今天的漏洞补丁和安全警告:
微软研究新的IE漏洞的报告
微软周四表示,该公司正在调查有关ie浏览器存在严重安全漏洞的报告,但尚未发现利用该漏洞的恶意代码。IDG新闻社,11/04/04。
http://www.nwfusion.com/news/2004/1104microinves.html?nl
**********
赶上Gentoo
我们已经得到了来自的Gentoo Linux警报摆在我们的缓冲区,所以这里是一个圆了起来:
LessTif -容易受到LibXpm中的缺陷的攻击。可用于远程运行代码:
http://security.gentoo.org/glsa/glsa-200410-09.xml
gettext -临时文件创建不安全的方式,可以利用符号链接攻击:
http://security.gentoo.org/glsa/glsa-200410-10.xml
WordPress的 - HTTP响应拆分和跨站点脚本漏洞,根据Gentoo的:
http://security.gentoo.org/glsa/glsa-200410-12.xml
BNC - 缓冲区溢出可能被利用来远程运行IRC命令:
http://security.gentoo.org/glsa/glsa-200410-13.xml
phpMyAdmin -远程命令执行是可能的,如果php“安全模式”是禁用的:
http://security.gentoo.org/glsa/glsa-200410-14.xml
的Apache 2,mod_ssl的 - 有被“的SSLCipherSuite”设置旁路限制的电势:
http://security.gentoo.org/glsa/glsa-200410-21.xml
MySQL的 - 拒绝服务和潜在的任意代码执行可能通过利用多个漏洞:
http://security.gentoo.org/glsa/glsa-200410-22.xml
MIT KRB5 - 该send-pr.sh脚本创建易受符号链接攻击,不安全的临时文件:
http://security.gentoo.org/glsa/glsa-200410-24.xml
Netatalk -由etc2ps.sh脚本创建的文件容易受到符号链接攻击:
http://security.gentoo.org/glsa/glsa-200410-25.xml
socat - 一个格式化字符串漏洞可能被利用来运行代码:
http://security.gentoo.org/glsa/glsa-200410-26.xml
一个格式字符串缺陷可以用来绕过限制和运行代码:
http://security.gentoo.org/glsa/glsa-200410-28.xml
存档::Zip - Zip文件可以用来隐藏病毒:
http://security.gentoo.org/glsa/glsa-200410-31.xml
PPP - 一个漏洞可能被利用崩溃PPP服务器:
http://security.gentoo.org/glsa/glsa-200411-01.xml
切诺基 - 一个格式化字符串漏洞可以被用来在系统上运行的代码:
http://security.gentoo.org/glsa/glsa-200411-02.xml
Apache 1.3中 - 缓冲区溢出可以用来提升权限:
http://security.gentoo.org/glsa/glsa-200411-03.xml
Speedtouch USB驱动-本地用户可以利用一个漏洞来获得提升的特权:
http://security.gentoo.org/glsa/glsa-200411-04.xml
MIME-tools -该实用工具没有正确的边界检查MIME数据和virual代码可以绕过检查:
http://security.gentoo.org/glsa/glsa-200411-06.xml
GD - 一个整数溢出可能被用于运行所选择的代码:
http://security.gentoo.org/glsa/glsa-200411-08.xml
影子 - 用户帐户可能没有合适的权限进行修改:
http://security.gentoo.org/glsa/glsa-200411-09.xml
图库-易受跨脚本攻击:
http://security.gentoo.org/glsa/glsa-200411-10.xml
ImageMagick的 - 一个EXIF数据处理漏洞可能被利用来运行任意代码:
http://security.gentoo.org/glsa/glsa-200411-11.xml
**********
Trustix发布“多”
Trustix的更新修复了libxml2和postgreSQL中的缺陷。在libxml2中发现缓冲区溢出,在postgreSQL中发现数据丢失错误。如需更多信息,请访问:
http://www.trustix.org/errata/2004/0055/
Trustix发布更新的Apache
遇到转义字符时在SSI标签字符串可能会出现缓冲区溢出。这可能会在拒绝服务攻击所利用。如需更多信息,请访问:
http://www.trustix.org/errata/2004/0056/
**********
SCO补丁的zlib
在zlib压缩库中的一个缺陷可能在对受影响的系统进行拒绝服务攻击所利用。如需更多信息,请访问:
ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2004.17
**********
今天的病毒警报综述:
W32 /缓冲。A -一种电子邮件病毒,通过带有受感染的附件类型ZIP、EXE或SCR的邮件传播。它试图停止在受感染机器上运行的所有安全相关应用程序。(熊猫软件)
W32 / Forbot-BZ - 这个后门通过网络共享的木马,并允许通过IRC远程访问。它本身安装在Windows系统目录下的“mplayer.exe”,可以用于一些恶意目的。(Sophos的)
W32 / Shodi-F - 一个病毒试图感染.exe文件在目标机器上,用一些Windows系统文件除外。病毒本身安装为“VIRT.exe”和“USR_Shohdi_Photo_USR.exe”。(Sophos的)
W32/ leebada -该病毒将自己复制到附加到受感染系统的任何功能驱动器(真实或虚拟)的根目录中。目前还不清楚这种特殊的啮齿动物会造成什么样的永久性伤害。(Sophos的)
W32 /的Rbot-OP - 一个变种的Rbot那滴在Windows系统文件夹中的文件“afilterplatform.exe”。它使用IRC接收命令,并且可以直接执行一些恶意的任务。(Sophos的)
W32 /的Rbot-OR - 该变种的Rbot本身安装为通过网络共享传播后,在Windows系统文件夹“atiphexx.exe”。它可以下载并从远程站点执行代码。(Sophos的)
W32 /的Rbot-OV - 另一个的Rbot变体通过利用LSASS或RPC DCOM漏洞通过网络共享价差。它本身安装为“wint.exe”,可以用于大量的恶意应用程序。(Sophos的)
W32 / Bagz-F - 的病毒通过邮件传播具有不同消息的属性。附加邮件将.zip或.exe文件。该病毒运行作为服务“Xuy v palto”。它阻止访问防病毒供应商的网站。(Sophos的)
JS / QHosts21-A - 可用于银行用户重定向到虚假的网站病毒。它有一个电子邮件看起来像谷歌网站。它下载Windows脚本代码被打开邮件的同时。(Sophos的)
**********
来自趣味阅读系:
赛门铁克将威胁数据添加到托管安全服务中
为了扩大其服务业务,赛门铁克计划从下周开始销售安全情报数据,作为其托管安全服务的附加产品。IDG新闻社,11/05/04。
http://www.nwfusion.com/news/2004/1105symanadds.html?nl
弹性的硬件公布了Check Point软件
韧性推出对于带有高可用性的Check Point VPN-1 Pro软件两个硬件平台。这两个平台是做的Ndurant通过弹性和MX基于IBM xSeries服务器。足球竞猜app软件网络世界的融合,11/05/04。