| Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
| Benutzer Online |
Momentan sind 119 Benutzer online » 0 Mitglieder » 117 Gäste Baidu, Google
|
| Aktive Themen |
PHP 8.5 verfügbar
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
23.12.2025, 15:52:55
» Antworten: 0
» Ansichten: 79
|
Roundcube Version 1.6.12
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
18.12.2025, 07:54:51
» Antworten: 0
» Ansichten: 87
|
Warnung vor Mails: Веvօrѕ...
Forum: Security
Letzter Beitrag: ok-webhosting
08.10.2025, 11:10:16
» Antworten: 1
» Ansichten: 13,123
|
Roundcube Version 1.6.11
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
17.06.2025, 22:20:11
» Antworten: 0
» Ansichten: 663
|
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 2,769
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,756
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 1,096
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,731
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 1,309
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 2,073
|
|
|
| Schwachstelle in der TYPO3 Erweiterung "WEC Discussion Forum" |
|
Geschrieben von: ok-webhosting - 10.04.2011, 17:52:48 - Forum: Security
- Keine Antworten
|
 |
TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions
kann der Funktionsumfang der Core-Installation individuell erweitert werden.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der TYPO3 Erweiterung "WEC Discussion Forum" ausnutzen, um einen SQL Injection
Angriff durchzuführen.
Empfehlung:
Nutzer der betreffenden Erweiterung sollten dringend ein zur Verfügung stehendes Update durchfürhen.
Weitere Informationen sind unter http://typo3.org/teams/security/security...-2011-003/ zu finden.
|
|
|
| Spamreport Intervall künftig wöchentlich anstatt täglich |
|
Geschrieben von: ok-webhosting - 12.03.2011, 15:06:05 - Forum: Ankündigungen
- Keine Antworten
|
 |
Der Spam-Statusreport, der Sie darüber informiert welche Nachrichten vom System als Spam identifiziert und in das Spam-Verzeichnis verschoben wurden wird auf mehrfachen Kundenwunsch ab sofort nur noch 1 Mal wöchentlich (Samstags)
generiert/versandt.
Entsprechender Report gibt dann natürlich eine Übersicht über die Nachrichten die innerhalb der letzten 7 Tage als Spam aussortiert wurden.
Gleichzeitig wurde die Speicherzeit der als Spam verifizierten Nachrichten auf 21 Tag erhöht, so das nach wie vor im ungünstigsten Fall
14 Tage Zeit verbleiben eine Spamnachricht aus dem Spamordner zu reaktivieren.
|
|
|
| Frohe Weihnachten an den besten web-hoster den es gibt :-)) |
|
Geschrieben von: gisela - 23.12.2010, 19:30:17 - Forum: Off Topic
- Antworten (1)
|
 |
ok-webhosting,'index.php?page=Thread&postID=1053#post1053' schrieb:Sehr geehrte Damen, sehr geehrte Herren,
derzeit sind keine Störungen bekannt. genau, Störungen sind so gut wie unbekannt hier ... !!! allen ein Frohes Weihnachtsfest gell und einen guten Rutsch ins neue Jahr 2011 !!!
|
|
|
| SquirellMail Update auf Version 1.4.21 |
|
Geschrieben von: ok-webhosting - 18.10.2010, 11:05:47 - Forum: Ankündigungen
- Keine Antworten
|
 |
Sehr geehrte Damen, sehr geehrte Herren, liebe ok-webhosting Kunden,
der Webmailer SquirrelMail wurde auf die Version 1.4.21 gebracht.
Neben zahlreichen Security-Fixes finden Sie nun unter Optionen -> persönliche Informationen den Menüpunkt "Login Alias".
Mit dieser Funktion ist es Ihnen möglich einen alternativen Loginname für das jeweilige Postfach anzugeben (zum Beispiel auch in Form IhrName@Ihre_domain.de)
Interessierte Kunden finden sämtliche Änderungen der Versionen 1.4.21 in den Release-Notes
|
|
|
| Roundcube Update / Version 0.4.2 |
|
Geschrieben von: ok-webhosting - 14.10.2010, 10:13:47 - Forum: Ankündigungen
- Keine Antworten
|
 |
Der auf asynchrone Datenübertragung (Ajax) basierende Webmailer "Roundcube" wurde heute von der Version 0.3.1 auf die aktuelle Stable-Version 0.4.2 gebracht.
Neben vielen Bugfixes wurden auch etliche neue Funktionen integriert, sowie die Oberfläche überarbeitet.
Für interessierte Kunden findet sich ein Changelog unter http://trac.roundcube.net/wiki/Changelog#Release0.4.0
Den Webmailer Roundcube finden Sie unter ->Webmail->Roundcube in Ihrem Confixx-Adminmenü verlinkt.
Wichtig:
Das Update wurde ausschließlich auf bereits nach MySQL 5 migrierten Systemen eingespielt (derzeit ist dies bei den Kundenaccounts aweb / dweb / fweb / gweb /hweb bereits der Fall ). Allen anderen Kunden steht die neue Version nach der Migration des betreffenden Systems selbstverständlich ebenfalls zur Verfügung. Die Migration sämtlicher System wird nach derzeitiger Planung
bis Dezember 2010 abgeschlossen sein.
|
|
|
| TYPO3 Core Sicherheitsupdate für Version 4.4.x, 4.3.x und 4.2.x |
|
Geschrieben von: ok-webhosting - 07.10.2010, 14:09:00 - Forum: Security
- Keine Antworten
|
 |
Mit den Versionen 4.4.4, 4.3.7 bzw. 4.2.15 wurden mehrere Schwachstellen im Content Management System Typo3 geschlossen. Die
Schwachstellen ließen sich durch entfernte Angreifer ausnutzen, um Informationen auf dem Webserver auszulesen, Cross-Site-Scripting-Angriffe durchzuführen, einen Denial-of-Service
auszulösen und erweiterte Privilegien zu erlangen. Teilweise war ein gültiges Benutzerkonto im Content-Management-System für die Ausnutzung
der Schwachstellen erforderlich.
Empfehlung:
Nutzer von Typo3 sollten schnellstmöglich auf die jeweils aktuelle Version updaten.
Weitere Informationen finden Sie bei Bedarf unter http://typo3.org/teams/security/security...-2010-020/
|
|
|
| Hochritische Sicherheitslücke gefährdet OpenX-Ad-Server-Installationen |
|
Geschrieben von: ok-webhosting - 15.09.2010, 19:30:49 - Forum: Security
- Keine Antworten
|
 |
Durch eine Sicherheitslücke in OpenX kann ein Angreifer Zugriff auf das System erlangen. Die Sicherheitslücke wird laut diverser Meldungen bereits aktiv ausgenutzt.
Betroffen ist die Datei /www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php,die gemeinsam mit dem OpenX-Video-Plugin
ausgeliefert wird. Es handle sich hierbei um eine Komponente von Open
Flash Chart 2. Die Lücke ist vermutlich in allen OpenX - Versionen vor 2.87 vorhanden.
Empfehlung:
Kunden die den OpenX Ad-Server einsetzen sollte umgehend Ihre Version auf OpenX
2.8.7 upzudaten (sofern noch nicht geschehen) die unter Verweis auf
entsprechende hochkritische Sicherheitslücke mittlerweile unter
http://blog.openx.org/ zum Download zur Verfügung steht.
|
|
|
| Schwachstelle in Typo3 <= 4.1.13, <= 4.2.12, <= 4.3.3, 4.4 |
|
Geschrieben von: ok-webhosting - 01.08.2010, 20:36:47 - Forum: Security
- Keine Antworten
|
 |
Mit den TYPO3 Core Versionen 4.4.1, 4.3.4, 4.2.13 und 4.1.14 werden mehrere Schwachstellen im CMS geschlossen. Die
Schwachstellen lassen sich durch entfernte, teilweise authentifizierte und mit erweiterten Zugriffsrechten ausgestattete Angreifer ausnutzen,
um Datenbankinhalte zu manipulieren, Informationen auszulesen, Cross-Site-Scripting-Angriffe durchzuführen, Spam mithilfe von
Formularen zu versenden, Sicherheitsmaßnahmen zu umgehen sowie bei manchen Konfigurationen Code auf dem Webserver auszuführen.
Des Weiteren existiert eine Schwachstelle in der TYPO3 Extension Front End User Registration (sr_feuser_register). Bei der Bearbeitung von
Benutzern ist es möglich, dass ein bestehendes Passwort gelöscht wird. Dies kann einem entfernten Angreifer den Login ohne Passwort erlauben.
Es wird dringend empfohlen ein Update von Typo3 auf o.g. Versionen durchzuführen.
|
|
|
|