我们已经得到了主要的Linux相关的修补程序的花香,所以我们会用缩写的说明去让他们都在那里。快乐修补!
今天的漏洞补丁和安全警告:
在Sophos的反病毒漏洞的iDefense的警告
安全研究人员在iDefense公司发现在Sophos的反病毒系统处理ZIP文件的方式存在缺陷。攻击者可以拒绝服务攻击利用这一点。Sophos的发布应该为大多数用户自动下载更新,也可以手动从被抓起:
http://www.sophos.com/support/updates
iDenfense咨询:
//m.banksfrench.com/go2/0718bug1a.html
**********
SquirrelMail的1.4.5发布
这个最新版本SquirrelMail的修复了一些安全漏洞,在以前的版本中找到。如需更多信息,请访问:
http://www.squirrelmail.org/security/issue/2005-07-13
**********
Trustix发布“多”补丁
从的Kerberos5 Trustix修复漏洞,内核和PHP4的最新更新。最严重的漏洞可能被利用来在被感染机器上运行恶意代码。如需更多信息,请访问:
http://www.trustix.org/errata/2005/0036/
**********
最新的Debian Linux的更新:
ppxp(特权发布):
http://www.debian.org/security/2005/dsa-725
CRIP(不安全的临时文件):
http://www.debian.org/security/2005/dsa-733
GAIM(DOS):
http://www.debian.org/security/2005/dsa-734
CVS(缓冲区溢出):
http://www.debian.org/security/2005/dsa-742
HT(多个溢出):
http://www.debian.org/security/2005/dsa-743
保险丝(信息的公开):
http://www.debian.org/security/2005/dsa-744
DRUPAL(任意命令):
http://www.debian.org/security/2005/dsa-745
phpGroupWare(PHP脚本注入):
http://www.debian.org/security/2005/dsa-746
红宝石(XML-RPC脚本注入):
http://www.debian.org/security/2005/dsa-748
ettercap(恶意代码的执行):
http://www.debian.org/security/2005/dsa-749
由于dhcpcd(DOS缺陷):
http://www.debian.org/security/2005/dsa-750
鱿鱼(IP欺骗):
http://www.debian.org/security/2005/dsa-751
gzip的(多个瑕疵):
http://www.debian.org/security/2005/dsa-752
的gedit(格式字符串缺陷):
http://www.debian.org/security/2005/dsa-753
centericq(不安全的临时文件):
http://www.debian.org/security/2005/dsa-754
TIFF(缓冲区溢出):
http://www.debian.org/security/2005/dsa-755
的squirrelmail(多个漏洞):
http://www.debian.org/security/2005/dsa-756
**********
从的Gentoo Linux的最新更新:
由于dhcpcd(DOS缺陷):
http://security.gentoo.org/glsa/glsa-200507-16.xml
PHP(XML-RPC脚本注入):
http://security.gentoo.org/glsa/glsa-200507-15.xml
火狐(多个瑕疵):
http://security.gentoo.org/glsa/glsa-200507-14.xml
pam_ldap的和NSS_LDAP(认证数据泄漏):
http://security.gentoo.org/glsa/glsa-200507-13.xml
Bugzilla的(未授权访问):
http://security.gentoo.org/glsa/glsa-200507-12.xml
红宝石(XML-RPC脚本注入):
http://security.gentoo.org/glsa/glsa-200507-10.xml
Acrobat Reader软件(缓冲区溢出):
http://security.gentoo.org/glsa/glsa-200507-09.xml
phpGroupWare(PHP脚本注入):
http://security.gentoo.org/glsa/glsa-200507-08.xml
phpWebSite(多个瑕疵):
http://security.gentoo.org/glsa/glsa-200507-07.xml
**********
的Mandriva Linux的更新:
ClamAV的(DOS):
http://www.mandriva.com/security/advisories?name=MDKSA-2005:113
叶节点(多个漏洞):
http://www.mandriva.com/security/advisories?name=MDKSA-2005:114
mplayer的(堆溢出):
http://www.mandriva.com/security/advisories?name=MDKSA-2005:115
的cpio(竞争条件):
http://www.mandriva.com/security/advisories?name=MDKSA-2005:116
由于dhcpcd(DOS缺陷):
http://www.mandriva.com/security/advisories?name=MDKSA-2005:117
红宝石(XML-RPC脚本注入):
http://www.mandriva.com/security/advisories?name=MDKSA-2005:118
的Kerberos5(多个瑕疵):
http://www.mandriva.com/security/advisories?name=MDKSA-2005:119
火狐(多个瑕疵):
http://www.mandriva.com/security/advisories?name=MDKSA-2005:120
**********
Fedora的遗产近期upadtes:
OpenSSH的(不安全文件创建):
//m.banksfrench.com/go2/0718bug1b.html
远程登录(缓冲区溢出):
//m.banksfrench.com/go2/0718bug1c.html
ImageMagick的(多个瑕疵):
//m.banksfrench.com/go2/0718bug1d.html
DHCP(格式字符串漏洞):
//m.banksfrench.com/go2/0718bug1e.html
邮递员(缓冲区溢出):
//m.banksfrench.com/go2/0718bug1f.html
的gftp(目录遍历):
//m.banksfrench.com/go2/0718bug1g.html
中的sharutils(符号链接攻击漏洞):
//m.banksfrench.com/go2/0718bug1h.html
PHP(XML-RPC脚本注入):
//m.banksfrench.com/go2/0718bug1i.html
**********
Ubuntu的建议:
Linux的内核AMD64(DoS攻击漏洞):
https://www.ubuntulinux.org/support/documentation/usn/usn-143-1
wget的(多个瑕疵):
https://www.ubuntulinux.org/support/documentation/usn/usn-145-1
红宝石(XML-RPC脚本注入):
https://www.ubuntulinux.org/support/documentation/usn/usn-146-1
**********
今天的病毒警报的综述:
Troj / Fishnat-A - 网络钓鱼木马是伪造一个登录某家银行,寻找用户名和密码信息。(Sophos的)
Troj / BindFil-G - 一个窃取密码的木马是降低被感染计算机上的“winapi.dll”。(Sophos的)
W32 /的Rbot-AGW - 一个变体的Rbot通过网络共享,并允许通过IRC后门访问。它滴在被感染机器的Windows系统文件夹“winupdat32.exe”。(Sophos的)
W32 /的Rbot-AHZ - 另一种IRC后门变种的Rbot。这一次它自身安装为“testtts.exe”。(Sophos的)
W32 / Mytob的-DP - 使用通过电子邮件这种新Mytob的变种利差“您的密码已更新”的消息。这滴“kaspersky.exe”被感染的机器上,通过修改Windows HOSTS文件,终止某些防病毒应用程序,并阻止对安全网站的访问。(Sophos的)
Troj / FakeAle-d - 病毒改变了IE的默认设置和更改Windows背景到一个虚假的错误信息。它滴在根目录“wp.bmp”和“wp.exe”。(Sophos的)
WM97 / Sundor-A - A的Microsoft Word宏病毒,显示受感染的机器在一个陌生的图片。它还试图删除文档和其他文件。(Sophos的)
W32 / Francette-T - 一个IRC木马,通过网络共享传播通过利用一些众所周知的Windows漏洞。它的目标是具体的网上银行网站,寻找用户名和密码信息。(Sophos的)
W32 / Forbot-FD - 一个Forbot的变种,通过网络共享,通过利用已知的Windows漏洞,并包含一个群发邮件的能力。该邮件看起来像帐户警告消息。它会在Windows系统中安装直接“svchosts.exe”。(Sophos的)
W32 / Kalel-d - 一个电子邮件蠕虫,它看起来像一个电子邮件帐户存储警告。受感染的邮件的标题为“**通知**邮箱限制”,并包含附件“mailbox_rules.zip”。它可以用来记录按键。(Sophos的)
Troj / DlDial-A - 一个木马,终止任何现有的拨号连接,重新连接到溢价率服务。(Sophos的)
W32 / Lebreat-A - 一种电子邮件蠕虫试图利用Windows的LSASS漏洞。信用卡收取$ 500.00的受感染的邮件警告。它打开从远程站点上的端口8885和尝试FTP连接下载“update3.exe”。(Sophos公司的F-Secure)
W32 / Lebreat-B - 另一个类似Lebtreat变体。这其中还试图对symantec.com一个阻断服务攻击。(Sophos的)
W32 / Lebreat-C - 第三Lebtreat变体。这一次使用临时文件“xzy6.tmp”。(Sophos的)
**********
从有趣的阅读部门:
病毒扫描程序错误成本趋势科技$ 8万
反病毒软件厂商趋势科技周四表示,在自己的软件中的错误,受影响的成千上万的客户已经花费公司$ 800万美元。这个问题也迫使它降低其收入和利润预报的四月至六月季度。IDG新闻服务,05年7月14日。
//m.banksfrench.com/go2/0718bug1j.html
VeriSign公司收购安全研究员iDefense的4000万$
展望充实其管理的安全服务产品线,威瑞信收购了网络安全研究员iDefense公司。4000万$现金收购是根据威瑞信完成周三。IDG新闻服务,05年7月14日。