<html dir="ltr">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style id="owaParaStyle" type="text/css">P {margin-top:0;margin-bottom:0;}</style>
</head>
<body ocsi="0" fpstyle="1" style="word-wrap:break-word">
<div style="direction: ltr;font-family: Tahoma;color: #000000;font-size: 10pt;">Dear all,<br>
<br>
I went through the all steps and now, although I have a nice $tomcat/webapps/ipt directory I have a not so nice error 404 while trying to access the app for completing the installation. &quot;<u>The requested resource () is not available.</u>&quot; it says...<u>
<br>
<br>
</u>I don't know if the reason is my old centos 5/tomcat 5 or an error in ipt.war, but I would bet on the latter.<br>
<br>
Cheers<br>
Mickaël<u><br>
</u><br>
<div style="font-family: Times New Roman; color: #000000; font-size: 16px">
<hr tabindex="-1">
<div style="direction: ltr;" id="divRpF981832"><font color="#000000" face="Tahoma" size="2"><b>From:</b> ipt-bounces@lists.gbif.org [ipt-bounces@lists.gbif.org] on behalf of Kyle Braak [GBIF] [kbraak@gbif.org]<br>
<b>Sent:</b> Monday, September 23, 2013 12:31<br>
<b>To:</b> IPT@lists.gbif.org list<br>
<b>Subject:</b> [IPT] Security update<br>
</font><br>
</div>
<div></div>
<div>Dear IPT users,<br>
<br>
This is an important message.&nbsp;<br>
<br>
IPT administrators should update their IPTs to the new version which has a security update and was released yesterday:&nbsp;<a href="https://code.google.com/p/gbif-providertoolkit/" target="_blank">https://code.google.com/p/gbif-providertoolkit/</a><br>
<br>
The security update fixes critical vulnerabilities that have been discovered in the Apache Struts web framework, which the IPT uses.&nbsp;<br>
<br>
According to&nbsp;<a href="http://www.computerworld.com/s/article/9241639/Hackers_target_servers_running_Apache_Struts_apps?source=CTWNLE_nlt_security_2013-08-15" target="_blank">this&nbsp;article</a>, these Struts vulnerabilities allow hackers to break into a server.
 It goes on to say that hackers are actively exploiting these vulnerabilities.<br>
<br>
Simple instructions on how to update your IPT are below. If you don't have time to update your IPT immediately, I would advise you to take it offline until you can.<br>
<br>
You can refer to&nbsp;<a href="https://www.mandiant.com/blog/responding-attacks-apache-struts2/" target="_blank">this&nbsp;article</a>,&nbsp;which describes how to determine if you have been attacked.
<div><br>
</div>
<div>Please email the IPT list directly for more help upgrading your installation.<br>
<br>
Sincerely,<br>
<br>
Kyle, on behalf of the IPT development team and the GBIF Secretariat<br>
<br>
Instructions how to update IPT in Tomcat:<br>
<div>
<ol>
<li>Please download:&nbsp;<a href="https://gbif-providertoolkit.googlecode.com/files/ipt-2.0.5-security-update-1.war" target="_blank">https://gbif-providertoolkit.googlecode.com/files/ipt-2.0.5-security-update-1.war</a></li><li>Backup IPT data directory somewhere safe</li><li>Remove ipt.war from $tomcat/webapps/ (some seconds later, the deployed /ipt folder should automatically delete)</li><li>Once ipt.war and /ipt have been removed from /webapps - stop Tomcat</li><li>Add new version to /webapps renaming it from ipt-2.0.5-security-update-1.war to ipt.war</li><li>Start Tomcat</li><li>In a browser open the application&nbsp;(if it doesn't appear at first, try restarting Tomcat once more).</li><li>When prompted for IPT data directory, enter same location as existing IPT data directory&nbsp;</li><li>Press continue, hopefully installation succeeds.</li></ol>
</div>
</div>
<div><br>
</div>
</div>
</div>
</div>
</body>
</html>