Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 160
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 794
» Foren-Beiträge: 1,244

Komplettstatistiken

Benutzer Online
Momentan sind 16 Benutzer online
» 0 Mitglieder
» 15 Gäste
Bing

Aktive Themen
ok-webhost19 :: Wartungsa...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
26.04.2024, 07:31:30
» Antworten: 0
» Ansichten: 16
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 192
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 116
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 571
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 837
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 638
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,331
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 833
Kündigungsbutton und Supp...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
03.07.2022, 12:42:43
» Antworten: 0
» Ansichten: 1,172
Wordpress Sicherheitslück...
Forum: Security
Letzter Beitrag: clemenz
30.11.2021, 06:21:41
» Antworten: 0
» Ansichten: 1,726

 
  SquirellMail Update auf Version 1.4.21
Geschrieben von: ok-webhosting - 18.10.2010, 11:05:47 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte Damen, sehr geehrte Herren, liebe ok-webhosting Kunden,

der Webmailer SquirrelMail wurde auf die Version 1.4.21 gebracht.

Neben zahlreichen Security-Fixes finden Sie nun unter Optionen -> persönliche Informationen den Menüpunkt "Login Alias".
Mit dieser Funktion ist es Ihnen möglich einen alternativen Loginname für das jeweilige Postfach anzugeben (zum Beispiel auch in Form IhrName@Ihre_domain.de)
Interessierte Kunden finden sämtliche Änderungen der Versionen 1.4.21 in den Release-Notes

Drucke diesen Beitrag

  Roundcube Update / Version 0.4.2
Geschrieben von: ok-webhosting - 14.10.2010, 10:13:47 - Forum: Ankündigungen - Keine Antworten

Der auf asynchrone Datenübertragung (Ajax) basierende Webmailer "Roundcube" wurde heute von der Version 0.3.1 auf die aktuelle Stable-Version 0.4.2 gebracht.

Neben vielen Bugfixes wurden auch etliche neue Funktionen integriert, sowie die Oberfläche überarbeitet.

Für interessierte Kunden findet sich ein Changelog unter http://trac.roundcube.net/wiki/Changelog#Release0.4.0

Den Webmailer Roundcube finden Sie unter ->Webmail->Roundcube in Ihrem Confixx-Adminmenü verlinkt.


Wichtig:

Das Update wurde ausschließlich auf bereits nach MySQL 5 migrierten Systemen eingespielt (derzeit ist dies bei den Kundenaccounts aweb / dweb / fweb / gweb /hweb bereits der Fall ). Allen anderen Kunden steht die neue Version nach der Migration des betreffenden Systems selbstverständlich ebenfalls zur Verfügung. Die Migration sämtlicher System wird nach derzeitiger Planung
bis Dezember 2010 abgeschlossen sein.

Drucke diesen Beitrag

  TYPO3 Core Sicherheitsupdate für Version 4.4.x, 4.3.x und 4.2.x
Geschrieben von: ok-webhosting - 07.10.2010, 14:09:00 - Forum: Security - Keine Antworten

Mit den Versionen 4.4.4, 4.3.7 bzw. 4.2.15 wurden mehrere Schwachstellen im Content Management System Typo3 geschlossen. Die
Schwachstellen ließen sich durch entfernte Angreifer ausnutzen, um Informationen auf dem Webserver auszulesen, Cross-Site-Scripting-Angriffe durchzuführen, einen Denial-of-Service
auszulösen und erweiterte Privilegien zu erlangen. Teilweise war ein gültiges Benutzerkonto im Content-Management-System für die Ausnutzung
der Schwachstellen erforderlich.

Empfehlung:

Nutzer von Typo3 sollten schnellstmöglich auf die jeweils aktuelle Version updaten.
Weitere Informationen finden Sie bei Bedarf unter http://typo3.org/teams/security/security...-2010-020/

Drucke diesen Beitrag

  Hochritische Sicherheitslücke gefährdet OpenX-Ad-Server-Installationen
Geschrieben von: ok-webhosting - 15.09.2010, 19:30:49 - Forum: Security - Keine Antworten

Durch eine Sicherheitslücke in OpenX kann ein Angreifer Zugriff auf das System erlangen. Die Sicherheitslücke wird laut diverser Meldungen bereits aktiv ausgenutzt.

Betroffen ist die Datei /www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php,die gemeinsam mit dem OpenX-Video-Plugin
ausgeliefert wird. Es handle sich hierbei um eine Komponente von Open
Flash Chart 2. Die Lücke ist vermutlich in allen OpenX - Versionen vor 2.87 vorhanden.

Empfehlung:

Kunden die den OpenX Ad-Server einsetzen sollte umgehend Ihre Version auf OpenX
2.8.7 upzudaten (sofern noch nicht geschehen) die unter Verweis auf
entsprechende hochkritische Sicherheitslücke mittlerweile unter
http://blog.openx.org/ zum Download zur Verfügung steht.

Drucke diesen Beitrag

  vBulletin Sicherheitslücke in Version 3.8.6
Geschrieben von: ok-webhosting - 01.08.2010, 20:39:57 - Forum: Security - Keine Antworten

Die Forensoftware vBulletin weist in der Version 3.8.6 eine Sicherheitslücke im FAQ-Script auf. Ein entfernter Angreifer hat mitfhilfe von präparierten
HTTP-Anfragen die Möglichkeit die Datenbank-Benutzerdaten auszuspähen.

Der Hersteller stellt einen Patch zur Behebung der Schwachstelle bereit.

Der Patch steht für registrierte vBulletin-Benutzer unter folgender URL zur Verfügung:

http://www.vbulletin.com/forum/showthrea...-3.8.6-PL1

Drucke diesen Beitrag

  Schwachstelle in Typo3 <= 4.1.13, <= 4.2.12, <= 4.3.3, 4.4
Geschrieben von: ok-webhosting - 01.08.2010, 20:36:47 - Forum: Security - Keine Antworten

Mit den TYPO3 Core Versionen 4.4.1, 4.3.4, 4.2.13 und 4.1.14 werden mehrere Schwachstellen im CMS geschlossen. Die
Schwachstellen lassen sich durch entfernte, teilweise authentifizierte und mit erweiterten Zugriffsrechten ausgestattete Angreifer ausnutzen,
um Datenbankinhalte zu manipulieren, Informationen auszulesen, Cross-Site-Scripting-Angriffe durchzuführen, Spam mithilfe von
Formularen zu versenden, Sicherheitsmaßnahmen zu umgehen sowie bei manchen Konfigurationen Code auf dem Webserver auszuführen.

Des Weiteren existiert eine Schwachstelle in der TYPO3 Extension Front End User Registration (sr_feuser_register). Bei der Bearbeitung von
Benutzern ist es möglich, dass ein bestehendes Passwort gelöscht wird. Dies kann einem entfernten Angreifer den Login ohne Passwort erlauben.

Es wird dringend empfohlen ein Update von Typo3 auf o.g. Versionen durchzuführen.

Drucke diesen Beitrag

  Schwachstelle in OpenX vor Version 2.8.4 ermöglicht Komprimitierung
Geschrieben von: ok-webhosting - 15.07.2010, 09:46:48 - Forum: Security - Keine Antworten

der Ad-Server OpenX zur Auslieferung von Werbe-Bannern auf Web-Seiten wird derzeit durch eine Schwachstelle zahlreich komprimitiert.

Es wird aktuell in Fachkreisen vermutet, dass die aktuellen Kompromittierungen mit einer an den Hersteller gemeldeten
SQL-Injection-Lücke in Zusammenhang stehen. Diese Lücke betrifft nach Angaben des Entdeckers alle Versionen von OpenX bis einschließlich Version 2.8.4. Ob die aktuelle Version 2.8.5 auch betroffen ist, ist z.Z. noch unklar, da diesbezüglich keine Aussagen des Herstellers
vorliegen.

Empfehlung: Kunden die OpenX einsetzen oder auf Ihren Seiten Banner von OpenX Ad-Servern beziehen, sollten verstärkt auf mögliche Komprimitierung durch Schadcode achten. OpenX-Betreiber sollten außerdem ein Update des Scripts auf Version 2.8.5 in Erwägung ziehen und die weitere Entwicklung aufmerskam beobachten.

Drucke diesen Beitrag

  Breite Attacke auf Wordpress
Geschrieben von: ok-webhosting - 09.05.2010, 20:14:12 - Forum: Security - Keine Antworten

Nach übereinstimmenden Meldungen wurden in den vergangenen Tagen gleich reihenweise mit Wordpress erstellte Websites gehackt.

Nach bisherigen Informationen sind Blogs der Website-Hoster DreamHost, GoDaddy, Bluehost und Media Temple betroffen sind.
Zudem seien nach unbestätigten Aussagen auch andere PHP-basierte Management-Systeme wie die eCommerce-Lösung Zen Cart von dem Angriff
betroffen.

Allen infizierten Seiten scheinen Skripte hinzugefügt worden zu sein, die dem Anwender nicht nur Malware unterschieben, sondern unter anderem
auch verhindern, dass etwa auf Googles Safe-Browsing-API beruhende Browser wie Firefox und Google Chrome beim Aufruf der Seite Alarm
schlagen.

Momentan rätseln die Experten noch, welche Lücke konkret bei dem Großangriff ausgenutzt wurde. Sicher scheint bislang nur, dass das
Problem nicht bei Wordpress liegt, da ansonsten noch wesentlich mehr Seiten infiziert wären. Unklar scheint hingegen noch, ob
die Sicherheitslücke nur bei älteren Wordpress-Versionen auftritt.
Wir empfehlen unseren Kunden unabhängig davon auf jeden Fall auf die neuste Wordpress-Version upzudaten, sofern noch nicht geschehen.

Sobald konkretere Informationen bezüglich o.g. Übergriffe vorliegen wird nachberichtet!

Drucke diesen Beitrag

  Bayes Filter anlernen
Geschrieben von: max - 09.04.2010, 10:35:41 - Forum: Email - Antworten (2)

Moin Leute,

weiß einer zufällig von euch, ob man den bayes Filter aufm Server auch trainieren kann? Hatte damit im privaten Umfeld schon richtig gute erfahrungen gesammelt, man verschiebt/kopiert halt einfach die falsch sortierten Mails in nen anderen imap ordner und der spamfilter leert den täglich und lernt daraus. false positive und negatives kann man damit echt gut ausschließen. Habe leider noch nix im Handbuch oder der Confixx Anleitung gefunden und ich dachte mir bevor ich gleich wieder den Support nerve frag ich erstmal hier Smile

Thx schonmal

Max

Drucke diesen Beitrag

  Hochkritische Sicherheitslücke in Firefox 3.6
Geschrieben von: ok-webhosting - 20.03.2010, 18:28:46 - Forum: Security - Antworten (1)

Es existiert eine bislang nicht näher spezifizierte Sicherheitslücke in Mozilla Firefox Version 3.6. Ein entfernter Angreifer hat mithilfe
von manipulierten Webseiten die Möglichkeit, Schadcode im Kontext des angemeldeten Benutzers auszuführen.

Aufgrund einer durch Mozilla Foundation gemeldeten Sicherheitslücke wird empfohlen bis zur Veröffentlichung einer aktualisierten Version (Mozilla Firefox Version 3.6.2) alternative Browser (z.b. Opera, Internet Explorer u.a.) zu nutzen.

Die Version Firefox 3.6.2 ist derzeit für Dienstag, 30. März 2010 vorgesehen.

Drucke diesen Beitrag