| Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
| Benutzer Online |
Momentan sind 83 Benutzer online » 0 Mitglieder » 81 Gäste Applebot, Bing
|
| Aktive Themen |
Roundcube Versiohn 1.6.13
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
08.02.2026, 14:49:58
» Antworten: 0
» Ansichten: 563
|
Umstellung auf PHP 8.4 al...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
26.01.2026, 08:54:18
» Antworten: 0
» Ansichten: 167
|
PHP 8.5 verfügbar
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
23.12.2025, 15:52:55
» Antworten: 0
» Ansichten: 258
|
Roundcube Version 1.6.12
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
18.12.2025, 07:54:51
» Antworten: 0
» Ansichten: 259
|
Warnung vor Mails: Веvօrѕ...
Forum: Security
Letzter Beitrag: ok-webhosting
08.10.2025, 11:10:16
» Antworten: 1
» Ansichten: 13,610
|
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 831
|
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 2,951
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,918
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 1,270
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,916
|
|
|
| Kritische Sicherheitslücke in PHP / Sicherheitsupdate löst Probleme nur unvollständig |
|
Geschrieben von: ok-webhosting - 10.05.2012, 16:19:41 - Forum: Security
- Keine Antworten
|
 |
In der beliebten Scriptsprache PHP klafft aktuell eine Sicherheitslücke, mit der sich Besucher im Internet den
Quellcode der aufgerufenen Seiten anschauen können. Betroffen sind die CGI-Installationen wie sie im Shared Hosting besonders häufig vorkommen.
FastCGI und mod_php sollen nicht betroffen sein. Inzwischen gibt es zwar einen Fix, der löst das Problem aber nur unvollständig. Trotzdem
gibt es für betroffene Admins Möglichkeiten zum Schutz.
Schon seit vielen Jahren soll die entdeckte Lücke im Quellcode enthalten sein, jetzt wurde sie im Rahmen eines Wettbewerbes identifiziert und
unbeabsichtigt vorschnell veröffentlicht. Mittels eines simplen Query-Parameters lässt sich für CGI PHP Installationen der Sourcecode
der aufgerufenen Seiten anzeigen. Die PHP Entwickler haben nachgelegt und PHP 5.3.12 sowie 5.4.2 veröffentlicht, die einen Teil dieses
Problems beheben. Aber leider nicht komplett.
Der aktuell einzige Schutz für Admins ist es, die betreffenden Queries mittels einers Rewrite-Rule auszufiltern.
Anmerkung:
Auf hiesigen Systemen kommt ausschließlich mod_php zum Einsatz, dass von o.g. Problemen nicht betroffen ist.
|
|
|
| phpMyAdmin Update auf Version 3.4.9 |
|
Geschrieben von: ok-webhosting - 25.12.2011, 22:45:24 - Forum: Ankündigungen
- Keine Antworten
|
 |
Die Entwickler der Browser-basierten Verwaltungs-Software für MySQL-Datenbanken phpMyAdmin haben ein Sicherheits-Update zur Verfügung gestellt.
Die neueste Ausgabe von phpMyAdmin beseitigt zwei kritische Sicherheitslücken. Diese Schwachstellen in der Open-Source-Datenbank-Administrations-Software liesen sich für
XSS-Angriffe ausnutzen. Alle 3.4.x-Ausgaben waren hierbei betroffen.
phpMyAdmin 3.4.9 beseitigt darüber hinaus neun weitere kleinere Fehler die nicht als Sicherheits-Risiken eingestuft wurden.
Interessierte Kunden finden hier ein Changelog
|
|
|
| hoch kritische Sicherheitslücke im Wordpress Tool "TimThumb" |
|
Geschrieben von: ok-webhosting - 05.11.2011, 10:40:27 - Forum: Security
- Keine Antworten
|
 |
Eine hoch kritische Sicherheitslücke in der Wordpress-Erweiterung TimThumb ermöglicht das komprimitieren von
Wordpress-Installationen mit Schadcode. Die Sicherheitsfirma Avast berichtet von mehreren Tausend
geknackten Webseiten (http://public.avast.com/mkt/20111031_Wor...alware.pdf).
Im September und Oktober sollen Cyberkriminelle auf ungefähr 5000 Wordpress-Seiten das professionelle BlackHole-Exploit-Framework
installiert haben, dass versucht Besucher mit der komprimitierten Präsenz mit schädlichem Code zu infizieren.
Derzeit ist noch nicht klar, wie sich die Schwachstelle ausnutzen lässt.
Viele Wordpress-Betreiber wissen womöglich nicht ob Sie TimThumb benutzen.Das Tool zum automatischen Anpassen von Bildern ist in einigen
Themes integriert.
Unter http://blog.sucuri.net/2011/08/timthumb-...ng-it.html findet sich eine leider nicht ganz vollständige Liste mit anfälligen Themes. Überprüfen Sie am besten selbst das eingesetzte Theme. Das Script timthumb.php befindet sich normalerweise im Unterverzeichnis scripts. In veriosn 2 von TimThumb (http://markmaunder.com/2011/08/05/wordth...thumb-2-0/) soll die Sicherheitslücke bereinigt sein.
|
|
|
| phpMyAdmin Update auf Version 3.4.3.2 |
|
Geschrieben von: ok-webhosting - 27.07.2011, 06:10:31 - Forum: Ankündigungen
- Keine Antworten
|
 |
Zum zweiten Mal in diesem Monat stellen die phpMyAdmin-Entwickler neue Versionen bereit. In Version 3.4.3.2
werden hoch kritische Sicherheitslücken geschlossen. Diese liesen sich für Cross Site Scripting, Enthüllung sensibler Informationen und
Systemzugriffe ausnutzen.
|
|
|
| phpMyAdmin Update auf Version 3.4.3.1 |
|
Geschrieben von: ok-webhosting - 08.07.2011, 17:23:29 - Forum: Ankündigungen
- Keine Antworten
|
 |
phpMyAdmin behebt drei bekannt gewordene hoch kritische Sicherheitslücken. Die Einstufung kommt
von den Sicherheits-Spezialisten von Secunia. Angriffe ermöglitchen Enthüllung sensibler und System-Informationen und Systemzugriffe.
|
|
|
|