今天的bug补丁和安全警报:
微软修复了打印假脱机,即插即用的缺陷
微软发布了针对Windows和Internet Explorer的6个漏洞的补丁,其中一些漏洞可能让攻击者控制电脑系统。这些补丁是周二发布的,包括对微软的即插即用软件新发现的一个缺陷的修复,是微软8月份的常规补丁发布。IDG新闻社,08/09/05。
//m.banksfrench.com/news/2005/080905-microsoft-patch.html
微软报告:
MS05-043:打印假脱机服务的漏洞可能允许远程执行代码:
http://www.microsoft.com/technet/security/Bulletin/MS05-043.mspx
MS05-042: Kerberos漏洞可能允许拒绝服务、信息泄露和欺骗:
http://www.microsoft.com/technet/security/Bulletin/MS05-042.mspx
MS05-041:远程桌面协议漏洞允许拒绝服务:
http://www.microsoft.com/technet/security/Bulletin/MS05-041.mspx
MS05-040:电话服务存在远程代码执行漏洞:
http://www.microsoft.com/technet/security/Bulletin/MS05-040.mspx
MS05-039:即插即用存在漏洞,允许远程执行代码和提升权限:
http://www.microsoft.com/technet/security/Bulletin/MS05-039.mspx
MS05-038: Internet Explorer累积安全更新:
http://www.microsoft.com/technet/security/Bulletin/MS05-038.mspx
其他相关报告:
证书:
http://www.us-cert.gov/cas/techalerts/TA05-221A.html
多重微软漏洞:
http://xforce.iss.net/xforce/alerts/id/203
Windows即插即用远程妥协:
http://xforce.iss.net/xforce/alerts/id/202
* * * * * * * * * *
Sun为XView发布补丁
根据Sun的建议,在root权限下运行的XView应用程序可以被用来更改系统文件。修复可用:
//m.banksfrench.com/go2/0808bug2a.html
* * * * * * * * * *
Gentoo补丁心跳
Heartbeat是高可用性Linux的一个子系统,它不以安全的方式创建临时文件。攻击者可以使用符号链接攻击来利用这一点。更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200508-05.xml
* * * * * * * * * *
EMC导航球管理器的iDefense警告错误
EMC的Navisphere Manager存储管理工具中的目录遍历漏洞可能被攻击者利用来访问受影响系统上的任意文件。更多信息,请访问:
//m.banksfrench.com/go2/0808bug2b.html
* * * * * * * * * *
Ubuntu更新ekg, Gadu代码库
ekg和Gadu代码库中的缺陷可能被用来在受影响的系统上运行恶意应用程序。更多信息,请访问:
https://www.ubuntulinux.org/support/documentation/usn/usn-162-1
Ubuntu发布了针对xpdf的补丁
xpdf查看器应用程序处理某些表和字体的方式有一个缺陷,可能会创建一个大的临时文件,它会占用所有可用的磁盘空间,使应用程序和系统无法响应。更多信息,请访问:
https://www.ubuntulinux.org/support/documentation/usn/usn-163-1
KDE的相关咨询:
http://www.kde.org/info/security/advisory-20050809-1.txt
* * * * * * * * * *
netpbm Mandriva补丁
根据Mandriva的警告,“Max Vozeler发现pstopnm (netpbm图形工具套件的一部分)在将PostScript文件转换为PBM、PGM或PNM文件时,会在不受信任的PostScript文件上调用GhostScript解释器,而不使用-dSAFER选项。这可能会导致使用运行pstopnm的用户特权执行任意命令,如果他们被说服试图转换恶意的PostScript文件的话。”更多信息,请访问:
http://www.mandriva.com/security/advisories?name=MDKSA-2005:133
* * * * * * * * * *
今天的病毒警报综述:
Troj/Whistler-F——一种试图删除被感染机器上的文件的病毒。它安装自己为“whismng”。在系统目录中显示消息“您做了盗版,您活该。”(Sophos)
Troj/BMDrop-A——安装“index”的文件删除器。在Windows系统文件夹中的exe"。没有其他的字,它可能造成什么类型的损害。(Sophos)
Troj/HideProc-H——一个木马,可以用来隐藏进程从系统任务管理器。它可以用来掩盖其他恶意应用程序。(Sophos)
Troj/BagleDl-R——这个木马将它的恶意负载注入explorer.exe文件。它可用于通过修改主机文件来限制对安全相关站点的访问,并禁用与安全相关的应用程序。(Sophos)
W32/Sdbot- abv——一种新的Sdbot变种,通过网络股票传播,下跌“windir32”。“exe”在系统文件夹中。它可以被用于许多恶意目的,包括参与拒绝服务攻击和窃取本地数据。(Sophos)
W32/Mytob-ED——这种新的Mytob变体通过一种名为“滥用报告”的电子邮件消息传播。它安装自己为"Lien Van de Kelder.exe"它可以允许后门访问通过IRC和禁用访问安全网站通过修改主机文件。(Sophos)
Lebtreat通过网络共享传播,试图利用Windows LSASS漏洞。它可以被用于对sophos.com和kaspersky.com进行拒绝服务攻击。它复制自己到“小猎犬”。在Windows系统文件夹中的exe"。(Sophos)
Troj/BankSnif-B -一种盗取信息的木马,目标是进入银行网站的数据。它将自己安装为“msupdprx”。dll",一个COM对象和浏览器帮助对象(BHO)的微软Internet Explorer,根据Sophos。(Sophos)
Troj/Oran-A——允许后门访问和控制受感染机器的木马。不知道它安装了什么文件。(Sophos)
Troj/Pyfls-A——该木马将“b.tmp”挂在C:根目录下,可以用来下载其他恶意软件。(Sophos)
W32/Tilebot-B——一种IRC后门木马,通过网络股票传播和下降tsecure。“exe”在受感染的机器上。它还尝试调用四个不同域上的脚本。(Sophos)
W32/Tilebot- d——另一个Tilebot变体,其行为方式与上面的Tilebot- b相似。这个程序安装“frepdll”。“exe”在受感染的主机上。(Sophos)
Troj/ small -一个木马,可以访问'的网络,并通过HTTP与远程网站通信。可用于下载/安装其他恶性程式码。(Sophos)
* * * * * * * * * *
来自趣味阅读系:
微软重新发布windows2000 SP4更新
微软一位高管周一证实,由于用户在当前版本中存在一些问题,微软计划重新发布Windows 2000服务包4的更新Rollup 1。IDG新闻社,08/08/05。
//m.banksfrench.com/news/2005/080805-microsoft-sp4.html
CA安全漏洞指向数据备份威胁
Computer Associates上周披露其数据备份软件存在一个重大安全漏洞,分析人士说,这个问题是那种让存储软件对恶意黑客更具吸引力的漏洞的一个例子。计算机世界,08/08/05。