今天的bug补丁和安全警报:
Novell GroupWise Webaccess的缺陷
在Novell GroupWise Webaccess客户端中发现了一个跨脚本漏洞。攻击者可以发送经过Webaccess客户端打开的特制消息,该消息可以在本地系统上执行。更多信息,请访问:
http://securitytracker.com/alerts/2005/Jul/1014515.html
Novell咨询:
//m.banksfrench.com/go2/0725bug1a.html
* * * * * * * * * *
heimdal Debian补丁
Debian的Heimdal实现中的缓冲区溢出可能被用来在受影响的机器上运行恶意代码。更多信息,请访问:
http://www.debian.org/security/2005/dsa-765
Debian的问题解决了心电图
许多漏洞已经在心电图发现,一个即时通讯应用程序。最严重的漏洞可能被利用来在被感染机器上运行恶意代码。更多信息,请访问:
http://www.debian.org/security/2005/dsa-760
Debian更新phppgadmin
根据Debian的警告,“phppgadmin(一组用于管理WWW上的PostgreSQL的PHP脚本)中发现了一个漏洞,可能会泄露敏感信息。”成功的利用需要禁用“magic_quotes_gpc”。更多信息,请访问:
http://www.debian.org/security/2005/dsa-759
Debian补丁krb5
在MIT Kerberos的5系统(KRB5)两个缺陷可能被利用到受影响的机器上运行任意代码。更多信息,请访问:
http://www.debian.org/security/2005/dsa-757
* * * * * * * * * *
HP补丁TCP/IP栈缺陷在HP- ux
根据HP的警告,“已经在HP Tru64 UNIX TCP/IP中发现了几个潜在的安全漏洞,包括ICMP和初始序列号生成(ISN)。”这些漏洞可能导致TCP连接的网络吞吐量减少、TCP连接的重置或TCP欺骗导致远程拒绝服务。”更多信息,请访问:
http://www.securityfocus.com/archive/1/405647/30/60/threaded
* * * * * * * * * *
KDE警告凯特有缺陷
在这样的文件权限中的一个缺陷,当凯特恢复文件系统可以允许后恢复更自由访问文件设置。更多信息,请访问:
http://www.kde.org/info/security/advisory-20050718-1.txt
相关的补丁:
Mandriva的:
http://www.mandriva.com/security/advisories?name=MDKSA-2005:122
Ubuntu:
https://www.ubuntulinux.org/support/documentation/usn/usn-150-1
* * * * * * * * * *
Zlib缺陷修补
文件压缩/解压实用程序zlib处理压缩文件的方式有一个缺陷,可能会被利用来崩溃应用程序。更多信息,请访问:
Debian:
http://www.debian.org/security/2005/dsa-763
Gentoo的:
http://security.gentoo.org/glsa/glsa-200507-19.xml
Mandriva的:
http://www.mandriva.com/security/advisories?name=MDKSA-2005:124
Ubuntu:
https://www.ubuntulinux.org/support/documentation/usn/usn-151-1
* * * * * * * * * *
Gentoo的补丁Mozilla Thunderbird中
对于基于Mozilla的浏览器雷鸟一个新的更新可能被利用来与被感染机器上提升权限运行的脚本。更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200507-17.xml
* * * * * * * * * *
Mandriva的补丁NSS_LDAP
Mandriva说,“Gentoo安全审计小组的Rob Holland发现,如果pam_ldap和nss_ldap在连接到从服务器后被引用到主服务器,那么它们就不会使用TLS作为引用的连接,而与ldap.conf中的“ssl start_tls”设置无关。”更多信息,请访问:
http://www.mandriva.com/security/advisories?name=MDKSA-2005:121
* * * * * * * * * *
今天的病毒警报综述:
W32/Opanki-F——一个后门木马,允许通过IRC访问和传播通过美国在线即时信使使用文本“呵呵,我保证不是我
W32/ kelvi - aq——另一种通过即时消息传播的蠕虫病毒,这次是Microsoft Messenger,它会显示“wtff为什么你在这个疯狂的站点?”(Sophos)
W32 / Kelvir-AR - 另一种Kelvir变种,企图直接人们一个恶意网站,该网站已采取脱机。(Sophos)
Troj / Brospy-A - A的蠕虫,收获的密码,并从被感染的机器的用户名信息,将数据发送到指定的E-mail地址。这滴“appwiz.dll”在Windows系统文件夹。(Sophos)
Troj /浅滩-DH - 该蠕虫会显示虚假的登录页面的银行网站聚拢的用户名和密码数据的方法。这滴“的comdlg32.ocx”在Windows系统文件夹。(Sophos)
W32 /的Rbot-AGW - 新变种的Rbot,通过网络共享传播,在Windows系统文件夹下探“winupdat32.exe”。它允许通过一个IRC通道后门访问。(Sophos)
Troj / Borobot - 我 - 这个通过网络共享后门病毒传播和降低其主机上的“msupdate.exe”。(Sophos)
Troj/ iyo - n——一个下载木马,会掉落两个文件。正”和“install.exe”。它还禁用在受感染机器上运行的安全应用程序。(Sophos)
Troj/Bancban-DV -一个密码窃取木马,目标是巴西的银行网站。滴”imgrt。在Windows系统文件夹中的scr。(Sophos)
W32/ mydb - du——最新的Mytob变种通过电子邮件传播,利用了Windows LSASS漏洞。滴”taskgmrs。在Windows系统文件夹中的exe"。(Sophos)
W32/ mytobin——另一种Mytob变体。它使用一个消息,看起来像是发送给一个组的成员,提醒他们密码更新。滴”memloader。在Windows系统文件夹中的exe,通过修改Windows主机文件来防止访问安全站点,并禁用安全应用程序。(Sophos)