Sekedar pemberitahuan mengenai adanya hole pada https service, diharapkan teman2 skalian segera mempatch servernya. hole ini mempan pada default install : - Gentoo (apache-1.3.24-r2) - Debian Woody GNU/Linux 3.0 (apache-1.3.26-1) - Slackware 7.0 (apache-1.3.26) - Slackware 8.1-stable (apache-1.3.26) - RedHat Linux 6.0 (apache-1.3.6-7) - RedHat Linux 6.1 (apache-1.3.9-4) - RedHat Linux 6.2 (apache-1.3.12-2) - RedHat Linux 7.0 (apache-1.3.12-25) - RedHat Linux 7.1 (apache-1.3.19-5) - RedHat Linux 7.2 (apache-1.3.20-16) - Redhat Linux 7.2 (apache-1.3.26 w/PHP) - RedHat Linux 7.3 (apache-1.3.23-11) - SuSE Linux 7.0 (apache-1.3.12) - SuSE Linux 7.1 (apache-1.3.17) - SuSE Linux 7.2 (apache-1.3.19) - SuSE Linux 7.3 (apache-1.3.20) - SuSE Linux 8.0 (apache-1.3.23-137) - SuSE Linux 8.0 (apache-1.3.23) - Mandrake Linux 7.1 (apache-1.3.14-2) - Mandrake Linux 8.0 (apache-1.3.19-3) - Mandrake Linux 8.1 (apache-1.3.20-3) - Mandrake Linux 8.2 (apache-1.3.23-4)
penyerang dapat masuk sebagai user apache. dari hasil analisa saya sendiri selama 2 hari, kurang lebih 35% server *.id vulnerable. angka ini boleh dibilang besar mengingat yg vulnerable itu server2 penting instansi pemerintah maupun swasta. -- regards, ceyen [ http://www.k-elektronik.org ] -- Utk berhenti langganan, kirim email ke [EMAIL PROTECTED] Informasi arsip di http://www.linux.or.id/milis.php3

