Sekedar pemberitahuan mengenai adanya hole pada https service, diharapkan
teman2 skalian segera mempatch servernya.
hole ini mempan pada default install :
- Gentoo (apache-1.3.24-r2)
- Debian Woody GNU/Linux 3.0 (apache-1.3.26-1)
- Slackware 7.0 (apache-1.3.26)
- Slackware 8.1-stable (apache-1.3.26)
- RedHat Linux 6.0 (apache-1.3.6-7)
- RedHat Linux 6.1 (apache-1.3.9-4)
- RedHat Linux 6.2 (apache-1.3.12-2)
- RedHat Linux 7.0 (apache-1.3.12-25)
- RedHat Linux 7.1 (apache-1.3.19-5)
- RedHat Linux 7.2 (apache-1.3.20-16)
- Redhat Linux 7.2 (apache-1.3.26 w/PHP)
- RedHat Linux 7.3 (apache-1.3.23-11)
- SuSE Linux 7.0 (apache-1.3.12)
- SuSE Linux 7.1 (apache-1.3.17)
- SuSE Linux 7.2 (apache-1.3.19)
- SuSE Linux 7.3 (apache-1.3.20)
- SuSE Linux 8.0 (apache-1.3.23-137)
- SuSE Linux 8.0 (apache-1.3.23)
- Mandrake Linux 7.1 (apache-1.3.14-2)
- Mandrake Linux 8.0 (apache-1.3.19-3)
- Mandrake Linux 8.1 (apache-1.3.20-3)
- Mandrake Linux 8.2 (apache-1.3.23-4)

penyerang dapat masuk sebagai user apache.

dari hasil analisa saya sendiri selama 2 hari, kurang lebih 35% server
*.id vulnerable. angka ini boleh dibilang besar mengingat yg vulnerable
itu server2 penting instansi pemerintah maupun swasta.

-- 
regards,
ceyen

[ http://www.k-elektronik.org ]



-- 
Utk berhenti langganan, kirim email ke [EMAIL PROTECTED]
Informasi arsip di http://www.linux.or.id/milis.php3

Kirim email ke