mehrere Angriffe auf Webspace-Accounts

In den letzten Tagen kam es vermehrt zu erfolgreichen Angriffen gegen Webspace-Accounts auf unseren Systemen. Dank diverser Sicherheitsmaßnahmen konnten die Angreifer zwar den Webspace des Kunden kompromittieren, andere Webspace-Accounts waren hiervon nicht betroffen. Auch konnten wir die Angriffswege erfolgreich nachvollziehen – leider waren in beiden Fällen Joomla mit veralteten Modulen schuld. Folgende Module wiesen Sicherheitslücken […]

SOAP-API für AWStats

Um einheitliche Schnittstellen anzubieten, wurde die bestehende auf XML basierende AWStats-API wie die ZABBIX-API auch auf SOAP umgestellt. Damit der vereinfachte Zugriff möglich ist, ist die AWStats-SOAP-API unter folgender URL für alle Kunden erreichbar: https://kunden.aditsystems.de/api/awstats/awstats.php Eine kurze Dokumentation sowie das aktualisierte Joomla-Modul finden Sie im Wiki.

Joomla aktualisiert

Das Joomla-Projekt hat heute die aktualisierte Version 1.5.11 des Content-Management-Systems Joomla veröffentlich. Wir möchten alle Kunden, die Joomla im Branch 1.5 einsetzen, auffordern, ihre Webseite zu aktualisieren, da die Sicherheitslücken – auch mit vorherigen Versionen – nicht zu vernachlässigen und sofort zu beheben sind. Download und Änderungs-Informationen

Confixx, Debian Lenny und Umlaut-Domains

Die von uns eingesetzt Version 3.3.2 von Confixx zeigte gestern einige Fehler, die anfangs unerklärlich waren. Das Hinzufügen von Umlaut-Domains zu einem Kunden-Account war nicht möglich. Confixx entfernte den Umlaut vor der Umwandlung zu Punycode, weshalb der Domain-Name nicht konvertiert wurde. Aus „müller.de“ wurde „mller.de“, was natürlich keine IDN-Domain mehr darstellt. Nach Durchsicht des Quellcodes […]

dringend Joomla aktualisieren!

Nachdem wir soeben eine gehackte Joomla-Instanz bei einem Kunden gefunden haben, ein dringender Aufruf an alle: Wer ein Joomla installiert hat, möge dringend auf die neueste Version (1.5.7 bzw. 1.0.15) updaten – es gibt mehr als nur eine Sicherheitslücke, über die Angreifer in das System kommen können. Konkret wurde bei diesem Kunden jede HTML-Datei (wirklich […]

Joomla-CMS in neuer Version

Ab sofort ist das auch bei unseren Kunden beliebte CMS Joomla in Version 1.0.13 verfügbar. Version 1.0.13 des Content-Management-Systems Joomla! ist ein Security Release und behebt im Wesentlichen mehrere Cross-Site-Scripting-Schwachstellen in com_search, com_content, mod_login sowie im Administrator-Frontend. Daneben gibt es einige Verbesserungen und neue Sicherheitsfunktionen. Unter anderem wurde die Speicherung der Passwörter überarbeitet, um diese […]

Sicherheitslücke in Joomla 1.5 Beta 2

Am gestrigen Dienstag kam es zu einem Angriff auf die Webseite eines Kunden. Das verwendete Joomla-CMS in Version 1.5 Beta 2 war anfällig für eine sog. Remote Command Injection, wodurch Angreifer einen Bot starteten, der sich mit einem IRC-Netzwerk verbunden hatte. Durch Auffälligkeiten in der Prozessliste wurde der Angriff jedoch sofort sichtbar, wir haben diesen […]

Erweiterung AWStats-API

Heute wurde eine Erweiterung der AWStats-API abgeschlossen: Ab sofort können darüber auch die Länder der Besucher abgefragt werden, inkl. Ländercode sowie Prozentsatz der Seiten, die aus diesem Land aufgerufen wurden. Für Joomla-Nutzer gibt es dafür auch ein entsprechendes Modul, welches, wie üblich, im Wiki zum Download bereit steht.

API für AWStats

Sehr geehrte Kunden und andere Blog-Leser, Nachdem uns ein Kunde angesprochen hat, ob die Statistiken nicht auch anderweitig abrufbar wären, haben wir eine entsprechende XML-API geschrieben. Diese API ist insbesondere zum Einbau in Live-Webseiten geeignet, da die Besucher des Tages, Monats, Jahres sowie Traffic, Unique-Hits, Seiten etc direkt eingebunden werden können. Für Benutzer von Joomla […]

Wichtiges Update für Joomla

Quelle: heise.de Die neue Version 1.0.8 des Content-Management-Systems (CMS) Joomla behebt insgesamt 37 sicherheitsrelevante Bugs und mehr als 70 generelle Programmierfehler. Zu zwei der behobenen Sicherheitslücken wurde auf der Mailing-Liste Bugtraq ein Advisory mit Exploits veröffentlicht. Demzufolge sei es aufgrund eines Programmierfehlers in der Datei includes/feedcreator.class.php einem Angreifer übers Netz möglich, mit manipulierten HTML-Anfragen an […]