今天的bug补丁和安全警报:
通过软件缺陷瞻博咬伤
思科是不是唯一一个弱势的路由软件。瞻博网络本周告诉所有的M和T系列路由器的客户运行JUNOS软件的版本开发之前,2005年1月7日,升级软件或遭受“严重的安全漏洞。”足球竞猜app软件网络世界,05年1月27日。
http://www.nwfusion.com/edge/news/2005/0127juniper.html
**********
Novell发布了解决群组缺陷的方法
Novell GroupWise中的一个缺陷可能允许用户获得被感染机器上的一些读取权限。Novell公司并没有公布针对该问题的补丁,但解决办法的信息在警报可供选择:
http://support.novell.com/servlet/tidfinder/10096251
**********
SCO为UnixWare补丁x.org
它可以通过x.org在temp目录下创建“劫持”插座目录。上海合作组织已经发布了修复该问题的UnixWare的。如需更多信息,请访问:
ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.8
SCO修复了OpenServer的wu-ftp
目录限制在武FTP服务器功能的bug可以直接未经授权的用户进入根目录。一个修复程序可用。如需更多信息,请访问:
ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.6
SCO发布了针对OpenServer的scosessoin的补丁
在这样的命令行字符串中的一个缺陷是手柄由scosession可能允许本地攻击者获得被感染机器上提升权限。更多信息,请访问:
ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.5
**********
补丁的Conectiva鱿鱼
拒绝服务中存在的漏洞鱿鱼,一个开源的代理服务器。该缺陷是在fakeauth_auth NTLM内存泄漏可能最终导致系统的存储器用完。补丁是可用的。
http://www.nwfusion.com/go2/0131bug1a.html
**********
OpenPKG补丁SASL
在系统启动相关组件的方式SASL搜索中的一个缺陷可能是由本地用户利用被感染机器上运行任意代码。更多信息,请访问:
http://www.openpkg.org/security/OpenPKG-SA-2005.004-sasl.html
**********
Gentoo的补丁的teTeX,pTeX和CSTeX多个漏洞
在xpdf中的一个漏洞,一个PDF文件浏览器,也影响到的teTeX,pTeX和CSTeX应用。攻击者可以利用这被感染机器上运行任意代码。如需更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200501-31.xml
对Gentoo的AWStats补丁
AWStats日志文件分析工具没有正确地验证某些输入,可能会利用这些输入在受影响的机器上远程运行恶意代码。更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200501-36.xml
Gentoo发布了对GraphicsMagick的修复
在路上GraphicsMagick工具处理Photoshop文档文件堆溢出漏洞可能被利用到被感染机器上运行代码。更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200501-37.xml
Gentoo为Perl发布更新
Gentoo的Perl实现中的两个函数容易受到符号链接攻击,这可能导致文件被覆盖。更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200501-38.xml
Gentoo补丁SquirrelMail
用户输入到SquirrelMail没有被正确检查,这可能被利用在受影响的机器上运行代码。个人邮件帐户也可能受到影响。如需更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200501-39.xml
Gentoo为ngIRCd发布补丁
Gentoo的ngIRCd开放源码IRC守护进程中的缓冲区溢出可能会导致受影响的机器崩溃或可能运行任意命令。更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200501-40.xml
**********
Mandrake Linux的补丁的tetex
在xpdf中的一个漏洞,一个PDF文件浏览器,也影响Mandrake Linux的的teTEX套件。攻击者可以利用这个被感染机器上运行他们选择的代码。如需更多信息,请访问:
http://www.nwfusion.com/go2/0131bug1b.html
曼德拉Linux补丁的演变
根据Mandrake Linux的警告,“Max Vozeler在camel-lock-helper应用程序中发现了一个整数溢出。此应用程序默认安装setgid邮件。本地攻击者可以利用这一点,以“邮件”组的特权执行恶意代码;类似地,远程攻击者可以设置一个恶意的POP服务器,当Evolution用户连接到它时执行任意代码。如需更多信息,请访问:
http://www.nwfusion.com/go2/0131bug1c.html
Mandrake Linux的发布修补程序GPDF
xpdf中的缓冲区溢出漏洞也会影响Mandrake Linux的gpdf应用程序。攻击者可以利用这一点在受影响的机器上运行他们选择的代码。如需更多信息,请访问:
http://www.nwfusion.com/go2/0131bug1d.html
Mandrake Linux的更新KOffice中,本来就是kdegraphics
xpdf PDF文档查看器中的缓冲区溢出也会影响Mandrake Linux的koffice和kdegraphics实现。攻击者可以利用这一点在受影响的机器上运行任何代码。如需更多信息,请访问:
kdegraphics中:
http://www.nwfusion.com/go2/0131bug1e.html
KOffice的:
http://www.nwfusion.com/go2/0131bug1f.html
**********
Debian发行版的补丁了kdebase
KDE的屏幕保护程序是容易崩溃。攻击者坐在被感染机器可以采取的控制权。如需更多信息,请访问:
http://www.debian.org/security/2005/dsa-660
Debian的补丁F2C
由f2c (fortran77到C/ c++转换器)创建的临时文件可能被符号链接攻击所利用。这种攻击可以用于覆盖受影响计算机上的文件。如需更多信息,请访问:
http://www.debian.org/security/2005/dsa-661
Debian的问题解决了libdbi-perl的
Perl的DBI库以一种不安全的方式创建PID文件。攻击可以利用这一点覆盖任意文件。如需更多信息,请访问:
http://www.debian.org/security/2005/dsa-658
Debian的发行版为固定的libpam半径-AUTH
多个漏洞已经在libpam将半径-AUTH包,PAM RADIUS认证模块被发现。一个缺陷可能导致信息泄漏,另外可能会导致整数溢出。如需更多信息,请访问:
http://www.debian.org/security/2005/dsa-659
Debian的补丁VDR
据Debian的,警告“的VDR守护进程用于视频硬盘录像机用于DVB卡可以覆盖任意文件。”更多信息,请访问:
http://www.debian.org/security/2005/dsa-656
**********
今天的病毒警报综述:
新的蠕虫病毒的目标MySQL安装
新的害虫是称为通用网络蠕虫的一个版本“Forbot。”它通过利用在连接到互联网的Windows计算机上运行的松散确保MySQL安装感染机器。新Forbot变种是一个自动化的互联网威胁目标的MySQL的第一个已知的例子之一,并可能感染的机器上运行了广泛的使用MySQL数据库应用程序,根据乔·斯图尔特,在一个LURHQ高级安全研究员。IDG新闻服务,05年1月27日。
http://www.nwfusion.com/news/2005/0127newworm.html?nl
http://isc.sans.org/port_details.php?port=3306&tarax=1
新的百吉虫四处游荡
根据反病毒软件公司周四发布的警告,两种新版的“百吉勒”电子邮件蠕虫病毒正在互联网和点对点文件共享网络上传播。最新的面包圈变体,面包圈。AX和贝果。这是2004年1月出现的Bagle worm的第50和第51个版本。反病毒公司说,像第一个Bagle(有时拼写为Beagle)一样,版本AX和AY在可执行文件中传播,并感染运行微软Windows操作系统的机器。IDG新闻服务,05年1月27日。
http://www.nwfusion.com/news/2005/0127newbagle.html?nl
Codbot试图利用一些Windows漏洞,因为它试图安装一个后门木马在目标系统。它“NETMON正在下降。可以用于从远程站点下载代码。(Sophos的)
W32 / Cisum.A - 使用一个随机文件名作为其感染点,并在屏幕上显示消息“你是白痴”一个新的网络蠕虫。蠕虫还会试图阻止安全相关的应用程序。(熊猫软件)
W32 /的Rbot-AIX - 一个变种的Rbot它利用了许多的Windows漏洞,因为它通过网络共享传播。这种变异滴“trass.exe”在Windows系统文件夹,可用于一些恶意目的。(Sophos的)
W32 /的Rbot-UU - 该变种的Rbot通过弱保护网络共享传播后滴“USBHARDWARE32C.EXE”在Windows系统文件夹。它允许通过IRC后门访问。(Sophos的)
W32 / Forbot-DR - 另一个Forbot变体提供了通过IRC后门进入被感染的机器。它安装“lmas.exe”在Windows系统目录下,可用于一些恶意目的。(Sophos的)
W32 / MyDoom病毒-AN - 一个新的MyDoom变种,通过电子邮件和ICQ价差。它采用了多种电子邮件属性,但所有被感染的附件是.zip文件。MyDoom病毒试图阻止一些安全应用程序和修改Windows主机文件,以限制访问安全网站。(Sophos的)
W32 / Wurmark-F - 此Wurmark变体显示图像“uglym.jpg”,因为它感染目标机器。通过.ZIP附件中的病毒传播和下降“ANSMTP.DLL”和“bszip.dll”除了JPG。(Sophos的)
W32 / Bobax-G - 甲Bobax变体,它利用Windows的RPC-DCOM和LSASS漏洞,因为它通过网络共享传播。它限制访问安全网站和可以用来下载恶意软件。(Sophos的)
Troj / Goldun-G - 一个木马程序,用于窃取银行密码。它植入受感染的机器,并显示一个色情影像“SVHOST.EXE”。(Sophos的)
Troj / Vidlo-H - 该木马注入它的代码到Internet Explorer在运行时。它可以下载额外的代码,包括窃取密码的木马。(Sophos的)
Crowt。一个电子邮件蠕虫,看起来像来自CNN的“给朋友的电子邮件”。它安装一个击键记录器并打开一个后门。(熊猫软件)
**********
来自趣味阅读系:
对microsoftword文件的警告
编写一个Microsoft Word文档可以是一个危险的业务,根据文档安全公司Workshare的。多达所有业务单据的75%包含敏感信息的大多数公司不希望曝光,由该公司的一项调查显示。BBC网站,05年1月28日。
http://news.bbc.co.uk/1/hi/technology/4211743.stm
雷克萨斯轿车可能受到病毒?
这里有另一个疯狂的技术故事来吓唬你。俄罗斯反病毒研究公司卡巴斯基实验室表示,可以感染电脑病毒的物品越来越多,现在可以把汽车加入其中。Engadget 01/26/05。