Merhaba tomcat direk indirip kurabilirsiniz ,öncelikle wget ile ilgili
sürümü çekin ardından opt içinde açın eski sürüm olan tomcatiniz tomcat
olarak çalışıyordur , durdurup yeni indirdiğiniz tomcati tomcat2 diye açın
ve ardından sayfalarınızı ve ayarlarınızı bunun içine taşıyın ve servis
olarak başlatın , bunun böyle çalışacağını düşünüyorum yanılıyorsam
düzeltin beni.

12 Eki 2018 Cum, saat 21:27 tarihinde Birkan Herdinç <
[email protected]> şunu yazdı:

> Özgür Bey ilginiz için teşekkür ederim.
> Benim kullandığım bir spamgateway ürünü tomcat kullanmakta ve CentOS Linux
> release 7.1.1503 (Core) kullanmaktayım.
> Repodan kurulumda tomcat en son 7.0.76 gözükmektedir. Source listleri
> günelleyebileceğim güncel tomcat versiyonu olan bir repo mevcutmudur ?
>
> Ozgur <[email protected]>, 12 Eki 2018 Cum, 11:26 tarihinde şunu yazdı:
>
>>
>> Merhaba,
>>
>> belki de Tomcat repodan kurmadiniz? Bize isletim sistemi mevcut Tomcat
>> versiyonu kurulumu hakkinda bilgi verirseniz daha guzel olur.
>> Tomcat upgrade o kadar da dertli bir proses degil eger linux
>> kullaniyorsaniz yeni tomcat versiyonunu indirin herhangi bir dizine acin
>> tomcat servisini baslatin ve eski tomcat shutdown edip uzerindeki
>> applicationu yeni tomcat surumune deploy edin.
>>
>> @Kayhan'in verdigi url adresleri de guzelce anlatmis birisi debian birisi
>> windows icin. Linux'da bu is yeni tomcat surumunu manual indirip herhangi
>> bir dizine acip orada tomcat ayarlarini yaptiktan sonra eski tomcat'i
>> kapatip yenisini up duruma getirerek ve app'leri deploy ederek yapilir.
>>
>> Detay vermediginiz icin upgrade hakkinda yonerge paylasamiyoruz.
>>
>> Ozgur
>>
>> 12.10.2018, 11:28, "Kayhan Kayihan" <[email protected]>:
>>
>> Kullandığınız işletim sistemi sürüm ve versiyonu nedir?
>>
>> Linux ise repo erişimi vs de sorun olmadığından emin olun.
>>
>> Kullandığınız sürüm oldukça eski görünüyor, şu anki güncel sürüm 7.0.91.
>>
>> Aşağıdaki iki upgrade sürecini anlatan linki incelemekte fayda var.
>>
>> https://community.yellowfinbi.com/knowledge-base/article/how-to-upgrade-tomcat
>>
>> https://askubuntu.com/questions/403453/how-to-install-latest-version-of-tomcat-on-ubuntu-using-apt
>>
>> Bu arada bu sistem dışarıya açıksa ve kısa süre içerisinde upgrade
>> edemeyecekseniz, readme ve http 404 hataları gibi ekranlar da sürüm
>> bilgisini göstermeyecek şekilde yapılandırmanızda fayda var. Aksi taktirde
>> bot'lar tarafından sürüm keşif edilebilir ve bazı saldırılara maruz
>> kalabilirsiniz.
>>
>>
>> On Fri, Oct 12, 2018 at 2:33 AM Birkan Herdinç <[email protected]>
>> wrote:
>>
>> Merhaba,
>> Apache 7.0.76 kullanıyorum yum update tomcat dediğimde kendisini
>> güncellemedi. Canlı çalışan bir sistem ve komple silip tekrar yüklemem mi
>> gerekiyor ?
>>
>> Kayhan Kayihan <[email protected]>, 11 Eki 2018 Per, 11:39
>> tarihinde şunu yazdı:
>>
>> Birkan bey merhaba,
>>
>> Bahsettiğiniz zafiyet CVE-2018-11784.
>>
>> Bu vulnerability den etkilenen sürümler aşağıdaki gibi,
>>
>>
>> Apache Tomcat 9.0.0.M1 to 9.0.11
>> Apache Tomcat 8.5.0 to 8.5.33
>> Apache Tomcat 7.0.23 to 7.0.90
>> The unsupported 8.0.x release line has not been analysed but is likely
>> to be affected.
>>
>>
>> Apache nin sitesinden bu cve için durum nedir diye kontrol ettiğinizde
>> bunun 10 Eylül deki patch ile kapatıldığını görebilirsiniz (v9 için) Apache
>> tomcat 9.0.11 de zafiyet var ancak 9.0.12 de zafiyet kapatılmış.
>>
>> Link:
>> http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.12
>>
>> Details:
>>
>> Fixed in Apache Tomcat 9.0.12
>>
>> *Moderate: Open Redirect* CVE-2018-11784
>> <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11784>
>>
>> When the default servlet returned a redirect to a directory (e.g.
>> redirecting to /foo/ when the user requested /foo) a specially crafted
>> URL could be used to cause the redirect to be generated to any URI of the
>> attackers choice.
>>
>> This was fixed in revision 1840055
>> <http://svn.apache.org/viewvc?view=rev&rev=1840055>.
>>
>> This issue was reported to the Apache Tomcat Security Team by Sergey
>> Bobrov on 28 August 2018 and made public on 3 October 2018.
>>
>> Affects: 9.0.0.M1 to 9.0.11
>>
>> On Thu, Oct 11, 2018, 3:10 AM Birkan Herdinç <[email protected]>
>> wrote:
>>
>> Şu an tüm sürümleri etkileniyor herhangi bir açık kapama söz konusu değil
>> gibi ? Yanlışım mı var.
>>
>> Okan Özdemir <[email protected]>, 10 Eki 2018 Çar, 15:09 tarihinde
>> şunu yazdı:
>>
>> Selamlar,
>>
>> İlettiğiniz bildiride yazılımın hangi sürümlere güncellenmesi gerektiği
>> yazılmış zaten. Nasıl bir “yama / paket” beklediğinizi anlayamadım.
>>
>> Okan Özdemir
>>
>> Birkan Herdinç <[email protected]> şunları yazdı (10 Eki 2018
>> 14:00):
>>
>>
>> Herkese merhaba,
>> Tomcat servisini kullanan sunucular bu açık kullanılarak hacklenmektedir.
>>
>>
>> http://mail-archives.us.apache.org/mod_mbox/www-announce/201810.mbox/%[email protected]%3E
>>
>> Zafiyet için herhangi bir yama ve paket çıkmamıştır, alınacak tedbirler
>> nelerdir bilgilendirme yapabilir misiniz ?
>>
>> -------------------------------------------------
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>> https://services.normshield.com/phishing-domain-search
>>
>> -------------------------------------------------
>>
>> -------------------------------------------------
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>> https://services.normshield.com/phishing-domain-search
>>
>> -------------------------------------------------
>>
>> -------------------------------------------------
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>> https://services.normshield.com/phishing-domain-search
>>
>> -------------------------------------------------
>>
>> -------------------------------------------------
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>> https://services.normshield.com/phishing-domain-search
>>
>> -------------------------------------------------
>>
>> -------------------------------------------------
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>> https://services.normshield.com/phishing-domain-search
>>
>> -------------------------------------------------
>>
>> --
>> *Kayhan Kayıhan*
>> Mail: [email protected]
>> Web : http://www.kayhankayihan.com
>> Phone(CA): +1 416 823 56 57
>> Phone(TR): +90 554 285 86 35
>> ,
>>
>> -------------------------------------------------
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi -
>> https://services.normshield.com/phishing-domain-search
>>
>> -------------------------------------------------
>> -------------------------------------------------
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>> https://services.normshield.com/phishing-domain-search
>>
>> -------------------------------------------------
>
> -------------------------------------------------
> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
> https://services.normshield.com/phishing-domain-search
>
> -------------------------------------------------
-------------------------------------------------
Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  - 
https://services.normshield.com/phishing-domain-search

-------------------------------------------------

Cevap