Moin,
dann gib doch bitte mal einen kurzen Fahrplan, was zu tun ist...
Abonniere die Sicherheitsmailingliste deiner Distribution oder wenigstens Bugtraq und spiele regelmäßig die dort genannten Patches ein. Je nach Distribution gibt es auch Tools die das halbautomatisch für dich übernehmen. Bei SuSE wäre das Yast Online Update, bei Red Hat (AFAIK) up2date, bei Debian (AFAIK) apt-get update und für gentoo emerge rsync && emerge -u world.
1. Download der Patches
Nur falls du keine Distribution verwendet hast, solltest du versuchen das manuell zu machen, da du sonst sehr schnell in der Hölle des jeweiligen Packetmanagers landest. Der erwähnte Wurm selbst verbreitet sich nur über Apaches mit installiertem mod_ssl, die eine angreifbare Version von Openssl (im Prinzip alles vor 0.9.6e) installiert haben. Die anderen Sicherheitslücken betreffen PHP 4.2.0 und 4.2.1 - da ist aber noch eine andere, die auch ältere PHP-Versionen betrifft, also am besten gleich auf 4.2.3 updaten - sowie Apache vor 1.3.26.
Diese Versionsummern gelten in der Regel nur, wenn die entsprechenden Pakete nicht von deiner Distribution stammen. Die Distributoren portieren häufig die Sicherheitspatches der neuen Versionen in die alten Versionen der Distribution, so dass sich
was schiefgehen könnte.
gleich erledigt, da du die gleichen Vrsionen wie vorher installiert hast, bloß mit den zusätzlichen Korrekturen. Endgültig kann dir das aber nur die Webseite deiner Distribution sagen, wo sich auch die vergangengen Security Announcements finden sollten, zum Beispiel http://www.suse.de/de/security/index.html.
--
Henryk Plötz
Grüße von der Ostsee