今天的漏洞补丁和安全警告:
在Ipswitch公司协作套件漏洞iDefense公司警告
在Ipswitch公司协作套件的IMAP守护很容易受到缓冲区溢出,根据从iDefense的安全专家发出警告。攻击者可以利用这个具有管理员权限的账号在被感染机器上运行任意代码。如需更多信息,请访问:
iDefense公司咨询:
http://www.nwfusion.com/go2/0314bug1a.html
从Ipswitch公司修正:
http://www.ipswitch.com/Support/ICS/updates/im815hf1.html
**********
Gentoo的补丁抓包
将醚协议分析器工具是容易受到一些安全缺陷。这些漏洞可能被利用来受影响的系统上运行任意代码。如需更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200503-16.xml
Gentoo的问题解决了libXpm
据Gentoo的警报,“一个新的漏洞已经在libXpm,其中包括在X.org,这有可能导致远程代码执行的发现。”如需更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200503-15.xml
Gentoo的修复缓冲区溢出libexif
缓冲区溢出的方式libexif,用于编辑图像EXIF数据的工具,处理某些用户输入可以被利用到被感染机器上运行恶意代码。如需更多信息,请访问:
http://security.gentoo.org/glsa/glsa-200503-17.xml
**********
Fedora的旧补丁PHP
Fedora的遗产是固定PHP的修补程序。原来的更新旨在修复流行的脚本语言中的一些安全漏洞。但是,更新可能导致的Red Hat Linux某些版本段错误的问题。新的更新修复这个问题。如需更多信息,请访问:
http://www.nwfusion.com/go2/0314bug1b.html
**********
今天的病毒警报的综述:
W32 /的Rbot-XE - 另一个变种的Rbot是通过网络共享,并允许通过IRC后门访问。这滴“mcafee32.exe”在Windows系统文件夹,可以更改登录属性被感染机器上的帐户。(Sophos的)
W32 /的Rbot-XI - 此变体的Rbot尝试利用许多已知的Windows漏洞,因为它通过网络共享传播。它安装“cthelper.exe”在Windows系统目录下,可以禁用安全程序,可用于为一些恶意活动。(Sophos的)
W32 /的Rbot-XM - 这个变种滴“CMD16.EXE”在Windows系统文件夹,可以用来记录按键。(Sophos的)
W32 / Domwis-H - 通过网络共享此Windows蠕虫传播,下探受感染的机器上“WINFRW.EXE”,并允许通过IRC后门访问。它可以用来窃取目标机器上并运行可执行文件的本地信息。(Sophos的)
W32 /高波,QT - 另一种蠕虫,通过网络共享,并允许与IRC后门访问。它滴在Windows系统文件夹中的文件“super.exe”,可以用于大量的恶意的任务。(Sophos的)
W32 /高波,曲 - 这高波变种利用通过网络共享了许多的Windows漏洞进行传播。它禁用安全应用程序,可用于为一些恶意目的。(Sophos的)
W32 / Sumom-B - 一个Windows Messenger的蠕虫,它试图让用户下载一个文件,它看起来像一个图像文件,但有一个.PIF附件。它终止于通过修改Windows HOSTS文件被感染的机器,并阻止访问安全网站运行安全相关的应用程序。(Sophos的)
Troj /浅滩-AS - 蠕虫病毒,试图窃取巴西银行网站的账户信息。它是如何传播无字。(Sophos的)
W32 / Elitper-C - 一个蠕虫病毒,将自身复制到文件看起来像标准的Windows系统的应用程序(即taskmanager.exe)。它通过修改Windows HOSTS文件禁止访问某些网站,并可以用于其他恶意任务。(Sophos的)
W32 /说明:Sdbot-VW - 这说明:Sdbot变种安装“msmonk32.exe”在Windows系统文件夹,并允许通过IRC后门进入被感染的机器。它可以用来盗取游戏CD键,启动DDoS攻击和其他恶意活动。(Sophos的)