![]()
From: Huzeyfe ÖNAL (huzeyfe@yubam.kou.edu.tr)
Date: Wed 27 Oct 2004 - 13:25:48 EEST
Merhaba,
mesajda belirtildigi gibi kullandiginiz apache'nin bir modulunde acik
var ve bu acik uzaktaki kullainicilara sistemde kod calistirabilme
yetkisi taniyor,
http://www.linuxcompatible.org/story30689.html
adresinde bu acik ve giderilmesi ile ilgili gerekli bilgiyi
bulabilirsiniz. Kisaca yapmaniz gereken kullandiginiz sistemi/servisi
son guncel surumune yukseltmeniz.
> Arkadaşlar ya bir fikri olan yok mu ?
>
> -----Original Message-----
> From: Osman KOÇ [mailto:okoc@vodasoft.com.tr]
> Sent: Wednesday, October 27, 2004 9:18 AM
> To: 'linux-ag@liste.linux.org.tr'
> Subject: Apache Açığı
>
>
>
>
> Bana Apache'nin açığı ile ilgili bir soru geldi. Yardımlarınıza ihtiyacım
> var. Aşağıda açık ile ilgili mesaj var..
>
> Apache mod_ssl FakeBasicAuth Buffer <javascript:launchvulns(2559);>
> Overflow (1) (165.198.192.18 <javascript:launchhost(2781265938);> )
> A buffer overflow vulnerability in the mod_ssl module for the Apache
> 2.x Web server that may allow remote attackers to execute arbitrary commands
> or create a denial of service on targeted hosts.
>
> Osman KOÇ
> Project Manager
> VODASOFT Business Solutions
>
>
> _______________________________________________
> Linux-ag mailing list
> Linux-ag@liste.linux.org.tr
> http://liste.linux.org.tr/mailman/listinfo/linux-ag
>
_______________________________________________
Linux-ag mailing list
Linux-ag@liste.linux.org.tr
http://liste.linux.org.tr/mailman/listinfo/linux-ag
![]()