Bilgi için teşekkür ederim.
Fakat Redhat için malesef repolarda 7.076 üstünü göremedim sıfırdan kurulum
gerekli.
http://mirror.centos.org/centos/7/os/x86_64/Packages/

Kayhan Kayihan <[email protected]>, 12 Eki 2018 Cum, 10:28 tarihinde
şunu yazdı:

> Kullandığınız işletim sistemi sürüm ve versiyonu nedir?
>
> Linux ise repo erişimi vs de sorun olmadığından emin olun.
>
> Kullandığınız sürüm oldukça eski görünüyor, şu anki güncel sürüm 7.0.91.
>
> Aşağıdaki iki upgrade sürecini anlatan linki incelemekte fayda var.
>
> https://community.yellowfinbi.com/knowledge-base/article/how-to-upgrade-tomcat
>
> https://askubuntu.com/questions/403453/how-to-install-latest-version-of-tomcat-on-ubuntu-using-apt
>
> Bu arada bu sistem dışarıya açıksa ve kısa süre içerisinde upgrade
> edemeyecekseniz, readme ve http 404 hataları gibi ekranlar da sürüm
> bilgisini göstermeyecek şekilde yapılandırmanızda fayda var. Aksi taktirde
> bot'lar tarafından sürüm keşif edilebilir ve bazı saldırılara maruz
> kalabilirsiniz.
>
>
> On Fri, Oct 12, 2018 at 2:33 AM Birkan Herdinç <[email protected]>
> wrote:
>
>> Merhaba,
>> Apache 7.0.76 kullanıyorum yum update tomcat dediğimde kendisini
>> güncellemedi. Canlı çalışan bir sistem ve komple silip tekrar yüklemem mi
>> gerekiyor ?
>>
>> Kayhan Kayihan <[email protected]>, 11 Eki 2018 Per, 11:39
>> tarihinde şunu yazdı:
>>
>>> Birkan bey merhaba,
>>>
>>> Bahsettiğiniz zafiyet CVE-2018-11784.
>>>
>>> Bu vulnerability den etkilenen sürümler aşağıdaki gibi,
>>>
>>> Apache Tomcat 9.0.0.M1 to 9.0.11
>>> Apache Tomcat 8.5.0 to 8.5.33
>>> Apache Tomcat 7.0.23 to 7.0.90
>>> The unsupported 8.0.x release line has not been analysed but is likely
>>> to be affected.
>>>
>>>
>>> Apache nin sitesinden bu cve için durum nedir diye kontrol ettiğinizde
>>> bunun 10 Eylül deki patch ile kapatıldığını görebilirsiniz (v9 için) Apache
>>> tomcat 9.0.11 de zafiyet var ancak 9.0.12 de zafiyet kapatılmış.
>>>
>>> Link:
>>> http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.12
>>>
>>> Details:
>>>
>>> Fixed in Apache Tomcat 9.0.12
>>>
>>> *Moderate: Open Redirect* CVE-2018-11784
>>> <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11784>
>>>
>>> When the default servlet returned a redirect to a directory (e.g.
>>> redirecting to /foo/ when the user requested /foo) a specially crafted
>>> URL could be used to cause the redirect to be generated to any URI of the
>>> attackers choice.
>>>
>>> This was fixed in revision 1840055
>>> <http://svn.apache.org/viewvc?view=rev&rev=1840055>.
>>>
>>> This issue was reported to the Apache Tomcat Security Team by Sergey
>>> Bobrov on 28 August 2018 and made public on 3 October 2018.
>>>
>>> Affects: 9.0.0.M1 to 9.0.11
>>>
>>>
>>> On Thu, Oct 11, 2018, 3:10 AM Birkan Herdinç <[email protected]>
>>> wrote:
>>>
>>>> Şu an tüm sürümleri etkileniyor herhangi bir açık kapama söz konusu
>>>> değil gibi ? Yanlışım mı var.
>>>>
>>>> Okan Özdemir <[email protected]>, 10 Eki 2018 Çar, 15:09 tarihinde
>>>> şunu yazdı:
>>>>
>>>>> Selamlar,
>>>>>
>>>>> İlettiğiniz bildiride yazılımın hangi sürümlere güncellenmesi
>>>>> gerektiği yazılmış zaten. Nasıl bir “yama / paket” beklediğinizi
>>>>> anlayamadım.
>>>>>
>>>>> Okan Özdemir
>>>>>
>>>>> Birkan Herdinç <[email protected]> şunları yazdı (10 Eki 2018
>>>>> 14:00):
>>>>>
>>>>> Herkese merhaba,
>>>>> Tomcat servisini kullanan sunucular bu açık kullanılarak
>>>>> hacklenmektedir.
>>>>>
>>>>>
>>>>> http://mail-archives.us.apache.org/mod_mbox/www-announce/201810.mbox/%[email protected]%3E
>>>>>
>>>>> Zafiyet için herhangi bir yama ve paket çıkmamıştır, alınacak
>>>>> tedbirler nelerdir bilgilendirme yapabilir misiniz ?
>>>>>
>>>>> -------------------------------------------------
>>>>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>>>>> https://services.normshield.com/phishing-domain-search
>>>>>
>>>>> -------------------------------------------------
>>>>>
>>>>> -------------------------------------------------
>>>>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>>>>> https://services.normshield.com/phishing-domain-search
>>>>>
>>>>> -------------------------------------------------
>>>>
>>>> -------------------------------------------------
>>>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>>>> https://services.normshield.com/phishing-domain-search
>>>>
>>>> -------------------------------------------------
>>>
>>> -------------------------------------------------
>>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>>> https://services.normshield.com/phishing-domain-search
>>>
>>> -------------------------------------------------
>>
>> -------------------------------------------------
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>> https://services.normshield.com/phishing-domain-search
>>
>> -------------------------------------------------
>
>
>
> --
> *Kayhan Kayıhan*
> Mail: [email protected]
> Web : http://www.kayhankayihan.com
> Phone(CA): +1 416 823 56 57
> Phone(TR): +90 554 285 86 35
> -------------------------------------------------
> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
> https://services.normshield.com/phishing-domain-search
>
> -------------------------------------------------
-------------------------------------------------
Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  - 
https://services.normshield.com/phishing-domain-search

-------------------------------------------------

Cevap