<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[ok-webhosting Forum - Security]]></title>
		<link>https://forum.ok-webhosting.de/</link>
		<description><![CDATA[ok-webhosting Forum - https://forum.ok-webhosting.de]]></description>
		<pubDate>Thu, 30 Apr 2026 09:48:26 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Warnung vor Mails: Веvօrѕtеһеոԁе Löѕсһսոց Ihrеr Dօmаіո]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=804</link>
			<pubDate>Mon, 11 Sep 2023 15:30:03 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=1">clemenz</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=804</guid>
			<description><![CDATA[Sehr geehrte Kunden,<br />
<br />
seit einigen Tagen erreichen uns vereinzelt Nachrichten von Kunden deren Domainlöschung angeblich unmittelbar bevorstehen soll und die zu einer Zahlung wie folgt aufgefordert werden:<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Ѕеhr ցееhrtеr Κսոԁе XXXXX, <br />
<br />
Τrοtz սոѕеrеѕ ⅴοrhеrіցеո Ꭱеlаսոсhѕ ԝаrtеt ԁіе lеtztе Ꮩеrläոցеrսոց іո Ηöhе ⅴοո 3,50 Εսrο ոосh іmmеr аսf ԁіе Ζаhlսոց іո Ӏhrеm Κսոԁеոbеrеісh.<br />
Ԝіr еrіոոеrո Տіе ԁаrаո, ԁаѕѕ ԁіеѕе Еrոеսеrսոց mіt ԁіеѕеո Ꭰіеոѕtlеіѕtսոցеո zսѕаmmеոhäոցt:<br />
Ꭰοmäոеոոаmе : XXXXX<br />
Ꮐеmäß սոѕеrеո Ꮩеrtrаցѕbеԁіոցսոցеո hаbеո ԝіr ԁіе οbеո ցеոаոոtеո Ꮮеіѕtսոցеո սոԁ ԁаmіt ⅴеrbսոԁеոеո Ꮮеіѕtսոցеո аսѕցеѕеtzt.<br />
Ꭰіе Ꭱеցսlаrіѕіеrսոց Ιhrеr Ꭱесhոսոց führt zսr Frеіցаbе Ιhrеr Ꭰіеոѕtе іոոеrhаlb ԝеոіցеr Ѕtսոԁеո.<br />
Ꮮеtztеrеѕ köոոеո Տіе аոраѕѕеո, іոԁеm Ѕіе аսf ԁеո fоlցеոԁеո Ꮮіոk klісkеո:<br />
<br />
httрѕ://panel.onyxhosting.ԁе/login<br />
<br />
Оhոе Ζаhlսոց ⅴοո ӏhոеո іոոеrhаlb ⅴοո füոf (5) Τаցеո ոасh Εrhаlt ԁіеѕеr Е-Маіl ԝеrԁеո Іhrе Ꭰіеոѕtе ԁаսеrhаft ցеlöѕсht. Νасh аblаսfеո ԁеr Ζеіt kаոո kеіոе Ԝіеԁеrhеrѕtеllսոց mеhr ԁսrсhցеführt ԝеrԁеո.<br />
Віttе ԝеոԁеո Տіе ѕісh bеі Ρrοblеmеո οԁеr аոԁеrеո Frаցеո аո սոѕеrеո Ꮶսոԁеոѕеrⅴісе: ѕսррοrt@onyxhosting.ԁе<br />
Неrzlісhе Ꮐrüßе,<br />
Ꭰаѕ onyxhosting Տսрроrt-Τеаm</code></div></div><br />
Bei dieser Nachricht handelt es sich offensichtlich um Spam bzw. um eine Betrugsmasche. Ihre über ok-webhosting verwaltete Domains werden selbstverständlich nur im Falle einer ausdrücklichen Kündigung durch uns gelöscht, andernfalls wird durch uns automatisiert die Laufzeit jeweils nach 1 Jahr um ein weiteres Jahr verlängert.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Bitte betätigen Sie keinesfalls den dort aufgeführten Link, er könnte Sie auf eine Präsenz mit Chadcode weiterleiten.</span><br />
<br />
Die Nachricht stammt weder von onyxhosting noch von ok-webhosting]]></description>
			<content:encoded><![CDATA[Sehr geehrte Kunden,<br />
<br />
seit einigen Tagen erreichen uns vereinzelt Nachrichten von Kunden deren Domainlöschung angeblich unmittelbar bevorstehen soll und die zu einer Zahlung wie folgt aufgefordert werden:<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Ѕеhr ցееhrtеr Κսոԁе XXXXX, <br />
<br />
Τrοtz սոѕеrеѕ ⅴοrhеrіցеո Ꭱеlаսոсhѕ ԝаrtеt ԁіе lеtztе Ꮩеrläոցеrսոց іո Ηöhе ⅴοո 3,50 Εսrο ոосh іmmеr аսf ԁіе Ζаhlսոց іո Ӏhrеm Κսոԁеոbеrеісh.<br />
Ԝіr еrіոոеrո Տіе ԁаrаո, ԁаѕѕ ԁіеѕе Еrոеսеrսոց mіt ԁіеѕеո Ꭰіеոѕtlеіѕtսոցеո zսѕаmmеոhäոցt:<br />
Ꭰοmäոеոոаmе : XXXXX<br />
Ꮐеmäß սոѕеrеո Ꮩеrtrаցѕbеԁіոցսոցеո hаbеո ԝіr ԁіе οbеո ցеոаոոtеո Ꮮеіѕtսոցеո սոԁ ԁаmіt ⅴеrbսոԁеոеո Ꮮеіѕtսոցеո аսѕցеѕеtzt.<br />
Ꭰіе Ꭱеցսlаrіѕіеrսոց Ιhrеr Ꭱесhոսոց führt zսr Frеіցаbе Ιhrеr Ꭰіеոѕtе іոոеrhаlb ԝеոіցеr Ѕtսոԁеո.<br />
Ꮮеtztеrеѕ köոոеո Տіе аոраѕѕеո, іոԁеm Ѕіе аսf ԁеո fоlցеոԁеո Ꮮіոk klісkеո:<br />
<br />
httрѕ://panel.onyxhosting.ԁе/login<br />
<br />
Оhոе Ζаhlսոց ⅴοո ӏhոеո іոոеrhаlb ⅴοո füոf (5) Τаցеո ոасh Εrhаlt ԁіеѕеr Е-Маіl ԝеrԁеո Іhrе Ꭰіеոѕtе ԁаսеrhаft ցеlöѕсht. Νасh аblаսfеո ԁеr Ζеіt kаոո kеіոе Ԝіеԁеrhеrѕtеllսոց mеhr ԁսrсhցеführt ԝеrԁеո.<br />
Віttе ԝеոԁеո Տіе ѕісh bеі Ρrοblеmеո οԁеr аոԁеrеո Frаցеո аո սոѕеrеո Ꮶսոԁеոѕеrⅴісе: ѕսррοrt@onyxhosting.ԁе<br />
Неrzlісhе Ꮐrüßе,<br />
Ꭰаѕ onyxhosting Տսрроrt-Τеаm</code></div></div><br />
Bei dieser Nachricht handelt es sich offensichtlich um Spam bzw. um eine Betrugsmasche. Ihre über ok-webhosting verwaltete Domains werden selbstverständlich nur im Falle einer ausdrücklichen Kündigung durch uns gelöscht, andernfalls wird durch uns automatisiert die Laufzeit jeweils nach 1 Jahr um ein weiteres Jahr verlängert.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Bitte betätigen Sie keinesfalls den dort aufgeführten Link, er könnte Sie auf eine Präsenz mit Chadcode weiterleiten.</span><br />
<br />
Die Nachricht stammt weder von onyxhosting noch von ok-webhosting]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Wordpress Sicherheitslücke Version < 5.8]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=794</link>
			<pubDate>Tue, 30 Nov 2021 05:21:41 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=1">clemenz</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=794</guid>
			<description><![CDATA[TW_Warnmeldung<br />
Risikostufe 3<br />
WordPress: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode<br />
<br />
29.11.2021____________________________________________________________________________________________________<br />
TW_BetroffeneSysteme<br />
Open Source WordPress &lt; 5.8<br />
____________________________________________________________________________________________________<br />
TW_Empfehlung<br />
Das BürgerCERT empfiehlt die zeitnahe Installation der aktuellen WordPress Version, um die <br />
Schwachstellen zu schließen.<br />
____________________________________________________________________________________________________<br />
____________________________________________________________________________________________________<br />
TW_Beschreibung<br />
WordPress ist ein PHP basiertes Open Source Blog-System.<br />
____________________________________________________________________________________________________<br />
TW_Zusammenfassung<br />
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um beliebigen <br />
Programmcode auszuführen.<br />
____________________________________________________________________________________________________<br />
TW_Quellen<br />
- <a href="https://bugzilla.redhat.com/show_bug.cgi?id=2027154" target="_blank" rel="noopener" class="mycode_url">https://bugzilla.redhat.com/show_bug.cgi?id=2027154</a><br />
____________________________________________________________________________________________________<br />
<br />
Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)<br />
<br />
           Godesberger Allee 185-189<br />
            53133 Bonn<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Anmerkung:</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">WordPress sollte daher möglichst rasch das verfügbare Sicherheitsupdate auf WordPress 5.8.2 erfahren, sofern noch nicht geschehen.</span><br />
<span style="font-weight: bold;" class="mycode_b">Allgemein gilt das sämtliche eingesetzte Scripte nach Möglichkeit stets aktuell gehalten werden sollten.</span>]]></description>
			<content:encoded><![CDATA[TW_Warnmeldung<br />
Risikostufe 3<br />
WordPress: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode<br />
<br />
29.11.2021____________________________________________________________________________________________________<br />
TW_BetroffeneSysteme<br />
Open Source WordPress &lt; 5.8<br />
____________________________________________________________________________________________________<br />
TW_Empfehlung<br />
Das BürgerCERT empfiehlt die zeitnahe Installation der aktuellen WordPress Version, um die <br />
Schwachstellen zu schließen.<br />
____________________________________________________________________________________________________<br />
____________________________________________________________________________________________________<br />
TW_Beschreibung<br />
WordPress ist ein PHP basiertes Open Source Blog-System.<br />
____________________________________________________________________________________________________<br />
TW_Zusammenfassung<br />
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um beliebigen <br />
Programmcode auszuführen.<br />
____________________________________________________________________________________________________<br />
TW_Quellen<br />
- <a href="https://bugzilla.redhat.com/show_bug.cgi?id=2027154" target="_blank" rel="noopener" class="mycode_url">https://bugzilla.redhat.com/show_bug.cgi?id=2027154</a><br />
____________________________________________________________________________________________________<br />
<br />
Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)<br />
<br />
           Godesberger Allee 185-189<br />
            53133 Bonn<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Anmerkung:</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">WordPress sollte daher möglichst rasch das verfügbare Sicherheitsupdate auf WordPress 5.8.2 erfahren, sofern noch nicht geschehen.</span><br />
<span style="font-weight: bold;" class="mycode_b">Allgemein gilt das sämtliche eingesetzte Scripte nach Möglichkeit stets aktuell gehalten werden sollten.</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[WordPress 5.8 :: BSI warnt vor mehreren Schwachstellen]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=788</link>
			<pubDate>Sat, 11 Sep 2021 08:45:13 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=788</guid>
			<description><![CDATA[KURZINFO CB-K21/0950<br />
    Titel:              WordPress: Mehrere Schwachstellen<br />
    Datum:              10.09.2021<br />
    Software:          Open Source WordPress &lt; 5.8, Open Source WordPress &lt;<br />
                        5.8.1<br />
    Plattform:          Linux, Sonstiges, UNIX, Windows<br />
    Auswirkung:        Cross-Site-Scripting<br />
    Remoteangriff:      Ja<br />
    Risiko:            mittel<br />
    CVE Liste:          CVE-2021-39200, CVE-2021-39201, CVE-2021-39202<br />
    Bezug:              <a href="https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-m9hc-7v5q-x8q5" target="_blank" rel="noopener" class="mycode_url">https://github.com/WordPress/wordpress-d...-7v5q-x8q5</a><br />
<br />
REVISIONS HISTORIE<br />
    Version: 1<br />
    Initiale Fassung<br />
<br />
BESCHREIBUNG<br />
    WordPress ist ein PHP basiertes Open Source Blog-System.<br />
<br />
    Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere<br />
    Schwachstellen in WordPress ausnutzen, um Informationen offenzulegen und<br />
    einen Cross-Site-Scripting Angriff durchzuführen.<br />
<br />
    [1] WordPress Security Advisory vom 2021-09-09<br />
        <a href="https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-m9hc-7v5q-x8q5" target="_blank" rel="noopener" class="mycode_url">&lt;https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-m9hc-7v5q-x8q5&gt;</a><br />
    [2] WordPress Security Advisory vom 2021-09-09<br />
        <a href="https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-wh69-25hr-h94v" target="_blank" rel="noopener" class="mycode_url">&lt;https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-wh69-25hr-h94v&gt;</a><br />
    [3] WordPress Security Advisory vom 2021-09-09<br />
        <a href="https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-fr6h-3855-j297" target="_blank" rel="noopener" class="mycode_url">&lt;https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-fr6h-3855-j297&gt;</a><br />
<br />
Quelle:<br />
Bundesamt für Sicherheit in der Informationstechnik (BSI)<br />
Referat OC 24<br />
Godesberger Allee 185 -189<br />
53175 Bonn<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Anmerkung:</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">WordPress sollte daher möglichst rasch das verfügbare Sicherheitsupdate auf WordPress 5.8.1 erfahren, sofern noch nicht geschehen.</span>]]></description>
			<content:encoded><![CDATA[KURZINFO CB-K21/0950<br />
    Titel:              WordPress: Mehrere Schwachstellen<br />
    Datum:              10.09.2021<br />
    Software:          Open Source WordPress &lt; 5.8, Open Source WordPress &lt;<br />
                        5.8.1<br />
    Plattform:          Linux, Sonstiges, UNIX, Windows<br />
    Auswirkung:        Cross-Site-Scripting<br />
    Remoteangriff:      Ja<br />
    Risiko:            mittel<br />
    CVE Liste:          CVE-2021-39200, CVE-2021-39201, CVE-2021-39202<br />
    Bezug:              <a href="https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-m9hc-7v5q-x8q5" target="_blank" rel="noopener" class="mycode_url">https://github.com/WordPress/wordpress-d...-7v5q-x8q5</a><br />
<br />
REVISIONS HISTORIE<br />
    Version: 1<br />
    Initiale Fassung<br />
<br />
BESCHREIBUNG<br />
    WordPress ist ein PHP basiertes Open Source Blog-System.<br />
<br />
    Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere<br />
    Schwachstellen in WordPress ausnutzen, um Informationen offenzulegen und<br />
    einen Cross-Site-Scripting Angriff durchzuführen.<br />
<br />
    [1] WordPress Security Advisory vom 2021-09-09<br />
        <a href="https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-m9hc-7v5q-x8q5" target="_blank" rel="noopener" class="mycode_url">&lt;https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-m9hc-7v5q-x8q5&gt;</a><br />
    [2] WordPress Security Advisory vom 2021-09-09<br />
        <a href="https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-wh69-25hr-h94v" target="_blank" rel="noopener" class="mycode_url">&lt;https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-wh69-25hr-h94v&gt;</a><br />
    [3] WordPress Security Advisory vom 2021-09-09<br />
        <a href="https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-fr6h-3855-j297" target="_blank" rel="noopener" class="mycode_url">&lt;https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-fr6h-3855-j297&gt;</a><br />
<br />
Quelle:<br />
Bundesamt für Sicherheit in der Informationstechnik (BSI)<br />
Referat OC 24<br />
Godesberger Allee 185 -189<br />
53175 Bonn<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Anmerkung:</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">WordPress sollte daher möglichst rasch das verfügbare Sicherheitsupdate auf WordPress 5.8.1 erfahren, sofern noch nicht geschehen.</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Joomla :: mehrere Sicherheitslücken in Joomla bis Version 3.4.5 (3.4.6 / siehe Update)]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=725</link>
			<pubDate>Wed, 16 Dec 2015 06:37:02 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=725</guid>
			<description><![CDATA[Technische Warnung des Bürger-CERT<br />
----------------------------------<br />
<br />
TECHNISCHE WARNUNG TW-T15/0116<br />
Titel: Sicherheitsupdate für Joomla!<br />
Datum: 15.12.2015<br />
Risiko: hoch<br />
<br />
ZUSAMMENFASSUNG<br />
Joomla! schließt mit dem aktuellen Sicherheitsupdate mehrere<br />
Sicherheitslücken, die es einem Angreifer aus dem Internet ermöglichen,<br />
beliebige Befehle einzuschleusen und auszuführen und damit erheblichen<br />
Schaden auf dem betroffenen Joomla!-System anzurichten.<br />
<br />
BETROFFENE SYSTEME<br />
- Joomla!<br />
- Joomla! ab 1.5.0<br />
- Joomla! bis einschließlich 3.4.5<br />
<br />
EMPFEHLUNG<br />
Aktualisieren Sie Joomla! über die referenzierte Download-Seite so<br />
schnell wie möglich auf die Version 3.4.6.<br />
<br />
BESCHREIBUNG<br />
Joomla! ist ein Content Management System, mit dem Webauftritte und<br />
Internet-Anwendungen erstellt werden können. Es ist einfach zu benutzen<br />
und zu erweitern. Die Software steht unter einer Open Source Lizenz und<br />
ist frei verfügbar.<br />
<br />
Joomla! schließt mehrere Sicherheitslücken im Joomla! Content Management<br />
System, die vom Hersteller als kritisch eingestuft werden und die bereits<br />
aktiv für Angriffe ausgenutzt werden.<br />
<br />
QUELLEN<br />
- Joomla! Download-Seite<br />
<a href="http://'https://www.joomla.org/download.html'" target="_blank" rel="noopener" class="mycode_url">&lt;<a href="https://www.joomla.org/download.html" target="_blank" rel="noopener" class="mycode_url">https://www.joomla.org/download.html</a>&gt;</a><br />
- Heise Security: Joomla-Version 3.4.6 stopft kritische Sicherheitslücke<br />
<a href="http://'http://www.heise.de/security/meldung/Joomla-Version-3-4-6-stopft-kritische-Sicherheitsluecke-3043699.html'" target="_blank" rel="noopener" class="mycode_url">&lt;<a href="http://www.heise.de/security/meldung/Joomla-Version-3-4-6-stopft-kritische-Sicherheitsluecke-3043699.html" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/security/meldung/Joo...43699.html</a>&gt;</a><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">ACHTUNG !!! Wichtiges Update:</span><br />
<br />
Die veröffentlichte Version 3.4.6 lässt leider immer noch Angriffe auf Joomla-Installationen zu. Erst Version 3.4.7 soll die Lücke nun endgültig schließen.<br />
<br />
In den <a href="http://'https://www.joomla.org/announcements.html'" target="_blank" rel="noopener" class="mycode_url">Joomla-Versionen 1.5 bis 3.4.6 klafft eine kritische Lücke</a>, über die Angreifer Schadcode einschleusen können. Eigentlich sollte bereits das <a href="http://'http://www.heise.de/security/meldung/Joomla-Version-3-4-6-stopft-kritische-Sicherheitsluecke-3043699.html'" target="_blank" rel="noopener" class="mycode_url">Update auf Version 3.4.6</a> das freie Content-Management-System absichern. <br />
<br />
Nutzer sollten die aktuelle Joomla-Version so schnell wie möglich einspielen. Es gibt bereits einen Exploit der laut Sicherheitsforschern auch bereits genutzt wird.<br />
<br />
Den Entwicklern zufolge enthält Version 3.4.7 nur das Sicherheitsupdate und keine neuen Funktionen. Zudem wird noch eine SQL-Injection-Lücke geschlossen, die die Entwickler mit dem Schweregrad leicht einstufen. Nutzer der Joomla-Versionen 1.5 und 2.5 steht der Patch zum entfernen der kritischen Lücke demnach ebenfalls zur Verfügung.]]></description>
			<content:encoded><![CDATA[Technische Warnung des Bürger-CERT<br />
----------------------------------<br />
<br />
TECHNISCHE WARNUNG TW-T15/0116<br />
Titel: Sicherheitsupdate für Joomla!<br />
Datum: 15.12.2015<br />
Risiko: hoch<br />
<br />
ZUSAMMENFASSUNG<br />
Joomla! schließt mit dem aktuellen Sicherheitsupdate mehrere<br />
Sicherheitslücken, die es einem Angreifer aus dem Internet ermöglichen,<br />
beliebige Befehle einzuschleusen und auszuführen und damit erheblichen<br />
Schaden auf dem betroffenen Joomla!-System anzurichten.<br />
<br />
BETROFFENE SYSTEME<br />
- Joomla!<br />
- Joomla! ab 1.5.0<br />
- Joomla! bis einschließlich 3.4.5<br />
<br />
EMPFEHLUNG<br />
Aktualisieren Sie Joomla! über die referenzierte Download-Seite so<br />
schnell wie möglich auf die Version 3.4.6.<br />
<br />
BESCHREIBUNG<br />
Joomla! ist ein Content Management System, mit dem Webauftritte und<br />
Internet-Anwendungen erstellt werden können. Es ist einfach zu benutzen<br />
und zu erweitern. Die Software steht unter einer Open Source Lizenz und<br />
ist frei verfügbar.<br />
<br />
Joomla! schließt mehrere Sicherheitslücken im Joomla! Content Management<br />
System, die vom Hersteller als kritisch eingestuft werden und die bereits<br />
aktiv für Angriffe ausgenutzt werden.<br />
<br />
QUELLEN<br />
- Joomla! Download-Seite<br />
<a href="http://'https://www.joomla.org/download.html'" target="_blank" rel="noopener" class="mycode_url">&lt;<a href="https://www.joomla.org/download.html" target="_blank" rel="noopener" class="mycode_url">https://www.joomla.org/download.html</a>&gt;</a><br />
- Heise Security: Joomla-Version 3.4.6 stopft kritische Sicherheitslücke<br />
<a href="http://'http://www.heise.de/security/meldung/Joomla-Version-3-4-6-stopft-kritische-Sicherheitsluecke-3043699.html'" target="_blank" rel="noopener" class="mycode_url">&lt;<a href="http://www.heise.de/security/meldung/Joomla-Version-3-4-6-stopft-kritische-Sicherheitsluecke-3043699.html" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/security/meldung/Joo...43699.html</a>&gt;</a><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">ACHTUNG !!! Wichtiges Update:</span><br />
<br />
Die veröffentlichte Version 3.4.6 lässt leider immer noch Angriffe auf Joomla-Installationen zu. Erst Version 3.4.7 soll die Lücke nun endgültig schließen.<br />
<br />
In den <a href="http://'https://www.joomla.org/announcements.html'" target="_blank" rel="noopener" class="mycode_url">Joomla-Versionen 1.5 bis 3.4.6 klafft eine kritische Lücke</a>, über die Angreifer Schadcode einschleusen können. Eigentlich sollte bereits das <a href="http://'http://www.heise.de/security/meldung/Joomla-Version-3-4-6-stopft-kritische-Sicherheitsluecke-3043699.html'" target="_blank" rel="noopener" class="mycode_url">Update auf Version 3.4.6</a> das freie Content-Management-System absichern. <br />
<br />
Nutzer sollten die aktuelle Joomla-Version so schnell wie möglich einspielen. Es gibt bereits einen Exploit der laut Sicherheitsforschern auch bereits genutzt wird.<br />
<br />
Den Entwicklern zufolge enthält Version 3.4.7 nur das Sicherheitsupdate und keine neuen Funktionen. Zudem wird noch eine SQL-Injection-Lücke geschlossen, die die Entwickler mit dem Schweregrad leicht einstufen. Nutzer der Joomla-Versionen 1.5 und 2.5 steht der Patch zum entfernen der kritischen Lücke demnach ebenfalls zur Verfügung.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[vBulletin :: Sicherheitsprobleme, Passwörter und Kundendaten gehackt]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=705</link>
			<pubDate>Wed, 04 Nov 2015 19:18:21 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=705</guid>
			<description><![CDATA[Hacker haben sich Zugriff auf Passwörter und Kundendaten von vBulletin verschafft. Die vermeintlichen Täter behaupten, es existiere eine <br />
kritische Sicherheitslücke in den vBulletin-Versionen 4.x und 5.x<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Dringende Empfehlung:</span><br />
<br />
Nutzer von vBulletin sollten sich auf der Seite der Autoren über den Fortgang des Sachverhalts informieren sowie zu gegebener Zeit zur Verfügung gestellte Sicherheitsupdates installieren. Darüber hinaus sollte geprüft werden in wie weit die nach derzeitigem Stand gehackten Kundendaten/Passwörter ein Handeln notwendig machen.<br />
<br />
Entsprechende Berichte finden sich zahlreiche im Internet zum Beispiel unter<br />
<a href="http://www.heise.de/security/meldung/Nach-Hack-des-Support-Forums-Mysterioeser-vBulletin-Patch-erschienen-2869989.html?wt_mc=rss.security.beitrag.rdf" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/security/meldung/Nac...eitrag.rdf</a>]]></description>
			<content:encoded><![CDATA[Hacker haben sich Zugriff auf Passwörter und Kundendaten von vBulletin verschafft. Die vermeintlichen Täter behaupten, es existiere eine <br />
kritische Sicherheitslücke in den vBulletin-Versionen 4.x und 5.x<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Dringende Empfehlung:</span><br />
<br />
Nutzer von vBulletin sollten sich auf der Seite der Autoren über den Fortgang des Sachverhalts informieren sowie zu gegebener Zeit zur Verfügung gestellte Sicherheitsupdates installieren. Darüber hinaus sollte geprüft werden in wie weit die nach derzeitigem Stand gehackten Kundendaten/Passwörter ein Handeln notwendig machen.<br />
<br />
Entsprechende Berichte finden sich zahlreiche im Internet zum Beispiel unter<br />
<a href="http://www.heise.de/security/meldung/Nach-Hack-des-Support-Forums-Mysterioeser-vBulletin-Patch-erschienen-2869989.html?wt_mc=rss.security.beitrag.rdf" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/security/meldung/Nac...eitrag.rdf</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Joomla! >= 3.0.0 <= 3.4.4 :: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=695</link>
			<pubDate>Fri, 23 Oct 2015 16:42:49 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=695</guid>
			<description><![CDATA[Mehrere Schwachstellen in Joomla! bis einschließlich Version 3.4.4 ermöglichen entfernten, nicht authentifizierten Angreifern das Einschleusen und Ausführen beliebiger SQL-Befehle, wodurch die Übernahme des Joomla!-Systems möglich wird, und das Umgehen von Sicherheitsmechanismen, so dass Informationen ausgespäht werden können. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Entsprechende Schwachstellen werden bereits aktiv ausgenutzt.</span><br />
<br />
Der Hersteller hat die Version 3.4.5 als Sicherheitsupdate zum Download zur Verfügung gestellt.<br />
<br />
<a href="http://'https://www.joomla.org/announcements/release-news/5634-joomla-3-4-5-released.html'" target="_blank" rel="noopener" class="mycode_url">Joomla! Sicherheitsupdate Version 3.4.5</a> <br />
<a href="http://'https://www.joomla.org/download.html'" target="_blank" rel="noopener" class="mycode_url">Joomla! Download-Seite</a>]]></description>
			<content:encoded><![CDATA[Mehrere Schwachstellen in Joomla! bis einschließlich Version 3.4.4 ermöglichen entfernten, nicht authentifizierten Angreifern das Einschleusen und Ausführen beliebiger SQL-Befehle, wodurch die Übernahme des Joomla!-Systems möglich wird, und das Umgehen von Sicherheitsmechanismen, so dass Informationen ausgespäht werden können. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Entsprechende Schwachstellen werden bereits aktiv ausgenutzt.</span><br />
<br />
Der Hersteller hat die Version 3.4.5 als Sicherheitsupdate zum Download zur Verfügung gestellt.<br />
<br />
<a href="http://'https://www.joomla.org/announcements/release-news/5634-joomla-3-4-5-released.html'" target="_blank" rel="noopener" class="mycode_url">Joomla! Sicherheitsupdate Version 3.4.5</a> <br />
<a href="http://'https://www.joomla.org/download.html'" target="_blank" rel="noopener" class="mycode_url">Joomla! Download-Seite</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[xt:commerce :: Sicherheitslücke ermöglicht SQL Injection]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=645</link>
			<pubDate>Wed, 27 May 2015 08:23:09 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=645</guid>
			<description><![CDATA[In der Shop-Software xt:Commerce klafft eine Sicherheitslücke, die sich zum Einschleusen von SQL-Befehlen ausnutzen lässt (Details sind der Entwickler-Seite unter <a href="http://www.xt-commerce.com/blog/xtnews/sicherheitsupdate-xtcommerce-4-2-00-4-1-10-4-1-00.html" target="_blank" rel="noopener" class="mycode_url">http://www.xt-commerce.com/blog/xtnews/s...-1-00.html</a> zu entnehmen). Indizien, die darauf hindeuten, dass die Lücke bereits aktiv ausgenutzt wurde, <br />
gibt es derzeit nicht. <br />
<br />
Für Abhilfe sorgen die abgesicherten Versionen <a href="http://'http://helpdesk.xt-commerce.com/index.php?%2FKnowledgebase%2FArticle%2FView%2F1313%2F183%2Fxtcommerce-4200-service-pack-1'" target="_blank" rel="noopener" class="mycode_url">4.2.00</a>, <a href="http://'http://helpdesk.xt-commerce.com/index.php?%2FKnowledgebase%2FArticle%2FView%2F1303%2F133%2Fxtcommerce-4110-service-pack-1'" target="_blank" rel="noopener" class="mycode_url">4.1.10</a> und <a href="http://'http://helpdesk.xt-commerce.com/index.php?%2FKnowledgebase%2FArticle%2FView%2F1293%2F123%2Fxtcommerce-4100-service-pack-1'" target="_blank" rel="noopener" class="mycode_url">4.1.00</a>.]]></description>
			<content:encoded><![CDATA[In der Shop-Software xt:Commerce klafft eine Sicherheitslücke, die sich zum Einschleusen von SQL-Befehlen ausnutzen lässt (Details sind der Entwickler-Seite unter <a href="http://www.xt-commerce.com/blog/xtnews/sicherheitsupdate-xtcommerce-4-2-00-4-1-10-4-1-00.html" target="_blank" rel="noopener" class="mycode_url">http://www.xt-commerce.com/blog/xtnews/s...-1-00.html</a> zu entnehmen). Indizien, die darauf hindeuten, dass die Lücke bereits aktiv ausgenutzt wurde, <br />
gibt es derzeit nicht. <br />
<br />
Für Abhilfe sorgen die abgesicherten Versionen <a href="http://'http://helpdesk.xt-commerce.com/index.php?%2FKnowledgebase%2FArticle%2FView%2F1313%2F183%2Fxtcommerce-4200-service-pack-1'" target="_blank" rel="noopener" class="mycode_url">4.2.00</a>, <a href="http://'http://helpdesk.xt-commerce.com/index.php?%2FKnowledgebase%2FArticle%2FView%2F1303%2F133%2Fxtcommerce-4110-service-pack-1'" target="_blank" rel="noopener" class="mycode_url">4.1.10</a> und <a href="http://'http://helpdesk.xt-commerce.com/index.php?%2FKnowledgebase%2FArticle%2FView%2F1293%2F123%2Fxtcommerce-4100-service-pack-1'" target="_blank" rel="noopener" class="mycode_url">4.1.00</a>.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[SSH-Client Putty :: Trojaner-Version im Umlauf]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=641</link>
			<pubDate>Wed, 20 May 2015 05:27:53 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=641</guid>
			<description><![CDATA[Über den Secure-Shell-Client (SSH) Putty greift man über eine verschlüsselte Verbindung auf entfernte Geräte zu. Das Tool ist Open <br />
Source und kostenlos verfügbar. Wie Symantec in seinem Blog berichtet ist jedoch aktuell eine Trojaner-Version im Umlauf, die Computer ausspioniert.<br />
<br />
Die verseuchte Version von Putty sei daran zu erkennen, dass die Datei deutlich größer als die offizielle Version (512 Kilobyte) ausfällt. <br />
Zudem sollten Virenscanner mit aktuellen Signaturen den Schädling erkennen. Wer Putty aus einer dubiosen Quelle installiert hat, sollte <br />
das About-Fenster aufrufen. Steht dort „Unidentified build, Nov 29 2013 21:41:02“, handelt es sich dabei um die Version mit Schadcode.<br />
<br />
Weitere Infos für interessierte Kunden sind bei Symantec (englisch) <a href="http://www.symantec.com/connect/blogs/check-your-sources-trojanized-open-source-ssh-software-used-steal-information" target="_blank" rel="noopener" class="mycode_url">http://www.symantec.com/connect/blogs/ch...nformation</a><br />
oder Heise Security (deutsch) <a href="http://www.heise.de/newsticker/meldung/SSH-Client-Putty-Trojaner-Version-im-Umlauf-2654274.html?wt_mc=rss.ho.beitrag.rdf" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/newsticker/meldung/S...eitrag.rdf</a> nachzulesen.]]></description>
			<content:encoded><![CDATA[Über den Secure-Shell-Client (SSH) Putty greift man über eine verschlüsselte Verbindung auf entfernte Geräte zu. Das Tool ist Open <br />
Source und kostenlos verfügbar. Wie Symantec in seinem Blog berichtet ist jedoch aktuell eine Trojaner-Version im Umlauf, die Computer ausspioniert.<br />
<br />
Die verseuchte Version von Putty sei daran zu erkennen, dass die Datei deutlich größer als die offizielle Version (512 Kilobyte) ausfällt. <br />
Zudem sollten Virenscanner mit aktuellen Signaturen den Schädling erkennen. Wer Putty aus einer dubiosen Quelle installiert hat, sollte <br />
das About-Fenster aufrufen. Steht dort „Unidentified build, Nov 29 2013 21:41:02“, handelt es sich dabei um die Version mit Schadcode.<br />
<br />
Weitere Infos für interessierte Kunden sind bei Symantec (englisch) <a href="http://www.symantec.com/connect/blogs/check-your-sources-trojanized-open-source-ssh-software-used-steal-information" target="_blank" rel="noopener" class="mycode_url">http://www.symantec.com/connect/blogs/ch...nformation</a><br />
oder Heise Security (deutsch) <a href="http://www.heise.de/newsticker/meldung/SSH-Client-Putty-Trojaner-Version-im-Umlauf-2654274.html?wt_mc=rss.ho.beitrag.rdf" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/newsticker/meldung/S...eitrag.rdf</a> nachzulesen.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Kritische Sicherheitslücke im FTP-Server ProFTPD]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=640</link>
			<pubDate>Tue, 19 May 2015 18:48:20 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=640</guid>
			<description><![CDATA[Wie unter <a href="http://'http://www.heise.de/newsticker/meldung/Angreifer-nutzen-kritische-Luecke-in-ProFTPD-aus-2652114.html'" target="_blank" rel="noopener" class="mycode_url">heise.de</a> berichtet wird klafft derzeit in alle ProFTPD-Versionen eine Sicherheitslücke die es einem Angreifer erlaubt beliebigen Code einzuschleusen und auf Dateien außerhalb freigegebener Verzeichnisse zu zugreifen.<br />
Die Schwachstelle soll wohl bereits durch entsprechende Exploits ausgenutzt werden, die im Netz zum Download bereit stehen<br />
Zwar nutzt auch ok-webhosting ProFTPD allerdings ist dort bereits standardmäßig seit jeher das Modul mod_copy, dass o.g. Sicherheitslücke beinhaltet, deaktiviert, so dass die Sicherheitslücke nach derzeitigem Kenntnisstand nicht von belang ist.<br />
Selbstverständlich werden wir jedoch bei Erscheinen der überarbeiteten ProFTPD-Version diese unbeachtet dessen installieren.<br />
Weitere Informationen können interessierte Kunden bei Bedarf unter <a href="http://www.heise.de/newsticker/meldung/Angreifer-nutzen-kritische-Luecke-in-ProFTPD-aus-2652114.html" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/newsticker/meldung/A...52114.html</a> nachlesen]]></description>
			<content:encoded><![CDATA[Wie unter <a href="http://'http://www.heise.de/newsticker/meldung/Angreifer-nutzen-kritische-Luecke-in-ProFTPD-aus-2652114.html'" target="_blank" rel="noopener" class="mycode_url">heise.de</a> berichtet wird klafft derzeit in alle ProFTPD-Versionen eine Sicherheitslücke die es einem Angreifer erlaubt beliebigen Code einzuschleusen und auf Dateien außerhalb freigegebener Verzeichnisse zu zugreifen.<br />
Die Schwachstelle soll wohl bereits durch entsprechende Exploits ausgenutzt werden, die im Netz zum Download bereit stehen<br />
Zwar nutzt auch ok-webhosting ProFTPD allerdings ist dort bereits standardmäßig seit jeher das Modul mod_copy, dass o.g. Sicherheitslücke beinhaltet, deaktiviert, so dass die Sicherheitslücke nach derzeitigem Kenntnisstand nicht von belang ist.<br />
Selbstverständlich werden wir jedoch bei Erscheinen der überarbeiteten ProFTPD-Version diese unbeachtet dessen installieren.<br />
Weitere Informationen können interessierte Kunden bei Bedarf unter <a href="http://www.heise.de/newsticker/meldung/Angreifer-nutzen-kritische-Luecke-in-ProFTPD-aus-2652114.html" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/newsticker/meldung/A...52114.html</a> nachlesen]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[WordPress kritische Sicherheitslücke im Standard-Theme Twenty Fifteen (auch bei nicht aktiviertem Standard-Theme)]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=636</link>
			<pubDate>Fri, 08 May 2015 07:36:03 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=636</guid>
			<description><![CDATA[Momentan wird durch Hacker eine bisher<br />
unbekannte Sicherheitslücke in WordPress genutzt, um Webseiten zu übernehmen. <br />
Betroffen sind alle Seiten, deren Admins das vorinstallierte <br />
Standard-Theme Twenty Fifteen nicht deinstalliert haben (das dürften nahezu alle sein).<br />
<br />
<br />
Eine Cross-Site-Scripting-Lücke (XSS) in der aktuellen <br />
Version von WordPress wird momentan aktiv für Angriffe ausgenutzt. Angreifer können <br />
die Sicherheitslücke missbrauchen, um die WordPress-Installation zu <br />
kapern. Admins können sich schützen, indem sie die Datei <br />
genericons/example.html im Ordner des Twenty-Fifteen-Themes löschen. <br />
Alternativ kann das Theme komplett deinstalliert werden, falls auf der <br />
Seite sowieso ein anderes zum Einsatz kommt. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Update</span><br />
<br />
Mittlerweile wurde die <a href="http://'https://wordpress.org/news/2015/05/wordpress-4-2-2/'" target="_blank" rel="noopener" class="mycode_url">WordPress-Version 4.2.2 veröffentlicht</a>, die die Sicherheitslücke im Theme Twenty Fifteen schließen soll.<br />
Nutzer sollten daher Ihre WordPress Installation dringend einen Update unterziehen.]]></description>
			<content:encoded><![CDATA[Momentan wird durch Hacker eine bisher<br />
unbekannte Sicherheitslücke in WordPress genutzt, um Webseiten zu übernehmen. <br />
Betroffen sind alle Seiten, deren Admins das vorinstallierte <br />
Standard-Theme Twenty Fifteen nicht deinstalliert haben (das dürften nahezu alle sein).<br />
<br />
<br />
Eine Cross-Site-Scripting-Lücke (XSS) in der aktuellen <br />
Version von WordPress wird momentan aktiv für Angriffe ausgenutzt. Angreifer können <br />
die Sicherheitslücke missbrauchen, um die WordPress-Installation zu <br />
kapern. Admins können sich schützen, indem sie die Datei <br />
genericons/example.html im Ordner des Twenty-Fifteen-Themes löschen. <br />
Alternativ kann das Theme komplett deinstalliert werden, falls auf der <br />
Seite sowieso ein anderes zum Einsatz kommt. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Update</span><br />
<br />
Mittlerweile wurde die <a href="http://'https://wordpress.org/news/2015/05/wordpress-4-2-2/'" target="_blank" rel="noopener" class="mycode_url">WordPress-Version 4.2.2 veröffentlicht</a>, die die Sicherheitslücke im Theme Twenty Fifteen schließen soll.<br />
Nutzer sollten daher Ihre WordPress Installation dringend einen Update unterziehen.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[kritische Sicherheitslücke im Wordpress-Plugin "GravityForms"]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=635</link>
			<pubDate>Mon, 04 May 2015 17:59:38 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=635</guid>
			<description><![CDATA[Kürzlich wurde eine Sicherheitslücke im PlugIn "GravityForms" von Wordpress entdeckt. Durch diese kann das System infiziert werden und ermöglicht <br />
Angreifern, schädliche Dateien darauf zu laden. Über die infizierten Websites kann so beispielsweise massiv Spam verschickt werden. <br />
<br />
Die Versionen bis einschließlich 1.8.19 sind verwundbar und können davon betroffen sein. Wir empfehlen Nutzern deshalb das Update 1.8.20 einzuspielen:<br />
<br />
<a href="http://www.gravityhelp.com/gravity-forms-v1-8-20-released/" target="_blank" rel="noopener" class="mycode_url">http://www.gravityhelp.com/gravity-forms...-released/</a>]]></description>
			<content:encoded><![CDATA[Kürzlich wurde eine Sicherheitslücke im PlugIn "GravityForms" von Wordpress entdeckt. Durch diese kann das System infiziert werden und ermöglicht <br />
Angreifern, schädliche Dateien darauf zu laden. Über die infizierten Websites kann so beispielsweise massiv Spam verschickt werden. <br />
<br />
Die Versionen bis einschließlich 1.8.19 sind verwundbar und können davon betroffen sein. Wir empfehlen Nutzern deshalb das Update 1.8.20 einzuspielen:<br />
<br />
<a href="http://www.gravityhelp.com/gravity-forms-v1-8-20-released/" target="_blank" rel="noopener" class="mycode_url">http://www.gravityhelp.com/gravity-forms...-released/</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[kritische Schwachstelle in Wordpress Plugin BulletProof Security 0.51]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=548</link>
			<pubDate>Wed, 03 Dec 2014 11:33:24 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=548</guid>
			<description><![CDATA[WordPress Website Security Protection ist ein Plugin für Wordpress für Firewall-, Login- und Datenbank-Sicherheit.<br />
<br />
Durch Ausnutzen dieser Schwachstelle kann ein entfernter, nicht authentisierter Angreifer serverseitige Request-Forgery (SSRF)-Angriffe<br />
durchführen.<br />
<br />
Nutzer die das Plugin einsetzen sollten dringend auf die aktuelle Version updaten oder das Plugin deinstallieren.<br />
<br />
Download: <a href="https://wordpress.org/plugins/bulletproof-security/changelog/" target="_blank" rel="noopener" class="mycode_url">https://wordpress.org/plugins/bulletproo...changelog/</a>]]></description>
			<content:encoded><![CDATA[WordPress Website Security Protection ist ein Plugin für Wordpress für Firewall-, Login- und Datenbank-Sicherheit.<br />
<br />
Durch Ausnutzen dieser Schwachstelle kann ein entfernter, nicht authentisierter Angreifer serverseitige Request-Forgery (SSRF)-Angriffe<br />
durchführen.<br />
<br />
Nutzer die das Plugin einsetzen sollten dringend auf die aktuelle Version updaten oder das Plugin deinstallieren.<br />
<br />
Download: <a href="https://wordpress.org/plugins/bulletproof-security/changelog/" target="_blank" rel="noopener" class="mycode_url">https://wordpress.org/plugins/bulletproo...changelog/</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Wordpress Update auf Version 4.0.1 behebt mehrere schwerwiegende Sicherheitslücken]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=543</link>
			<pubDate>Sun, 23 Nov 2014 06:49:29 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=543</guid>
			<description><![CDATA[Die Version 4.0.1 des beliebten Blog-CMS WordPress ist seit Kurzem verfügbar. Bei der aktuellen Version handelt es sich um einen „Security-Release“ der zahlreiche Lücken schließt, durch die Angreifer einer WordPress-Seite Schaden zufügen oder diese komplett übernehmen könnten.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Die WordPress-Entwickler empfehlen unbedingt dringend zu einem Update auf die aktuelle Version.</span> <br />
<br />
So ist in den älteren Versionen (3.9.2 und älter) ist eine sogenannte „Cross-Site-Scripting“-Lücke (XSS) festgestellt <br />
worden, durch die anonyme Benutzer eine Seite manipulieren könnten. Seiten die das automatische Update unterstützen werden oder wurden <br />
bereits auf die aktuelle Version aktualisiert. <br />
<br />
Üblicher Weise unterstützt WordPress ältere Versionen nicht und bietet keinen Support. Aufgrund der schwerwiegenden Lücke wurden allerdings die Versionen 3.9.3, 3.8.5 oder 3.7.5 zur Verfügung gestellt, in denen die kritische Sicherheitslücke behoben ist. <br />
<br />
Zwar ist WordPress 4.0 von der XSS-Lücke, die als kritisch eingestuft wird, nicht betroffen, es wird aber dennoch zu einem Update angeraten,<br />
weil 4.0.1 mehrere weitere Lücken schließt, durch die Angreifer einer WordPress-Seite schaden könnten. Unter anderem handelt es sich um <br />
weitere XSS-Lücken und die Möglichkeit, dass eine Seite nicht mehr verfügbar (Denial of Service – DoS) wird, beim Versuch sein Passwort zu ändern.<br />
<br />
Der Download der aktuellen Versionen ist über das WordPress-Backend der eigenen Präsenz möglich oder über den Link: <a href="https://wordpress.org/download/" target="_blank" rel="noopener" class="mycode_url">https://wordpress.org/download/</a><br />
<br />
Außerdem wird empfohlen nicht verwendete Wordpress-Themes und Plugins zu deinstallieren da diese oft als Einfallstor für entsprechende Schadsoftware dienen.]]></description>
			<content:encoded><![CDATA[Die Version 4.0.1 des beliebten Blog-CMS WordPress ist seit Kurzem verfügbar. Bei der aktuellen Version handelt es sich um einen „Security-Release“ der zahlreiche Lücken schließt, durch die Angreifer einer WordPress-Seite Schaden zufügen oder diese komplett übernehmen könnten.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Die WordPress-Entwickler empfehlen unbedingt dringend zu einem Update auf die aktuelle Version.</span> <br />
<br />
So ist in den älteren Versionen (3.9.2 und älter) ist eine sogenannte „Cross-Site-Scripting“-Lücke (XSS) festgestellt <br />
worden, durch die anonyme Benutzer eine Seite manipulieren könnten. Seiten die das automatische Update unterstützen werden oder wurden <br />
bereits auf die aktuelle Version aktualisiert. <br />
<br />
Üblicher Weise unterstützt WordPress ältere Versionen nicht und bietet keinen Support. Aufgrund der schwerwiegenden Lücke wurden allerdings die Versionen 3.9.3, 3.8.5 oder 3.7.5 zur Verfügung gestellt, in denen die kritische Sicherheitslücke behoben ist. <br />
<br />
Zwar ist WordPress 4.0 von der XSS-Lücke, die als kritisch eingestuft wird, nicht betroffen, es wird aber dennoch zu einem Update angeraten,<br />
weil 4.0.1 mehrere weitere Lücken schließt, durch die Angreifer einer WordPress-Seite schaden könnten. Unter anderem handelt es sich um <br />
weitere XSS-Lücken und die Möglichkeit, dass eine Seite nicht mehr verfügbar (Denial of Service – DoS) wird, beim Versuch sein Passwort zu ändern.<br />
<br />
Der Download der aktuellen Versionen ist über das WordPress-Backend der eigenen Präsenz möglich oder über den Link: <a href="https://wordpress.org/download/" target="_blank" rel="noopener" class="mycode_url">https://wordpress.org/download/</a><br />
<br />
Außerdem wird empfohlen nicht verwendete Wordpress-Themes und Plugins zu deinstallieren da diese oft als Einfallstor für entsprechende Schadsoftware dienen.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[kritische Sicherheitslücke im Word-Press Plugin MailPoet]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=493</link>
			<pubDate>Fri, 25 Jul 2014 15:47:56 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=493</guid>
			<description><![CDATA[Sehr geehrte ok-webhosting Kunden,<br />
<br />
eine als höchst kritisch beurteilte Sicherheitslücke in <br />
dem beliebten WordPress-Plugin MailPoet, das zum Verschicken von <br />
Newslettern verwendet wird, wird derzeit von Hackern ausgenutzt.<br />
<br />
Rund 50.000 Webseiten sollen bereits betroffen sein. Für die Lücke gibt es einen Patch auf Version 2.6.9<br />
<br />
Sollten Sie das Plugin auf Ihrer WordPress-Seite verwenden und noch <br />
nicht auf die Version 2.69 aktualisiert haben, raten wir Ihnen dringend, dies <br />
schnellstmöglich nachzuholen.<br />
<br />
Weitere Informationen finden interessierte Nutzer unter<br />
<br />
<a href="http://www.pcwelt.de/news/50.000_Webseiten_wegen_WordPress-Plugin_gehackt-Hintertuerchen-8828387.html?r=663674616861513&amp;lid=346683&amp;pm_ln=27" target="_blank" rel="noopener" class="mycode_url">http://www.pcwelt.de/news/50.000_Webseit...3&amp;pm_ln=27</a><br />
<br />
oder<br />
<br />
<a href="http://www.heise.de/security/meldung/Angriffe-auf-Web-Server-via-Wordpress-Plugin-MailPoet-2263568.html" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/security/meldung/Ang...63568.html</a>]]></description>
			<content:encoded><![CDATA[Sehr geehrte ok-webhosting Kunden,<br />
<br />
eine als höchst kritisch beurteilte Sicherheitslücke in <br />
dem beliebten WordPress-Plugin MailPoet, das zum Verschicken von <br />
Newslettern verwendet wird, wird derzeit von Hackern ausgenutzt.<br />
<br />
Rund 50.000 Webseiten sollen bereits betroffen sein. Für die Lücke gibt es einen Patch auf Version 2.6.9<br />
<br />
Sollten Sie das Plugin auf Ihrer WordPress-Seite verwenden und noch <br />
nicht auf die Version 2.69 aktualisiert haben, raten wir Ihnen dringend, dies <br />
schnellstmöglich nachzuholen.<br />
<br />
Weitere Informationen finden interessierte Nutzer unter<br />
<br />
<a href="http://www.pcwelt.de/news/50.000_Webseiten_wegen_WordPress-Plugin_gehackt-Hintertuerchen-8828387.html?r=663674616861513&amp;lid=346683&amp;pm_ln=27" target="_blank" rel="noopener" class="mycode_url">http://www.pcwelt.de/news/50.000_Webseit...3&amp;pm_ln=27</a><br />
<br />
oder<br />
<br />
<a href="http://www.heise.de/security/meldung/Angriffe-auf-Web-Server-via-Wordpress-Plugin-MailPoet-2263568.html" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/security/meldung/Ang...63568.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[schwere Sicherheitslücke in OpenSSL]]></title>
			<link>https://forum.ok-webhosting.de/showthread.php?tid=452</link>
			<pubDate>Wed, 09 Apr 2014 22:21:32 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.ok-webhosting.de/member.php?action=profile&uid=2">ok-webhosting</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.ok-webhosting.de/showthread.php?tid=452</guid>
			<description><![CDATA[Sehr geehrte ok-webhosting Kunden,<br />
<br />
bereits seit Montag wurde eine schwere Sicherheitslücke in OpenSSL Version 1.0.0 und höher bekannt über die auch bereits ausführlich berichtet wird.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">ok-webhosting Systeme waren von der Lücke jedoch nicht betroffen da auf unseren produktiven Systemen derzeit ausnahmslos die nicht betroffene OpenSSL Version 0.98 eingesetzt wird.</span><br />
<br />
Weitere Details entnehmen Sie bei Bedarf den zahlreichen Publikationen im Netz zum Beispiel unter<br />
<br />
<a href="http://www.heise.de/newsticker/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/newsticker/meldung/D...65517.html</a><br />
<a href="http://www.focus.de/digital/computer/internet-luecke-in-verschluesselungs-software-openssl-ermoeglicht-datenklau_id_3755169.html" target="_blank" rel="noopener" class="mycode_url">http://www.focus.de/digital/computer/int...55169.html</a><br />
<a href="http://webmagazin.de/web/Sicherheitsbug-in-OpenSSL-entdeckt-172640" target="_blank" rel="noopener" class="mycode_url">http://webmagazin.de/web/Sicherheitsbug-...ckt-172640</a><br />
<br />
<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Nachtrag:</span></span><br />
Fragen und Antworten zur o.g. Sicherheitslücke finden sich unter anderem unter<br />
<a href="http://www.golem.de/news/openssl-wichtige-fragen-und-antworten-zu-heartbleed-1404-105740-2.html" target="_blank" rel="noopener" class="mycode_url">http://www.golem.de/news/openssl-wichtig...740-2.html</a>]]></description>
			<content:encoded><![CDATA[Sehr geehrte ok-webhosting Kunden,<br />
<br />
bereits seit Montag wurde eine schwere Sicherheitslücke in OpenSSL Version 1.0.0 und höher bekannt über die auch bereits ausführlich berichtet wird.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">ok-webhosting Systeme waren von der Lücke jedoch nicht betroffen da auf unseren produktiven Systemen derzeit ausnahmslos die nicht betroffene OpenSSL Version 0.98 eingesetzt wird.</span><br />
<br />
Weitere Details entnehmen Sie bei Bedarf den zahlreichen Publikationen im Netz zum Beispiel unter<br />
<br />
<a href="http://www.heise.de/newsticker/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html" target="_blank" rel="noopener" class="mycode_url">http://www.heise.de/newsticker/meldung/D...65517.html</a><br />
<a href="http://www.focus.de/digital/computer/internet-luecke-in-verschluesselungs-software-openssl-ermoeglicht-datenklau_id_3755169.html" target="_blank" rel="noopener" class="mycode_url">http://www.focus.de/digital/computer/int...55169.html</a><br />
<a href="http://webmagazin.de/web/Sicherheitsbug-in-OpenSSL-entdeckt-172640" target="_blank" rel="noopener" class="mycode_url">http://webmagazin.de/web/Sicherheitsbug-...ckt-172640</a><br />
<br />
<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Nachtrag:</span></span><br />
Fragen und Antworten zur o.g. Sicherheitslücke finden sich unter anderem unter<br />
<a href="http://www.golem.de/news/openssl-wichtige-fragen-und-antworten-zu-heartbleed-1404-105740-2.html" target="_blank" rel="noopener" class="mycode_url">http://www.golem.de/news/openssl-wichtig...740-2.html</a>]]></content:encoded>
		</item>
	</channel>
</rss>