![]()
From: Onur Kucuk (onur@kablonet.com.tr)
Date: Wed 27 Oct 2004 - 14:27:23 EEST
> Özür dilerim benim hatam...
> Bir şirkete kurduğumuz Suse Linux 9.1 altında çalışan apache 2.0.49
> web server'da açık olduğu şikayet edildi. Amerika kaynaklı bu şirket
> genellikle microsoft ürünleri kullanıyor ve linux'tan da pek bir şey
> anlamıyorlar. Onlara verdiğimiz bir programın linux altında çalışması
> gerek. Yalnız Amerika'dan yapılan güvenlik taramalarında bu
> b,lgisayarda bir açık tespit etmişler...
> Açık ile ilgili bana gönderilen mesaj şu...
>
> Apache mod_ssl FakeBasicAuth Buffer <javascript:launchvulns(2559);>
> Overflow (1) (165.198.192.18 <javascript:launchhost(2781265938);> )
> A buffer overflow vulnerability in the mod_ssl module for the
> Apache
> 2.x Web server that may allow remote attackers to execute arbitrary
> commands or create a denial of service on targeted hosts.
>
> Bu açık nasıl kapanır???
mod_ssl bir kac gun once guncellendi (apache2 ile de ayni durum var mi
emin degilim ama). Kullandiginiz dagitim guvenlik guncellemesi cikardi
ise ilgili paketi guncellemeniz yeterli olmali.
-- Onur Kucuk Knowledge speaks, <onur.--.-.kablonet.com.tr> but wisdom listens_______________________________________________ Linux-ag mailing list Linux-ag@liste.linux.org.tr http://liste.linux.org.tr/mailman/listinfo/linux-ag
![]()