt es zwar einen Fix, der löst das Problem aber nur unvollständig. Trotzdem
gibt es für betroffene Admins Möglichkeiten zum Schutz.

Schon seit vielen Jahren soll die entdeckte Lücke im Quellcode enthalten sein, jetzt wurde sie im Rahmen eines Wettbewerbes identifiziert und
unbeabsichtigt vorschnell veröffentlicht. Mittels eines simplen Query-Parameters lässt sich für CGI PHP Installationen der Sourcecode
der aufgerufenen Seiten anzeigen. Die PHP Entwickler haben nachgelegt und PHP 5.3.12 sowie 5.4.2 veröffentlicht, die einen Teil dieses
Problems beheben. Aber leider nicht komplett.

Der aktuell einzige Schutz für Admins ist es, die betreffenden Queries mittels einers Rewrite-Rule auszufiltern.

Anmerkung:
Auf hiesigen Systemen kommt ausschließlich mod_php zum Einsatz, dass von o.g. Problemen nicht betroffen ist.

Drucke diesen Beitrag

  phpMyAdmin Update auf Version 3.4.9
Geschrieben von: ok-webhosting - 25.12.2011, 22:45:24 - Forum: Ankündigungen - Keine Antworten

Die Entwickler der Browser-basierten Verwaltungs-Software für MySQL-Datenbanken phpMyAdmin haben ein Sicherheits-Update zur Verfügung gestellt.

Die neueste Ausgabe von phpMyAdmin beseitigt zwei kritische Sicherheitslücken. Diese Schwachstellen in der Open-Source-Datenbank-Administrations-Software liesen sich für
XSS-Angriffe ausnutzen. Alle 3.4.x-Ausgaben waren hierbei betroffen.

phpMyAdmin 3.4.9 beseitigt darüber hinaus neun weitere kleinere Fehler die nicht als Sicherheits-Risiken eingestuft wurden.

Interessierte Kunden finden hier ein Changelog

Drucke diesen Beitrag

  Roundcube Update 0.5.4 -> 0.7
Geschrieben von: ok-webhosting - 18.12.2011, 11:27:22 - Forum: Ankündigungen - Keine Antworten

Der auf asynchrone Datenübertragung (Ajax) basierende Webmailer "Roundcube" wurde heute von der Version 0.5.4 auf die
Stable-Version 0.7 gebracht.

Gegenüber Version 0.5.4. wurden in Roundcube 0.7 wiederum einige Fehler behoben sowie neue Funktionen eingebunden.

Für interessierte Kunden findet sich ein Changelog unter http://trac.roundcube.net/wiki/Changelog

Den Webmailer Roundcube finden Sie unter ->Webmail->Roundcube in Ihrem Confixx-Adminmenü verlinkt.

Eine kurze Dokumentation finden Sie bei Bedarf unter http://trac.roundcube.net/wiki/User_Guide_DE

Drucke diesen Beitrag

  hoch kritische Sicherheitslücke im Wordpress Tool "TimThumb"
Geschrieben von: ok-webhosting - 05.11.2011, 10:40:27 - Forum: Security - Keine Antworten

Eine hoch kritische Sicherheitslücke in der Wordpress-Erweiterung TimThumb ermöglicht das komprimitieren von
Wordpress-Installationen mit Schadcode. Die Sicherheitsfirma Avast berichtet von mehreren Tausend
geknackten Webseiten (http://public.avast.com/mkt/20111031_Wor...alware.pdf).

Im September und Oktober sollen Cyberkriminelle auf ungefähr 5000 Wordpress-Seiten das professionelle BlackHole-Exploit-Framework
installiert haben, dass versucht Besucher mit der komprimitierten Präsenz mit schädlichem Code zu infizieren.
Derzeit ist noch nicht klar, wie sich die Schwachstelle ausnutzen lässt.

Viele Wordpress-Betreiber wissen womöglich nicht ob Sie TimThumb benutzen.Das Tool zum automatischen Anpassen von Bildern ist in einigen
Themes integriert.

Unter http://blog.sucuri.net/2011/08/timthumb-...ng-it.html findet sich eine leider nicht ganz vollständige Liste mit anfälligen Themes. Überprüfen Sie am besten selbst das eingesetzte Theme. Das Script timthumb.php befindet sich normalerweise im Unterverzeichnis scripts. In veriosn 2 von TimThumb (http://markmaunder.com/2011/08/05/wordth...thumb-2-0/) soll die Sicherheitslücke bereinigt sein.

Drucke diesen Beitrag

  Roundcube Bugfix-Relesae
Geschrieben von: ok-webhosting - 23.08.2011, 14:01:45 - Forum: Ankündigungen - Keine Antworten

Der auf asynchrone Datenübertragung (Ajax) basierende Webmailer "Roundcube" wurde heute von der Version 0.5.3 auf die
Stable-Version 0.5.4 gebracht.

Es handelt sich hierbei im Wesentlichen um ein Bugfix-Release.

Für interessierte Kunden findet sich ein Changelog unter http://trac.roundcube.net/wiki/Changelog

Den Webmailer Roundcube finden Sie unter ->Webmail->Roundcube in Ihrem Confixx-Adminmenü verlinkt.

Eine kurze Dokumentation finden Sie bei Bedarf unter http://trac.roundcube.net/wiki/User_Guide_DE

Drucke diesen Beitrag

  Forum im neuen Kleid ;)
Geschrieben von: Rosslauer - 23.08.2011, 10:10:33 - Forum: Off Topic - Antworten (4)

Aha, Herr Clemenz hat sich für eine andere Forensoftware entschieden. Mal schaun ob es auch zukünftig rege genutzt wird, das Forum. Ich drücke natürlich die Daumen :thumbsup:
Trotzdem interessiert es mich natürlich ob es für den Wechsel einen konkreten Grund gibt oder ob´s einfach nur ein "Tapetenwechsel" sein sollte.

Und wer hier mit dem Smartphone reinschauen möchte kann sich das Eintippen der Links sparen wenn sein Handy über einen Barcode-Scanner verfügt



Angehängte Dateien Thumbnail(s)
       
Drucke diesen Beitrag

  Mehrere Schwachstelln in Typo3 | Versionen 4.3.x / 4.4.x / 4.5.x
Geschrieben von: ok-webhosting - 30.07.2011, 09:18:50 - Forum: Security - Keine Antworten

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um einen Cross Site Scripting
Angriff durchzuführen, um Daten zu manipulieren oder offenzulegen oder um Sicherheitsfunktionen zu umgehen.

Detaillierte Informationen finden sich innerhalb der Präsenz der Autoren unter

http://typo3.org/teams/security/security...-2011-001/

Drucke diesen Beitrag