今天的bug补丁和安全警报:
Debian发布了邮差补丁
用户输入到邮差邮件列表服务器没有适当的检查,这可能会导致信息被披露。这是一个新的版本是“真的”解决了这个问题。更多信息,请访问:
http://www.debian.org/security/2005/dsa-674
Debian的补丁工具链
工具链,一个代码和脚本库,创建了不安全的临时文件,可以利用符号链接攻击。利用这一点的攻击者可以覆盖受影响系统上的任意文件。更多信息,请访问:
http://www.debian.org/security/2005/dsa-679
Debian的问题解决了通感
联觉是一种可视化表示声音的工具,它的一个缺陷可以用来读取受影响机器上的任意文件。补丁可用:
http://www.debian.org/security/2005/dsa-681
Debian发行版更新typespeed
在Typespeed一个bug,教学盲打游戏,可能被利用来在被感染机器上运行任意代码。更多信息,请访问:
http://www.debian.org/security/2005/dsa-684
Debian补丁emacs21
流行的Emacs文本编辑器中的一个漏洞可能被用来在受影响的机器上运行任意代码。这台易受攻击的机器必须连接到POP服务器上,才能利用这个漏洞。更多信息,请访问:
http://www.debian.org/security/2005/dsa-685
Debian的修复的bug bidwatcher
Bidwatcher,监测eBay拍卖的工具,包含一个格式化字符串漏洞,可以远程通过一个伪造的eBay网站被利用。更多信息,请访问:
http://www.debian.org/security/2005/dsa-687
* * * * * * * * * *
Debian的,Gentoo的补丁的gftp
在gftp中发现目录遍历漏洞。恶意用户可以利用这一点覆盖受影响机器上的文件。更多信息,请访问:
Debian:
http://www.debian.org/security/2005/dsa-686
Gentoo的:
http://security.gentoo.org/glsa/glsa-200502-27.xml
* * * * * * * * * *
Mandrake Linux的补丁的PostgreSQL
几个缓冲区溢出漏洞,可能被利用来运行任意代码,已修补的PostgreSQL数据库的应用。更多信息,请访问:
http://www.nwfusion.com/go2/0221bug1a.html
Mandrake Linux更新xpdf, gpdf, cups和tetex
xpdf中的整数溢出可能会影响gpdf、cups和tetex。针对这个问题的上一个补丁没有解决64位系统的问题。更多信息,请访问:
xpdf的:
http://www.nwfusion.com/go2/0221bug1b.html
GPDF:
http://www.nwfusion.com/go2/0221bug1c.html
杯:
http://www.nwfusion.com/go2/0221bug1d.html
tetex:
http://www.nwfusion.com/go2/0221bug1e.html
Mandrake Linux的发布更新的rwho
远程用户可能利用rwho的漏洞使侦听进程崩溃。更多信息,请访问:
http://www.nwfusion.com/go2/0221bug1f.html
Mandrake Linux中的kdelibs补丁
根据Mandrake Linux的一个警告,“在发现FTP命令之前,kioslave处理url编码的换行符(%0a)时存在一个bug。因此,一个特别设计的URL可能被用来在远程服务器上执行任何ftp命令,甚至发送未经请求的电子邮件。”更多信息,请访问:
http://www.nwfusion.com/go2/0221bug1g.html
* * * * * * * * * *
KDE警告fliccd中的缺陷
在KDE缓冲区溢出fliccd代码和可能被利用来获得根特权。更多信息,请访问:
http://www.kde.org/info/security/advisory-20050215-1.txt
* * * * * * * * * *
惠普警告网络管理软件存在漏洞
根据HP发出的警报,“已在HP支持web的管理软件的HP HTTP服务器组件中识别出一个潜在的可远程利用的缓冲区溢出漏洞。潜在的漏洞可能导致拒绝服务条件或执行特权代码。”更多信息,请访问:
http://www.nwfusion.com/go2/0221bug1h.html
* * * * * * * * * *
今天的病毒警报的综述:
W32/Sdbot-VH——一种IRC后门蠕虫变种,通过网络分享传播,并下降“svhost”。在Windows系统文件夹中的exe"。它可以用于许多恶意函数。(Sophos)
W32/Poebot-A——一个后门病毒,允许通过IRC后门访问。滴”投影。在Windows系统目录中。目前还不清楚哪些功能可以通过IRC进行控制。(Sophos)
W32/Poebot-H——非常类似于上面的Poebot-A,直到用于感染机器的同一文件。(Sophos)
W32/Rbot- wb——一种Rbot变体,可用于运行DoS攻击、发送开销、充当代理等等。滴”winmep。“exe”在Windows系统文件夹中传播后通过网络共享。(Sophos)
W32/Rbot- wf——另一种Rbot变种,通过利用一些已知的Windows漏洞通过网络共享传播。这个版本删除了“SVCHOSTdll”。在受感染机器的Windows系统文件夹中的exe"。(Sophos)
W32/ kipisi——这种蠕虫通过看起来像情人节贺卡的电子邮件传播。一旦安装到受感染的机器上,它就会打开端口1988来监听命令。(Sophos)
W32/MyDoom- as——另一个MyDoom变体,通过电子邮件传播,使用许多信息特征。所有感染的附件将有一个扩展的pif, scr, exe, cmd, bat或zip,其中大多数应该在他们到达最终用户之前被剥离。它会在受感染的机器上造成常见的一轮污染。(Sophos)
Troj/Lineage-D——一个将自己安装为“ttplorer”的击键记录程序。在Windows系统文件夹中的exe"。不知道它是如何传播的,但我猜是通过网络股票。(Sophos)
W32 / Assiral-A - 一个电子邮件蠕虫经由题为“重新:Lov区YA”消息差,并具有所谓的“LOVE_LETTER.TXT.exe”的附件。这将禁用Windows管理功能。(Sophos)