Michelle Konzack <[EMAIL PROTECTED]> writes:
 
> seit Sonntag habe ich das Problem, das jemand einen meiner VirtualHosts
> plattb�gelt. Er fabriziert nur noch 503 Errors nachdem ich mit einer
> Unzahl an 416 Errors geh�mmert worden bin.


Ohne mir Deine Logs angesehen zu haben, vielleicht ist es ja das:

,----[  http://www.heise.de/newsticker/meldung/52932 ]
| Im Apache-Webserver [1] 2.0.x wurde eine Schwachstelle entdeckt, mit
| der Angreifer den Betrieb des Servers beeintr�chtigen k�nnen. Nach
| Angaben von Chintan Trivedi, Entdecker des Fehlers, reicht es aus,
| kontinuierlich HTTP-GET-Anfragen mit �berlangen Headern an den Server
| zu senden, die nur aus Leerzeichen bestehen. In der Folge w�rde der
| Apache die Prozessorlast des Systems stark erh�hen und nicht mehr
| antworten.
| 
| Nach dem Ende der Attacke soll der Server aber wieder normal
| weiterarbeiten, ein Reboot ist nicht notwendig. Einen
| Proof-of-Concept-Exploit hat Trivedi seinem Advisory auf der
| Mailingliste Full Disclosure beigef�gt. Die Apache Foundation hat den
| Fehler f�r die aktuelle Linux-Version 2.0.52 und vorhergehende
| Versionen best�tigt, zun�chst aber nur in der Entwicklerversion
| 2.0.53-dev beseitigt.
| 
| Siehe dazu auch:
| 
|   * DoS in Apache 2.0.52  [2] von Chintan Trivedi
| 
| (dab [3]/c't)
| 
| 
| Links:
| [1] http://httpd.apache.org/
| [2] 
http://lists.netsys.com/pipermail/full-disclosure/2004-November/028248.html
| [3] mailto:[EMAIL PROTECTED]
`----


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an