Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 16 Benutzer online » 0 Mitglieder » 15 Gäste Bing
|
Aktive Themen |
ok-webhost19 :: Wartungsa...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
26.04.2024, 07:31:30
» Antworten: 0
» Ansichten: 16
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 192
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 116
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 571
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 837
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 638
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,331
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 833
|
Kündigungsbutton und Supp...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
03.07.2022, 12:42:43
» Antworten: 0
» Ansichten: 1,172
|
Wordpress Sicherheitslück...
Forum: Security
Letzter Beitrag: clemenz
30.11.2021, 06:21:41
» Antworten: 0
» Ansichten: 1,726
|
|
|
SquirellMail Update auf Version 1.4.21 |
Geschrieben von: ok-webhosting - 18.10.2010, 11:05:47 - Forum: Ankündigungen
- Keine Antworten
|
|
Sehr geehrte Damen, sehr geehrte Herren, liebe ok-webhosting Kunden,
der Webmailer SquirrelMail wurde auf die Version 1.4.21 gebracht.
Neben zahlreichen Security-Fixes finden Sie nun unter Optionen -> persönliche Informationen den Menüpunkt "Login Alias".
Mit dieser Funktion ist es Ihnen möglich einen alternativen Loginname für das jeweilige Postfach anzugeben (zum Beispiel auch in Form IhrName@Ihre_domain.de)
Interessierte Kunden finden sämtliche Änderungen der Versionen 1.4.21 in den Release-Notes
|
|
|
Roundcube Update / Version 0.4.2 |
Geschrieben von: ok-webhosting - 14.10.2010, 10:13:47 - Forum: Ankündigungen
- Keine Antworten
|
|
Der auf asynchrone Datenübertragung (Ajax) basierende Webmailer "Roundcube" wurde heute von der Version 0.3.1 auf die aktuelle Stable-Version 0.4.2 gebracht.
Neben vielen Bugfixes wurden auch etliche neue Funktionen integriert, sowie die Oberfläche überarbeitet.
Für interessierte Kunden findet sich ein Changelog unter http://trac.roundcube.net/wiki/Changelog#Release0.4.0
Den Webmailer Roundcube finden Sie unter ->Webmail->Roundcube in Ihrem Confixx-Adminmenü verlinkt.
Wichtig:
Das Update wurde ausschließlich auf bereits nach MySQL 5 migrierten Systemen eingespielt (derzeit ist dies bei den Kundenaccounts aweb / dweb / fweb / gweb /hweb bereits der Fall ). Allen anderen Kunden steht die neue Version nach der Migration des betreffenden Systems selbstverständlich ebenfalls zur Verfügung. Die Migration sämtlicher System wird nach derzeitiger Planung
bis Dezember 2010 abgeschlossen sein.
|
|
|
TYPO3 Core Sicherheitsupdate für Version 4.4.x, 4.3.x und 4.2.x |
Geschrieben von: ok-webhosting - 07.10.2010, 14:09:00 - Forum: Security
- Keine Antworten
|
|
Mit den Versionen 4.4.4, 4.3.7 bzw. 4.2.15 wurden mehrere Schwachstellen im Content Management System Typo3 geschlossen. Die
Schwachstellen ließen sich durch entfernte Angreifer ausnutzen, um Informationen auf dem Webserver auszulesen, Cross-Site-Scripting-Angriffe durchzuführen, einen Denial-of-Service
auszulösen und erweiterte Privilegien zu erlangen. Teilweise war ein gültiges Benutzerkonto im Content-Management-System für die Ausnutzung
der Schwachstellen erforderlich.
Empfehlung:
Nutzer von Typo3 sollten schnellstmöglich auf die jeweils aktuelle Version updaten.
Weitere Informationen finden Sie bei Bedarf unter http://typo3.org/teams/security/security...-2010-020/
|
|
|
Hochritische Sicherheitslücke gefährdet OpenX-Ad-Server-Installationen |
Geschrieben von: ok-webhosting - 15.09.2010, 19:30:49 - Forum: Security
- Keine Antworten
|
|
Durch eine Sicherheitslücke in OpenX kann ein Angreifer Zugriff auf das System erlangen. Die Sicherheitslücke wird laut diverser Meldungen bereits aktiv ausgenutzt.
Betroffen ist die Datei /www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php,die gemeinsam mit dem OpenX-Video-Plugin
ausgeliefert wird. Es handle sich hierbei um eine Komponente von Open
Flash Chart 2. Die Lücke ist vermutlich in allen OpenX - Versionen vor 2.87 vorhanden.
Empfehlung:
Kunden die den OpenX Ad-Server einsetzen sollte umgehend Ihre Version auf OpenX
2.8.7 upzudaten (sofern noch nicht geschehen) die unter Verweis auf
entsprechende hochkritische Sicherheitslücke mittlerweile unter
http://blog.openx.org/ zum Download zur Verfügung steht.
|
|
|
Schwachstelle in Typo3 <= 4.1.13, <= 4.2.12, <= 4.3.3, 4.4 |
Geschrieben von: ok-webhosting - 01.08.2010, 20:36:47 - Forum: Security
- Keine Antworten
|
|
Mit den TYPO3 Core Versionen 4.4.1, 4.3.4, 4.2.13 und 4.1.14 werden mehrere Schwachstellen im CMS geschlossen. Die
Schwachstellen lassen sich durch entfernte, teilweise authentifizierte und mit erweiterten Zugriffsrechten ausgestattete Angreifer ausnutzen,
um Datenbankinhalte zu manipulieren, Informationen auszulesen, Cross-Site-Scripting-Angriffe durchzuführen, Spam mithilfe von
Formularen zu versenden, Sicherheitsmaßnahmen zu umgehen sowie bei manchen Konfigurationen Code auf dem Webserver auszuführen.
Des Weiteren existiert eine Schwachstelle in der TYPO3 Extension Front End User Registration (sr_feuser_register). Bei der Bearbeitung von
Benutzern ist es möglich, dass ein bestehendes Passwort gelöscht wird. Dies kann einem entfernten Angreifer den Login ohne Passwort erlauben.
Es wird dringend empfohlen ein Update von Typo3 auf o.g. Versionen durchzuführen.
|
|
|
Schwachstelle in OpenX vor Version 2.8.4 ermöglicht Komprimitierung |
Geschrieben von: ok-webhosting - 15.07.2010, 09:46:48 - Forum: Security
- Keine Antworten
|
|
der Ad-Server OpenX zur Auslieferung von Werbe-Bannern auf Web-Seiten wird derzeit durch eine Schwachstelle zahlreich komprimitiert.
Es wird aktuell in Fachkreisen vermutet, dass die aktuellen Kompromittierungen mit einer an den Hersteller gemeldeten
SQL-Injection-Lücke in Zusammenhang stehen. Diese Lücke betrifft nach Angaben des Entdeckers alle Versionen von OpenX bis einschließlich Version 2.8.4. Ob die aktuelle Version 2.8.5 auch betroffen ist, ist z.Z. noch unklar, da diesbezüglich keine Aussagen des Herstellers
vorliegen.
Empfehlung: Kunden die OpenX einsetzen oder auf Ihren Seiten Banner von OpenX Ad-Servern beziehen, sollten verstärkt auf mögliche Komprimitierung durch Schadcode achten. OpenX-Betreiber sollten außerdem ein Update des Scripts auf Version 2.8.5 in Erwägung ziehen und die weitere Entwicklung aufmerskam beobachten.
|
|
|
Breite Attacke auf Wordpress |
Geschrieben von: ok-webhosting - 09.05.2010, 20:14:12 - Forum: Security
- Keine Antworten
|
|
Nach übereinstimmenden Meldungen wurden in den vergangenen Tagen gleich reihenweise mit Wordpress erstellte Websites gehackt.
Nach bisherigen Informationen sind Blogs der Website-Hoster DreamHost, GoDaddy, Bluehost und Media Temple betroffen sind.
Zudem seien nach unbestätigten Aussagen auch andere PHP-basierte Management-Systeme wie die eCommerce-Lösung Zen Cart von dem Angriff
betroffen.
Allen infizierten Seiten scheinen Skripte hinzugefügt worden zu sein, die dem Anwender nicht nur Malware unterschieben, sondern unter anderem
auch verhindern, dass etwa auf Googles Safe-Browsing-API beruhende Browser wie Firefox und Google Chrome beim Aufruf der Seite Alarm
schlagen.
Momentan rätseln die Experten noch, welche Lücke konkret bei dem Großangriff ausgenutzt wurde. Sicher scheint bislang nur, dass das
Problem nicht bei Wordpress liegt, da ansonsten noch wesentlich mehr Seiten infiziert wären. Unklar scheint hingegen noch, ob
die Sicherheitslücke nur bei älteren Wordpress-Versionen auftritt.
Wir empfehlen unseren Kunden unabhängig davon auf jeden Fall auf die neuste Wordpress-Version upzudaten, sofern noch nicht geschehen.
Sobald konkretere Informationen bezüglich o.g. Übergriffe vorliegen wird nachberichtet!
|
|
|
Hochkritische Sicherheitslücke in Firefox 3.6 |
Geschrieben von: ok-webhosting - 20.03.2010, 18:28:46 - Forum: Security
- Antworten (1)
|
|
Es existiert eine bislang nicht näher spezifizierte Sicherheitslücke in Mozilla Firefox Version 3.6. Ein entfernter Angreifer hat mithilfe
von manipulierten Webseiten die Möglichkeit, Schadcode im Kontext des angemeldeten Benutzers auszuführen.
Aufgrund einer durch Mozilla Foundation gemeldeten Sicherheitslücke wird empfohlen bis zur Veröffentlichung einer aktualisierten Version (Mozilla Firefox Version 3.6.2) alternative Browser (z.b. Opera, Internet Explorer u.a.) zu nutzen.
Die Version Firefox 3.6.2 ist derzeit für Dienstag, 30. März 2010 vorgesehen.
|
|
|
|