Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 119 Benutzer online » 0 Mitglieder » 119 Gäste
|
Aktive Themen |
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,281
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 469
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 229
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,796
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 425
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,003
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,140
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 933
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,672
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,501
|
|
|
Roundcube Update auf Version 1.0.0 |
Geschrieben von: ok-webhosting - 19.04.2014, 10:00:35 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte Damen, sehr geehrte Herren,
acht Jahre nach dem Start der Arbeiten am Ajax basierten Webmailer "Roundcube" haben die Entwickler die Version 1.0.0 der Webanwendung veröffentlicht.
Roundcube wurde auf unseren Systemen soeben von Version 0.9.5 auf Version 1.0.0 upgedatet.
Interessierte finden das Changelog hier
|
|
|
ok-webhosting :: Verwaltung Ihrer Domains durch einen neuen Registrar |
Geschrieben von: ok-webhosting - 09.04.2014, 18:57:07 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrter Damen, sehr geehrte Herren,
sämtliche Domains werden innerhalb der nächsten 12 Monate intern durch ok-webhosting zu einem wesentlich leistungsfähigeren Registrar umgesiedelt. So werden zum Beispiel künftig automatisierte Status-Mails an unsere Kunden in deutscher Sprache gehalten sein und zahlreiche Domainendungen werden deutlich schneller für Sie registriert werden können.
In diesem Zusammenhang werden teilweise automatisiert sogenannte FOA-Schreiben erstellt und an Sie als Domaininhaber und/oder administrativen Ansprechpartner versandt, in der Sie aufgefordert werden einen dortigen Link zu bestätigen oder den Transfer abzulehnen.
Um unsere Kunden nicht unnötig zu verunsichern ist geplant den Versand der FOA-Schreiben mit dem Betreff "Confirmation of Registrar Transfer" grundsätzlich auf Seiten der Registrierungsstelle zu unterbinden, was jedoch bedauerlicher Weise aufgrund technischer Gegebenheiten nicht in jedem Fall gelingen wird.
Wir bitten Sie daher etwaig empfangene FOA-Schreiben mit dem o.g. Betreff, die ausschließlich in englischer Sprache gehalten sind, zu ignorieren.
Ihre Domains werden ohne Ihr Mitwirken auch künftig wie gewohnt und unverändert durch ok-webhosting für Sie verwaltet.
Bei Fragen hierzu stehen wir jederzeit gerne zur Verfügung.
Vielen Dank für Ihr Verständnis!
|
|
|
Sicherheitslücke in der Joomla Dateimanager Extension “eXtplorer” |
Geschrieben von: ok-webhosting - 10.02.2014, 20:36:37 - Forum: Security
- Keine Antworten
|
|
Eine bereits im Dezember 2013 bekannt gewordenen schwere Sicherheitslücke in der Joomla Dateimanager Extension “eXtplorer”, die es Angreifern ermöglicht,
beliebige Dateien auf Webserver hochzuladen, wird wohl derzeit aktiv ausgenutzt um Spam über rentsprechende Webserver zu versenden.
Nutzer die diese Extension in einer älteren Version als 2.1.5 vom 19.12.2013 benutzen sollten Sie dringend auf die hier erhältliche aktuelle Version updaten, sowie zur Sicherheit sämtliche Zugangsdaten (Joomla, Confixx, MySQL) ändern.
Bitte prüfen Sie auch stets, ob für Joomla selbst und alle installierten Plugins und Erweiterungen neue Versionen verfügbar sind.
Darüber hinaus sollten Sie ggf. einen Passwortschutz für das Administrator Verzeichnis von Joomla verwenden.
Weitere Informationen finden sich utner anderem unter http://joomlacode.org/gf/project/joomlaxplorer/
|
|
|
Kritische Schwachstelle in Wordpress (BSI-Meldung) |
Geschrieben von: ok-webhosting - 30.12.2013, 20:13:22 - Forum: Security
- Keine Antworten
|
|
CERT-Bund Meldung
-----------------
KURZINFO CB-K13/1091
Titel: Wordpress: Eine Schwachstelle ermöglicht das
Ausführen beliebigen Programmcodes mit den Rechten
des Dienstes
Datum: 30.12.2013
Software: Wordpress
Plattform: Wordpress
Auswirkung: Ausführen beliebigen Programmcodes mit den Rechten
des Dienstes
Remoteangriff: Ja
Risiko: hoch
Bezug: http://web.nvd.nist.gov/view/vuln/detail...-2013-7102
BESCHREIBUNG
WordPress ist ein weit verbreitetes Content Management System für
Web-Blogs.
Eine Schwachstelle beim Hochladen von Dateien in OptimizePress 1.x
ermöglicht einem entfernten, nicht authentifizierten Angreifer beliebige
Dateien mit den Rechten des Dienstes auszuführen.
[1] Schwachstelle CVE-2013-7102 (NVD)
<http://web.nvd.nist.gov/view/vuln/detail...-2013-7102>
[2] WordPress OptimizePress Theme - Schwachstelle beim Laden von Dateien
<http://seclists.org/fulldisclosure/2013/Dec/127>
[3] WordPress OptimizePress Update Information
<http://help.optimizepress.com/hc/en-us/a...my-content>
Mit freundlichen Grüßen
das Team CERT-Bund
--------------------------------------------
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Referat C 21
Godesberger Allee 185 -189
53175 Bonn
Postfach 20 03 63
53133 Bonn
Telefon:
+49 (0)228 99 9582 222
Telefax:
+49 (0)228 99 9582 5427
E-Mail: wid-kontakt@bsi.bund.de
Internet: www.cert-bund.de
--------------------------------------------
Die Authentizität dieser Nachricht kann anhand der digitalen Signatur überprüft werden. Die hierfür zum Einsatz kommenden öffentlichen Schlüssel sowie die Verfahren sind auf den Seiten des CERT-Bund https://www.cert-bund.de/wid-sig aufgeführt und erläutert.
Die Inhalte dieser CERT-Bund Kurzinfo repräsentieren den Kenntnisstand des BSI zum Zeitpunkt der Versendung. Eine Haftung für eventuelle Schäden oder Konsequenzen, die durch die direkte oder indirekte Nutzung der Inhalte entstehen, wird, außer für die Fälle der Verletzung von Leben, Körper und Gesundheit sowie von Vorsatz oder grober Fahrlässigkeit, ausgeschlossen.
Die CERT-Bund Kurzinfos dürfen nur kopiert und weitergegeben werden, wenn dies im vollständigen Wortlaut, ohne Änderungen und mit BSI-Copyright-Informationen geschieht.
|
|
|
Schwere Sicherheitslücken in Drupal Version 6 und 7 |
Geschrieben von: ok-webhosting - 03.12.2013, 20:10:42 - Forum: Security
- Keine Antworten
|
|
Für die Versionen 6 + 7 des Content-Managment-System Drupal stehen Updates zur Verfügung die schnellstmöglich installiert werden sollten.
Es besteht ansonsten die Gefahr, dass Angreifer bekannte Sicherheitsücken ausnutzen. Die Updates tragen die
Versionsnummern 6.29 respektive 7.24 und stehen auf der Drupal-Seite zum Download bereit.
Eine Liste mir den bekannten Sicherheitslücken findet ihr hier
|
|
|
Mehrere Schwachstellen in Wordpress <= 3.6 |
Geschrieben von: ok-webhosting - 14.09.2013, 06:30:40 - Forum: Security
- Keine Antworten
|
|
Verschiedene Schwachstellen erleichtern auch nicht authentisierten Angreifern die Durchführung von Angriffen auf Benutzer der Anwendung. Insbesondere werden hochgeladene Dateien unzureichend gefiltert oder bestimmte kritische Dateitypen werden nicht abgelehnt.
Kunden die Wordpress einsetzten sollten Ihre Installation schnellstmöglich auf die Version 3.6.1 bringen.
Interessierte Kunden finden wie immer auf ein Changelog
|
|
|
|