Met het beschikbaar worden van
href=http://online.securityfocus.com/archive/1/277830
target=_blank>exploitcode voor het dinsdag
bekendgeworden gat in de Apache webserver dienen beheerders
van dergelijke server zo snel mogelijk te upgraden naar de
laatste versie.
Na testen van de exploit door de redactie is gebleken dat deze niet op alle
platforms
interactieve toegang tot de server kan verlenen, maar door het
voortdurend crashen van de server voor een grote verstoring van de
dienstverlening kan zorgen.
Er zijn inmiddels updates voor
href=http://rhn.redhat.com/errata/RHSA-2002-103.html>Red Hat Linux
6.2, 7.0, 7.1, 7.2, 7.3,
href=http://online.securityfocus.com/archive/1/277692 target=_blank>Suse
Linux 6.4, 7.0, 7.1, 7.3, 8.0,
href=http://www.debian.org/security/2002/dsa-131
target=_blank>Debian GNU/Linux 2.2 (Potato) (
href=http://www.debian.org/security/2002/dsa-132
target=_blank>Apache-SSL),
href=ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-02%3A04.asc
target=_blank>FreeBSD,
href=http://www.openbsd.org/errata.html#httpd target=_blank>OpenBSD
en
href=http://www.linuxsecurity.com/advisories/other_advisory-2137.html
target=_blank>En Garde Linux beschikbaar. Van een aantal platforms,
waaronder Mandrake Linux, Solaris en MacOSX is door de fabrikant nog geen
informatie vrijgegeven. Ook is er voor een aantal platforms, waaronder
FreeBSD, nog geen update van Apache/
target=_blank>Mod_ssl. Er zijn ook berichten dat andere
produkten zoals Oracle, waarvan delen op Apache zijn gebaseerd, ook
kwetsbaar zou zijn. Volgens cijfers van het Engelse onderzoeksbureau
href=http://www.netcraft.com/survey/ target=_blank>Netcraft draaien
minstens 10 miljoen openbare servers de Apache webserver.
Deze posting is gelocked. Reageren is niet meer mogelijk.