在Sophos的反病毒漏洞的iDefense的警告

* Linux相关的补丁文摘*谨防新Mytob的变种有消息传播通过电子邮件,“您的密码已更新” *病毒扫描程序错误成本趋势科技$ 800万美元,以及其他有趣的阅读

我们已经得到了主要的Linux相关的修补程序的花香,所以我们会用缩写的说明去让他们都在那里。快乐修补!

今天的漏洞补丁和安全警告:

在Sophos的反病毒漏洞的iDefense的警告

安全研究人员在iDefense公司发现在Sophos的反病毒系统处理ZIP文件的方式存在缺陷。攻击者可以拒绝服务攻击利用这一点。Sophos的发布应该为大多数用户自动下载更新,也可以手动从被抓起:

http://www.sophos.com/support/updates

iDenfense咨询:

//m.banksfrench.com/go2/0718bug1a.html

**********

SquirrelMail的1.4.5发布

这个最新版本SquirrelMail的修复了一些安全漏洞,在以前的版本中找到。如需更多信息,请访问:

http://www.squirrelmail.org/security/issue/2005-07-13

**********

Trustix发布“多”补丁

从的Kerberos5 Trustix修复漏洞,内核和PHP4的最新更新。最严重的漏洞可能被利用来在被感染机器上运行恶意代码。如需更多信息,请访问:

http://www.trustix.org/errata/2005/0036/

**********

最新的Debian Linux的更新:

ppxp(特权发布):

http://www.debian.org/security/2005/dsa-725

CRIP(不安全的临时文件):

http://www.debian.org/security/2005/dsa-733

GAIM(DOS):

http://www.debian.org/security/2005/dsa-734

CVS(缓冲区溢出):

http://www.debian.org/security/2005/dsa-742

HT(多个溢出):

http://www.debian.org/security/2005/dsa-743

保险丝(信息的公开):

http://www.debian.org/security/2005/dsa-744

DRUPAL(任意命令):

http://www.debian.org/security/2005/dsa-745

phpGroupWare(PHP脚本注入):

http://www.debian.org/security/2005/dsa-746

红宝石(XML-RPC脚本注入):

http://www.debian.org/security/2005/dsa-748

ettercap(恶意代码的执行):

http://www.debian.org/security/2005/dsa-749

由于dhcpcd(DOS缺陷):

http://www.debian.org/security/2005/dsa-750

鱿鱼(IP欺骗):

http://www.debian.org/security/2005/dsa-751

gzip的(多个瑕疵):

http://www.debian.org/security/2005/dsa-752

的gedit(格式字符串缺陷):

http://www.debian.org/security/2005/dsa-753

centericq(不安全的临时文件):

http://www.debian.org/security/2005/dsa-754

TIFF(缓冲区溢出):

http://www.debian.org/security/2005/dsa-755

的squirrelmail(多个漏洞):

http://www.debian.org/security/2005/dsa-756

**********

从的Gentoo Linux的最新更新:

由于dhcpcd(DOS缺陷):

http://security.gentoo.org/glsa/glsa-200507-16.xml

PHP(XML-RPC脚本注入):

http://security.gentoo.org/glsa/glsa-200507-15.xml

火狐(多个瑕疵):

http://security.gentoo.org/glsa/glsa-200507-14.xml

pam_ldap的和NSS_LDAP(认证数据泄漏):

http://security.gentoo.org/glsa/glsa-200507-13.xml

Bugzilla的(未授权访问):

http://security.gentoo.org/glsa/glsa-200507-12.xml

红宝石(XML-RPC脚本注入):

http://security.gentoo.org/glsa/glsa-200507-10.xml

Acrobat Reader软件(缓冲区溢出):

http://security.gentoo.org/glsa/glsa-200507-09.xml

phpGroupWare(PHP脚本注入):

http://security.gentoo.org/glsa/glsa-200507-08.xml

phpWebSite(多个瑕疵):

http://security.gentoo.org/glsa/glsa-200507-07.xml

**********

的Mandriva Linux的更新:

ClamAV的(DOS):

http://www.mandriva.com/security/advisories?name=MDKSA-2005:113

叶节点(多个漏洞):

http://www.mandriva.com/security/advisories?name=MDKSA-2005:114

mplayer的(堆溢出):

http://www.mandriva.com/security/advisories?name=MDKSA-2005:115

的cpio(竞争条件):

http://www.mandriva.com/security/advisories?name=MDKSA-2005:116

由于dhcpcd(DOS缺陷):

http://www.mandriva.com/security/advisories?name=MDKSA-2005:117

红宝石(XML-RPC脚本注入):

http://www.mandriva.com/security/advisories?name=MDKSA-2005:118

的Kerberos5(多个瑕疵):

http://www.mandriva.com/security/advisories?name=MDKSA-2005:119

火狐(多个瑕疵):

http://www.mandriva.com/security/advisories?name=MDKSA-2005:120

**********

Fedora的遗产近期upadtes:

OpenSSH的(不安全文件创建):

//m.banksfrench.com/go2/0718bug1b.html

远程登录(缓冲区溢出):

//m.banksfrench.com/go2/0718bug1c.html

ImageMagick的(多个瑕疵):

//m.banksfrench.com/go2/0718bug1d.html

DHCP(格式字符串漏洞):

//m.banksfrench.com/go2/0718bug1e.html

邮递员(缓冲区溢出):

//m.banksfrench.com/go2/0718bug1f.html

的gftp(目录遍历):

//m.banksfrench.com/go2/0718bug1g.html

中的sharutils(符号链接攻击漏洞):

//m.banksfrench.com/go2/0718bug1h.html

PHP(XML-RPC脚本注入):

//m.banksfrench.com/go2/0718bug1i.html

**********

Ubuntu的建议:

Linux的内核AMD64(DoS攻击漏洞):

https://www.ubuntulinux.org/support/documentation/usn/usn-143-1

wget的(多个瑕疵):

https://www.ubuntulinux.org/support/documentation/usn/usn-145-1

红宝石(XML-RPC脚本注入):

https://www.ubuntulinux.org/support/documentation/usn/usn-146-1

**********

今天的病毒警报的综述:

Troj / Fishnat-A - 网络钓鱼木马是伪造一个登录某家银行,寻找用户名和密码信息。(Sophos的)

Troj / BindFil-G - 一个窃取密码的木马是降低被感染计算机上的“winapi.dll”。(Sophos的)

W32 /的Rbot-AGW - 一个变体的Rbot通过网络共享,并允许通过IRC后门访问。它滴在被感染机器的Windows系统文件夹“winupdat32.exe”。(Sophos的)

W32 /的Rbot-AHZ - 另一种IRC后门变种的Rbot。这一次它自身安装为“testtts.exe”。(Sophos的)

W32 / Mytob的-DP - 使用通过电子邮件这种新Mytob的变种利差“您的密码已更新”的消息。这滴“kaspersky.exe”被感染的机器上,通过修改Windows HOSTS文件,终止某些防病毒应用程序,并阻止对安全网站的访问。(Sophos的)

Troj / FakeAle-d - 病毒改变了IE的默认设置和更改Windows背景到一个虚假的错误信息。它滴在根目录“wp.bmp”和“wp.exe”。(Sophos的)

WM97 / Sundor-A - A的Microsoft Word宏病毒,显示受感染的机器在一个陌生的图片。它还试图删除文档和其他文件。(Sophos的)

W32 / Francette-T - 一个IRC木马,通过网络共享传播通过利用一些众所周知的Windows漏洞。它的目标是具体的网上银行网站,寻找用户名和密码信息。(Sophos的)

W32 / Forbot-FD - 一个Forbot的变种,通过网络共享,通过利用已知的Windows漏洞,并包含一个群发邮件的能力。该邮件看起来像帐户警告消息。它会在Windows系统中安装直接“svchosts.exe”。(Sophos的)

W32 / Kalel-d - 一个电子邮件蠕虫,它看起来像一个电子邮件帐户存储警告。受感染的邮件的标题为“**通知**邮箱限制”,并包含附件“mailbox_rules.zip”。它可以用来记录按键。(Sophos的)

Troj / DlDial-A - 一个木马,终止任何现有的拨号连接,重新连接到溢价率服务。(Sophos的)

W32 / Lebreat-A - 一种电子邮件蠕虫试图利用Windows的LSASS漏洞。信用卡收取$ 500.00的受感染的邮件警告。它打开从远程站点上的端口8885和尝试FTP连接下载“update3.exe”。(Sophos公司的F-Secure)

W32 / Lebreat-B - 另一个类似Lebtreat变体。这其中还试图对symantec.com一个阻断服务攻击。(Sophos的)

W32 / Lebreat-C - 第三Lebtreat变体。这一次使用临时文件“xzy6.tmp”。(Sophos的)

**********

从有趣的阅读部门:

病毒扫描程序错误成本趋势科技$ 8万

反病毒软件厂商趋势科技周四表示,在自己的软件中的错误,受影响的成千上万的客户已经花费公司$ 800万美元。这个问题也迫使它降低其收入和利润预报的四月至六月季度。IDG新闻服务,05年7月14日。

//m.banksfrench.com/go2/0718bug1j.html

VeriSign公司收购安全研究员iDefense的4000万$

展望充实其管理的安全服务产品线,威瑞信收购了网络安全研究员iDefense公司。4000万$现金收购是根据威瑞信完成周三。IDG新闻服务,05年7月14日。

//m.banksfrench.com/go2/0718bug1k.html

加入对网络世界的社足球竞猜app软件区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2005足球竞彩网下载

IT薪资调查:结果是