Michelle Konzack <[EMAIL PROTECTED]> writes: > seit Sonntag habe ich das Problem, das jemand einen meiner VirtualHosts > plattb�gelt. Er fabriziert nur noch 503 Errors nachdem ich mit einer > Unzahl an 416 Errors geh�mmert worden bin.
Ohne mir Deine Logs angesehen zu haben, vielleicht ist es ja das: ,----[ http://www.heise.de/newsticker/meldung/52932 ] | Im Apache-Webserver [1] 2.0.x wurde eine Schwachstelle entdeckt, mit | der Angreifer den Betrieb des Servers beeintr�chtigen k�nnen. Nach | Angaben von Chintan Trivedi, Entdecker des Fehlers, reicht es aus, | kontinuierlich HTTP-GET-Anfragen mit �berlangen Headern an den Server | zu senden, die nur aus Leerzeichen bestehen. In der Folge w�rde der | Apache die Prozessorlast des Systems stark erh�hen und nicht mehr | antworten. | | Nach dem Ende der Attacke soll der Server aber wieder normal | weiterarbeiten, ein Reboot ist nicht notwendig. Einen | Proof-of-Concept-Exploit hat Trivedi seinem Advisory auf der | Mailingliste Full Disclosure beigef�gt. Die Apache Foundation hat den | Fehler f�r die aktuelle Linux-Version 2.0.52 und vorhergehende | Versionen best�tigt, zun�chst aber nur in der Entwicklerversion | 2.0.53-dev beseitigt. | | Siehe dazu auch: | | * DoS in Apache 2.0.52 [2] von Chintan Trivedi | | (dab [3]/c't) | | | Links: | [1] http://httpd.apache.org/ | [2] http://lists.netsys.com/pipermail/full-disclosure/2004-November/028248.html | [3] mailto:[EMAIL PROTECTED] `---- -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

