Linux补丁综述

*来自Debian, Gentoo, Mandrake Linux其他补丁*小心最新的后门病毒

今天的bug补丁和安全警报:

Debian发布了邮差补丁

用户输入到邮差邮件列表服务器没有适当的检查,这可能会导致信息被披露。这是一个新的版本是“真的”解决了这个问题。更多信息,请访问:

http://www.debian.org/security/2005/dsa-674

Debian的补丁工具链

工具链,一个代码和脚本库,创建了不安全的临时文件,可以利用符号链接攻击。利用这一点的攻击者可以覆盖受影响系统上的任意文件。更多信息,请访问:

http://www.debian.org/security/2005/dsa-679

Debian的问题解决了通感

联觉是一种可视化表示声音的工具,它的一个缺陷可以用来读取受影响机器上的任意文件。补丁可用:

http://www.debian.org/security/2005/dsa-681

Debian发行版更新typespeed

在Typespeed一个bug,教学盲打游戏,可能被利用来在被感染机器上运行任意代码。更多信息,请访问:

http://www.debian.org/security/2005/dsa-684

Debian补丁emacs21

流行的Emacs文本编辑器中的一个漏洞可能被用来在受影响的机器上运行任意代码。这台易受攻击的机器必须连接到POP服务器上,才能利用这个漏洞。更多信息,请访问:

http://www.debian.org/security/2005/dsa-685

Debian的修复的bug bidwatcher

Bidwatcher,监测eBay拍卖的工具,包含一个格式化字符串漏洞,可以远程通过一个伪造的eBay网站被利用。更多信息,请访问:

http://www.debian.org/security/2005/dsa-687

* * * * * * * * * *

Debian的,Gentoo的补丁的gftp

在gftp中发现目录遍历漏洞。恶意用户可以利用这一点覆盖受影响机器上的文件。更多信息,请访问:

Debian:

http://www.debian.org/security/2005/dsa-686

Gentoo的:

http://security.gentoo.org/glsa/glsa-200502-27.xml

* * * * * * * * * *

Mandrake Linux的补丁的PostgreSQL

几个缓冲区溢出漏洞,可能被利用来运行任意代码,已修补的PostgreSQL数据库的应用。更多信息,请访问:

http://www.nwfusion.com/go2/0221bug1a.html

Mandrake Linux更新xpdf, gpdf, cups和tetex

xpdf中的整数溢出可能会影响gpdf、cups和tetex。针对这个问题的上一个补丁没有解决64位系统的问题。更多信息,请访问:

xpdf的:

http://www.nwfusion.com/go2/0221bug1b.html

GPDF:

http://www.nwfusion.com/go2/0221bug1c.html

杯:

http://www.nwfusion.com/go2/0221bug1d.html

tetex:

http://www.nwfusion.com/go2/0221bug1e.html

Mandrake Linux的发布更新的rwho

远程用户可能利用rwho的漏洞使侦听进程崩溃。更多信息,请访问:

http://www.nwfusion.com/go2/0221bug1f.html

Mandrake Linux中的kdelibs补丁

根据Mandrake Linux的一个警告,“在发现FTP命令之前,kioslave处理url编码的换行符(%0a)时存在一个bug。因此,一个特别设计的URL可能被用来在远程服务器上执行任何ftp命令,甚至发送未经请求的电子邮件。”更多信息,请访问:

http://www.nwfusion.com/go2/0221bug1g.html

* * * * * * * * * *

KDE警告fliccd中的缺陷

在KDE缓冲区溢出fliccd代码和可能被利用来获得根特权。更多信息,请访问:

http://www.kde.org/info/security/advisory-20050215-1.txt

* * * * * * * * * *

惠普警告网络管理软件存在漏洞

根据HP发出的警报,“已在HP支持web的管理软件的HP HTTP服务器组件中识别出一个潜在的可远程利用的缓冲区溢出漏洞。潜在的漏洞可能导致拒绝服务条件或执行特权代码。”更多信息,请访问:

http://www.nwfusion.com/go2/0221bug1h.html

* * * * * * * * * *

今天的病毒警报的综述:

W32/Sdbot-VH——一种IRC后门蠕虫变种,通过网络分享传播,并下降“svhost”。在Windows系统文件夹中的exe"。它可以用于许多恶意函数。(Sophos)

W32/Poebot-A——一个后门病毒,允许通过IRC后门访问。滴”投影。在Windows系统目录中。目前还不清楚哪些功能可以通过IRC进行控制。(Sophos)

W32/Poebot-H——非常类似于上面的Poebot-A,直到用于感染机器的同一文件。(Sophos)

W32/Rbot- wb——一种Rbot变体,可用于运行DoS攻击、发送开销、充当代理等等。滴”winmep。“exe”在Windows系统文件夹中传播后通过网络共享。(Sophos)

W32/Rbot- wf——另一种Rbot变种,通过利用一些已知的Windows漏洞通过网络共享传播。这个版本删除了“SVCHOSTdll”。在受感染机器的Windows系统文件夹中的exe"。(Sophos)

W32/ kipisi——这种蠕虫通过看起来像情人节贺卡的电子邮件传播。一旦安装到受感染的机器上,它就会打开端口1988来监听命令。(Sophos)

W32/MyDoom- as——另一个MyDoom变体,通过电子邮件传播,使用许多信息特征。所有感染的附件将有一个扩展的pif, scr, exe, cmd, bat或zip,其中大多数应该在他们到达最终用户之前被剥离。它会在受感染的机器上造成常见的一轮污染。(Sophos)

Troj/Lineage-D——一个将自己安装为“ttplorer”的击键记录程序。在Windows系统文件夹中的exe"。不知道它是如何传播的,但我猜是通过网络股票。(Sophos)

W32 / Assiral-A - 一个电子邮件蠕虫经由题为“重新:Lov区YA”消息差,并具有所谓的“LOVE_LETTER.TXT.exe”的附件。这将禁用Windows管理功能。(Sophos)

加入网络世界社区足球竞猜app软件Facebook的LinkedIn对那些顶级心态的话题发表评论。
相关:

版权所有©2005足球竞彩网下载

工资调查:结果在