今天的漏洞补丁和安全警告:
DHCP缺陷的太阳警告Solaris 10中
在Solaris 10 DHCP客户机的一个漏洞可能被利用以root权限被感染机器上运行任意代码。更多信息,请访问:
http://sunsolve.sun.com/search/document.do?assetkey=1-26-101897-1
**********
惠普发布补丁的Veritas File System
根据HP的建议,“已经在运行Veritas文件系统(VxFS)的HP- ux中发现了一个潜在的漏洞,该漏洞可能允许本地授权用户访问未经授权的数据。”更多信息,请访问:
http://www.securityfocus.com/archive/1/409195/30/30/threaded
HP补丁Openview网络节点管理器
远程用户可以利用HP Openview网络节点管理器中的漏洞获得受影响计算机的特权。更多信息,请访问:
http://www.securityfocus.com/archive/1/409370/30/0/threaded
**********
SCO补丁的cpio的UnixWare的
通用软件的cpio竞争条件可能被用来查看未授权的目录或潜在地运行任意代码。更多信息,请访问:
ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.32
**********
Debian补丁螳螂
在bug跟踪系统mantis中发现了两个漏洞。一个漏洞可以在跨脚本攻击中被利用,另一个漏洞可以丢弃SQL代码。如需更多信息,请访问:
http://www.debian.org/security/2005/dsa-778
Debian发布了针对备份管理器的补丁
两个漏洞已经在备份管理器发现为Debian。人们可以在一个符号链接攻击来利用,而其他可能泄露敏感信息。如需更多信息,请访问:
http://www.debian.org/security/2005/dsa-787
Debian补丁simpleproxy
在simpleproxy格式字符串漏洞可能通过从远程HTTP代理答复被利用。更多信息,请访问:
http://www.debian.org/security/2005/dsa-786
Debian的问题补丁libpam将-LDAP
据Debian的警报,“它已经发现,libpam将-LDAP,可插拔验证模块允许LDAP接口,忽略了一个尝试验证对LDAP服务器不设置可选的数据字段的结果。”更多信息,请访问:
http://www.debian.org/security/2005/dsa-785
Debian发行版的MySQL补丁
MySQL数据库附带的脚本不能正确地保护临时文件,可能会利用这些临时文件在受影响的机器上运行任意SQL命令。更多信息,请访问:
http://www.debian.org/security/2005/dsa-783
Debian的补丁Mozilla Thunderbird中
几个漏洞已修复此更新Mozilla Thunderbird中。最严重的漏洞可能被利用来在被感染机器上运行任意代码。如需更多信息,请访问:
http://www.debian.org/security/2005/dsa-781
**********
Ubuntu的修复的GnuPG
在gnupg的解密算法的一部分的一个缺陷理论上可以用于查看加密的消息,尽管这被利用的可能性很小。补丁是可用于超持谨慎态度:
https://www.ubuntulinux.org/support/documentation/usn/usn-170-1
Ubuntu发布内核更新
在Ubuntu Linux内核中发现了许多拒绝服务漏洞。更新是可用的。如需更多信息,请访问:
https://www.ubuntulinux.org/support/documentation/usn/usn-169-1
Ubuntu的补丁PHP
许多漏洞已经在流行的PHP脚本引擎被发现。攻击者可以利用一对夫妇的这些到被感染机器上运行任意代码。如需更多信息,请访问:
https://www.ubuntulinux.org/support/documentation/usn/usn-171-1
Ubuntu对lm传感器的问题修复
在的LM-传感器事业的方式之一的缺陷创建临时文件,可以在一个符号链接攻击被利用到被感染机器上运行恶意代码,可能在root权限。更多信息,请访问:
https://www.ubuntulinux.org/support/documentation/usn/usn-172-1
**********
Gentoo问题修复Kismet
无线网络分析仪Kismet发现了许多缺陷。这些缺陷可以被用来运行任意代码。如需更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200508-10.xml
**********
Gentoo的,Ubuntu的补丁PCRE
Perl库libpcre(PCRE)是脆弱的,可能被利用来运行被感染机器上的恶意应用程序的一个整数溢出。更多信息,请访问:
Gentoo:
http://security.gentoo.org/glsa/glsa-200508-17.xml
Ubuntu的:
https://www.ubuntulinux.org/support/documentation/usn/usn-173-2
**********
Debian的,Ubuntu的补丁快递
根据Debian的警告,“在快递邮件服务器中发现了一个问题。在查找发送者策略框架(SPF)记录时,DNS故障没有得到正确处理,这可能导致攻击者造成内存损坏。”如需更多信息,请访问:
Debian的:
http://www.debian.org/security/2005/dsa-784
Ubuntu的:
http://www.securityfocus.com/archive/1/409322/30/0/threaded
**********
今天的病毒警报综述:
Troj/SDM-C——一个利用微软访问(JET)文件漏洞的木马。它会把"ms.exe"放到受感染的机器上。(Sophos的)
W32/Allocu-A——一种利用Windows LSASS漏洞的蠕虫,通过网络共享传播,降低msveup。在Windows系统文件夹中的exe"。它可以用来禁用反病毒应用程序,参与分布式拒绝服务攻击和下载/执行附加的恶意代码。(Sophos的)
Troj / Sacrep-A - A键盘记录木马,可以通过e-mail,FTP或HTTP交付后的赏金。它使用一个随机文件名作为其感染点。(Sophos的)
Troj / DELD-A - 一个木马,会在被感染主机的Windows文件夹滴“的svchost.exe”和“LSASS.EXE”。它也下降了Bancban的一个变种进入银行网站,目标数据。(Sophos的)
Troj / Nethief-P - 该木马可以作为一个按键记录器和下载/执行其他恶意代码。它本身作为安装在System \目录ShellExt“EXPLORER.EXE”。(Sophos的)
W32/Rbot- alg——一种新的Rbot变种,通过利用一些已知的Windows漏洞传播,包括最近补丁的PnP漏洞。它将自己安装为“qsecure .exe”。(Sophos的)
W32 / Dumaru-AK - 蠕虫病毒,通过网络共享或电子邮件价差。这滴“UPU.EXE”在Windows系统文件夹,并修改hosts文件,以阻止访问与安全相关的网站。它侦听传入连接的端口1520。(Sophos的)
W32 / Tilebot-N - 新Tilebot变种试图利用Windows的RPC-DCOM和LSASS漏洞,因为它传播通过网络共享。它可用于通过HTTP连接到Web站点并下载额外的代码。(Sophos的)
W32/ my托比- eg——这个新的Mytob变体通过一个类似帐户警告的电子邮件和一个通常具有双重扩展的附件传播。滴”twunk_65。在Windows系统文件夹的exe,并允许后门访问通过IRC。(Sophos的)
Troj/Haxdoor-AI——安装“msftcpip”的后门木马。sys”和“tcpGDC。dll"在Windows文件夹中。它修改Windows主机文件,以防止访问反病毒和其他安全相关的网站。(Sophos的)