Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 157
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,247

Komplettstatistiken

Benutzer Online
Momentan sind 177 Benutzer online
» 0 Mitglieder
» 176 Gäste
Google

Aktive Themen
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,315
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 480
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 238
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,807
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 437
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,038
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,149
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 948
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,684
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,514

 
  Roundcube Update auf Version 0.9.4
Geschrieben von: ok-webhosting - 13.09.2013, 07:50:59 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren,

wegen einer bekannt gewordenen Sicherheitslücke vor Version 0.9.4 wurde Roundcube auf sämtlichen Serversystemen auf die Version 0.9.4 gebracht

Interessierte finden das Changelog hier

Drucke diesen Beitrag

  kritische Schwachstelle in Wordpress Version kleiner 3.5.2
Geschrieben von: ok-webhosting - 03.07.2013, 19:10:40 - Forum: Security - Keine Antworten

WordPress ist ein PHP basiertes Open Source Blog-System.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Informationen einzusehen.

Unter http://blog.wpde.org/ wurde das Problem bereits bestätigt und die Version 3.5.2 zum Download berietgestellt, die entsprechende Schwachstellen beheben soll.

Es wird dringend empfohlen ein entsprechende Update zu veranlassen sofern Sie WordPress einsetzen.

Downloadlink: http://wordpress.org/news/2013/06/wordpress-3-5-2/

Drucke diesen Beitrag

  Roundcube Update auf Version 0.9.2
Geschrieben von: ok-webhosting - 03.07.2013, 06:07:26 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren,

Roundcube wurde auf sämtlichen Serversystemen auf die Version 0.9.2 gebracht

Interessierte finden das Changelog hier

Drucke diesen Beitrag

  Vermehrte Übergriffe auf Wordpress Installationen
Geschrieben von: ok-webhosting - 02.05.2013, 15:02:19 - Forum: Security - Keine Antworten

Derzeit finden offensichtlich weltweit vermehrt Angriffe auf Installationen des Content
Management Systems Wordpress statt.

Ziel ist es hierbei, mittels Brute-Force-Attacke den Zugang zum Adminbereich zu
erlangen. Damit werden weitere schädliche Aktionen ausgeführt, wie
z.B. massenhafter Spamversand, Angriffe gegen andere Webseiten, Anzeige
von Betrugsseiten sowie die Verbreitung von Trojanern und Viren.

WICHTIG:

Betreiber von Wordpress sollten schnellst möglich dafür sorgen, keine einfachen
Passwörter zu verwenden. Zudem ist sehr empfohlen, als Benutzernamen für
den Administrator nicht den vorgegebenen Wert "admin" zu verwenden.
Prüfen Sie zudem, ob Ihnen unbekannte neue Benutzer angelegt wurden und
entfernen Sie diese umgehend.

Nähere Informationen können Sie den Artikeln der Fachpresse z.B. unter
http://www.golem.de/news/security-angrif...98730.html

entnehmen.

Drucke diesen Beitrag

  BSI warnt vor kritischer Schwachstelle im Browser Internet Explorer
Geschrieben von: ok-webhosting - 19.09.2012, 20:15:54 - Forum: Security - Antworten (2)

Sehr geehrte Damen und Herren, verehrte ok-webhosting Kunden,

das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist Internetnutzer auf eine bisher unbekannte, kritische Schwachstelle im
Browser Microsoft Internet Explorer hin. Betroffen sind IT-Systeme, die den Internet Explorer in den Versionen 6, 7, 8 oder 9 unter den
Betriebssystemen Microsoft Windows XP, Microsoft Windows Vista oder Microsoft Windows 7 verwenden.

Die Schwachstelle wird bereits in gezielten Angriffen ausgenutzt!!!

Zudem ist der Angriffscode auch frei im Internet verfügbar, sodass mit einer breitflächigen Ausnutzung rasch zu rechnen ist. Um die Schwachstelle auszunutzen reicht es aus, den Internetnutzer auf eine präparierte Webseite zu locken. Beim Anzeigen dieser Webseite kann dann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden.

Ein Sicherheitsupdate des Herstellers ist derzeit nicht verfügbar.

Daher empfiehlt das BSI allen Nutzern des Internet Explorers, so lange einen alternativen Browser für die Internetnutzung zu verwenden, bis der
Hersteller ein Sicherheitsupdate zur Verfügung gestellt hat. Das BSI steht bezüglich einer Lösung zur Schließung der Schwachstelle mit
Microsoft in Verbindung. Sobald die Sicherheitslücke geschlossen ist, wird das BSI darüber informieren.

Quelle: https://www.bsi.bund.de (https://www.bsi.bund.de/ContentBSI/Press...92012.html)

Drucke diesen Beitrag

  Mehrere Schwachstellen in Typo3 (Version 4.5.0 - 4.5.18 / 4.6.0 - 4.6.11 und 4.7.0 - 4.7.3)
Geschrieben von: ok-webhosting - 17.08.2012, 13:57:51 - Forum: Security - Keine Antworten

Ein entfernter, anonymer oder entfernter, authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 ausnutzen, um beliebigen Code mit den Rechten des Dienstes auszuführen, um einen Cross-Site Scripting Angriff durchzuführen oder um Informationen offenzulegen.

Weitere Infos:

http://typo3.org/teams/security/security...-2012-004/

Drucke diesen Beitrag

  Confixx und Spam-Filter
Geschrieben von: Ralf K. - 28.06.2012, 19:17:53 - Forum: Email - Antworten (2)

Hallo,

ich habe im Confixx unter Spam-Filter eine Liste von Mail-Adressen, die im Spam-Ordner landen sollen. Dies sind teilweise Adressen mit Wildcards, teilweise vollständige Adressen. Manchmal funktioniert dieser Spam-Filter nicht. D.h. alle paar Wochen finde ich eine Mail im Eingangsordner, die aufgrund meiner Regeln im Spam-Ordner hätte landen müssen. Aber bei einer Adresse geht das regelmäßig schief: "blacklist_from neu@web.de". Diese Mails werden schon seit Monaten niemals aussortiert.

Kennt jemand diese Unregelmäßigkeiten?

Gruß, Ralf

Drucke diesen Beitrag

  Kritische Sicherheitslücke in PHP / Sicherheitsupdate löst Probleme nur unvollständig
Geschrieben von: ok-webhosting - 10.05.2012, 16:19:41 - Forum: Security - Keine Antworten

In der beliebten Scriptsprache PHP klafft aktuell eine Sicherheitslücke, mit der sich Besucher im Internet den
Quellcode der aufgerufenen Seiten anschauen können. Betroffen sind die CGI-Installationen wie sie im Shared Hosting besonders häufig vorkommen.
FastCGI und mod_php sollen nicht betroffen sein
. Inzwischen gibt es zwar einen Fix, der löst das Problem aber nur unvollständig. Trotzdem
gibt es für betroffene Admins Möglichkeiten zum Schutz.

Schon seit vielen Jahren soll die entdeckte Lücke im Quellcode enthalten sein, jetzt wurde sie im Rahmen eines Wettbewerbes identifiziert und
unbeabsichtigt vorschnell veröffentlicht. Mittels eines simplen Query-Parameters lässt sich für CGI PHP Installationen der Sourcecode
der aufgerufenen Seiten anzeigen. Die PHP Entwickler haben nachgelegt und PHP 5.3.12 sowie 5.4.2 veröffentlicht, die einen Teil dieses
Problems beheben. Aber leider nicht komplett.

Der aktuell einzige Schutz für Admins ist es, die betreffenden Queries mittels einers Rewrite-Rule auszufiltern.

Anmerkung:
Auf hiesigen Systemen kommt ausschließlich mod_php zum Einsatz, dass von o.g. Problemen nicht betroffen ist.

Drucke diesen Beitrag

  phpMyAdmin Update auf Version 3.4.9
Geschrieben von: ok-webhosting - 25.12.2011, 22:45:24 - Forum: Ankündigungen - Keine Antworten

Die Entwickler der Browser-basierten Verwaltungs-Software für MySQL-Datenbanken phpMyAdmin haben ein Sicherheits-Update zur Verfügung gestellt.

Die neueste Ausgabe von phpMyAdmin beseitigt zwei kritische Sicherheitslücken. Diese Schwachstellen in der Open-Source-Datenbank-Administrations-Software liesen sich für
XSS-Angriffe ausnutzen. Alle 3.4.x-Ausgaben waren hierbei betroffen.

phpMyAdmin 3.4.9 beseitigt darüber hinaus neun weitere kleinere Fehler die nicht als Sicherheits-Risiken eingestuft wurden.

Interessierte Kunden finden hier ein Changelog

Drucke diesen Beitrag

  Roundcube Update 0.5.4 -> 0.7
Geschrieben von: ok-webhosting - 18.12.2011, 11:27:22 - Forum: Ankündigungen - Keine Antworten

Der auf asynchrone Datenübertragung (Ajax) basierende Webmailer "Roundcube" wurde heute von der Version 0.5.4 auf die
Stable-Version 0.7 gebracht.

Gegenüber Version 0.5.4. wurden in Roundcube 0.7 wiederum einige Fehler behoben sowie neue Funktionen eingebunden.

Für interessierte Kunden findet sich ein Changelog unter http://trac.roundcube.net/wiki/Changelog

Den Webmailer Roundcube finden Sie unter ->Webmail->Roundcube in Ihrem Confixx-Adminmenü verlinkt.

Eine kurze Dokumentation finden Sie bei Bedarf unter http://trac.roundcube.net/wiki/User_Guide_DE

Drucke diesen Beitrag