iDefense的警告xpdf的缺陷

*从IBM,HP,Debian的,其他补丁*谨防新的,恶毒的Cabir手机蠕虫*趋势科技抢Hotmail帐户来自McAfee,以及其他有趣的阅读

我们回来了,休息和准备推出的2005年我们已经有了相当多的警报追赶上我们上次的邮件,所以我们会出来在今天和周四的版本传播。

新年快乐!

今天的漏洞补丁和安全警告:

iDefense的警告xpdf的缺陷

在xpdf的应用程序,一个开源的PDF阅读器的3.00版本缓冲区溢出,可以利用到被感染机器上运行任意代码。如需更多信息,请访问:

http://www.nwfusion.com/go2/0103bug1a.html

相关的修复:

Debian的:

http://www.debian.org/security/2004/dsa-619

Gentoo的:

http://security.gentoo.org/glsa/glsa-200412-24.xml

KDE:

http://www.kde.org/info/security/advisory-20041223-1.txt

Mandrake Linux的(xpdf中):

http://www.nwfusion.com/go2/0103bug1b.html

Mandrake Linux的(GPDF):

http://www.nwfusion.com/go2/0103bug1c.html

类似漏洞已修复的Acrobat从Adobe的真实版本,根据熊猫软件警告:

ADOBE READER 6.0.3更新/ Windows的:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=2679

ADOBE READER 6.0.3a更新/ Macintosh上:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=2680

使用Adobe Acrobat 6.0.3 Professional和标准更新/ Windows的:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=2677

使用Adobe Acrobat 6.0.3a Professional和标准更新/ Macintosh上:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=2676

Acrobat Reader软件用于Unix 5.0.10:

http://www.adobe.com/support/techdocs/331153.html

**********

两个缓冲区溢出漏洞,IBM DB2发现

缓冲区溢出已在REC2XML功能和generate_distfile过程,是IBM DB2应用程序的一部分被发现。这些漏洞可能被利用来受影响的服务器上运行恶意代码。修补程序可从IBM:

DB2 V8.1:

http://www.nwfusion.com/go2/0103bug1d.html

DB2 V7.x中:

http://www.nwfusion.com/go2/0103bug1e.html

**********

NGGSSoftware警告甲骨文缺陷

NGGSSoftware警告在Oracle 10g中的多个漏洞和9i数据库应用程序。他们并没有释放全部细节,直到补丁变得广泛分布:

http://www.nextgenss.com/advisories/oracle-01.txt

**********

在phpBB的漏洞CERT警告

CERT警告在phpBB的网站工具的输入验证错误。攻击者可能利用此对软件运行抹掉的网站,并可能获得管理权限。如需更多信息,请访问:

http://www.us-cert.gov/cas/techalerts/TA04-356A.html

**********

在漏洞HP-UX的FTP守护进程

在对HP-UX FTP守护进程在用户认证系统中的缓冲区溢出可能被利用来绕过认证要求都在一起。如需更多信息,请访问:

http://www.nwfusion.com/go2/0103bug1f.html

已修补的其它HP的缺陷:

- HP Tru64 UNIX的TCP协议栈

- 网景目录服务器在HP-UX LDAP

- HP Tru64 UNIX的SWS(Apache)的安全Web服务器

- HP-UX SAM

所有的补丁可以通过日志下载到:

http://www.itrc.hp.com/service/patch/mainPage.do

**********

Debian的最新补丁:

下面的应用/工具已经在过去的两周内修补Debian是:

Atari800(缓冲区溢出):

http://www.debian.org/security/2004/dsa-609

Cscope的(不安全的临时文件):

http://www.debian.org/security/2004/dsa-610

HTget(缓冲区溢出):

http://www.debian.org/security/2004/dsa-611

a2ps的(unsanitized输入):

http://www.debian.org/security/2004/dsa-612

空灵(无限循环):

http://www.debian.org/security/2004/dsa-613

Xzgv(整数溢出):

http://www.debian.org/security/2004/dsa-614

Debmake(不安全的临时文件):

http://www.debian.org/security/2004/dsa-615

中的netkit-的telnet-SSL(格式字符串):

http://www.debian.org/security/2004/dsa-616

TIFF(输入验证不足):

http://www.debian.org/security/2004/dsa-617

Imlib(缓冲液,整数溢出):

http://www.debian.org/security/2004/dsa-618

Perl的(不安全的临时文件,目录):

http://www.debian.org/security/2004/dsa-620

CUPS(缓冲区溢出):

http://www.debian.org/security/2004/dsa-621

**********

为Gentoo最新的补丁:

下面的应用/工具已经在过去几周修补由Gentoo:

PHProjekt(安装缺陷):

http://security.gentoo.org/glsa/glsa-200412-06.xml

ncpfs的(缓冲区溢出):

http://security.gentoo.org/glsa/glsa-200412-09.xml

Cscope的(不安全的临时文件):

http://security.gentoo.org/glsa/glsa-200412-11.xml

安装Adobe Acrobat Reader(缓冲区溢出):

http://security.gentoo.org/glsa/glsa-200412-12.xml

PHP(多):

http://security.gentoo.org/glsa/glsa-200412-14.xml

抓包(多):

http://security.gentoo.org/glsa/glsa-200412-15.xml

的kdelibs / kdebase的(多个):

http://security.gentoo.org/glsa/glsa-200412-16.xml

的KFax(缓冲区溢出):

http://security.gentoo.org/glsa/glsa-200412-17.xml

Abcm2ps(缓冲区溢出):

http://security.gentoo.org/glsa/glsa-200412-18.xml

NASM(缓冲区溢出):

http://security.gentoo.org/glsa/glsa-200412-20.xml

MPlayer的(缓冲区溢出):

http://security.gentoo.org/glsa/glsa-200412-21.xml

Zwiki(交叉脚本):

http://security.gentoo.org/glsa/glsa-200412-23.xml

CUPS(多):

http://security.gentoo.org/glsa/glsa-200412-25.xml

ViewCVS(信息泄漏):

http://security.gentoo.org/glsa/glsa-200412-26.xml

**********

漏洞在Windows Media Player 9

在路上艺术家,专辑名称,并在被检索的媒体文件的歌曲名信息的漏洞可以被攻击者利用来受影响的计算机上运行代码。攻击者可以用脚本命令,这将在目标用户的机器上执行覆盖的元数据信息。Windows媒体播放器10个修正该缺陷,但不适用于非XP的机器。不知道微软已经发布了一个补丁,对于我们这些没有使用XP。如需更多信息,请访问:

http://securitytracker.com/alerts/2004/Dec/1012626.html

**********

缓冲区溢出的Veritas Backup Exec的

在Veritas Backup Exec的实用缓冲区溢出可能触发与应用程序的权限,通常是域管理员帐户下运行被感染机器上的任何代码。VERITAS已经发布了修复该问题。如需更多信息,请访问:

8.6版:

http://support.veritas.com/docs/273422

9.1版:

http://support.veritas.com/docs/273420

相关iDefense公司咨询:

http://www.nwfusion.com/go2/0103bug1g.html

**********

安全漏洞谷歌桌面搜索发现

在赖斯大学的研究人员已经发现他们说的是谷歌的桌面搜索产品的测试版,可以允许第三方访问用户的搜索结果汇总,在个人文件的部分内容提供了一个先睹为快的一个缺陷。IDG新闻服务,零四年十二月二十○日。

http://www.nwfusion.com/news/2004/1220securhole.html?nl

**********

今天的病毒警报的综述:

新的,恶毒的Cabir手机蠕虫发现

影响手机电脑病毒的两个新版本是根据反病毒公司F-Secure周一发现了新的功能,允许他们易受攻击的设备之间更迅速蔓延。IDG新闻服务,04年12月28日。

http://www.nwfusion.com/news/2004/1228newvirul.html?nl

Santy.E到网站的蠕虫威胁的姿态严重编码在PHP

在Santy蠕虫病毒的最新版本带来的高风险,以使用PHP脚本语言建造了许多网站,而这些网站的保护可以单独重新编码参与其中,安全专家警告说,周末了。IDG新闻服务,04年12月27日。

http://www.nwfusion.com/news/2004/1227santyworm.html?nl

W32 /说明:Sdbot-SI - 后门程序的蠕虫病毒,通过网络共享,并允许通过IRC访问受感染的机器。这种变异下降文件“ffasd.exe”,可以用于一些恶意目的。(Sophos的)

W32 /的Rbot-RY - 另一个后门的蠕虫病毒,通过网络共享,并使用特定的IRC服务器,以提供后门上网本。瑞波-RY滴在Windows系统文件夹中的文件“servic.exe”。(Sophos的)

W32 /的Rbot-SB - (所有这些都可用的补丁)通过网络共享该变种的Rbot利差通过利用众多知名的Windows漏洞,该病毒利用Windows系统目录作为其感染点的文件“taksmgr.exe”。(Sophos的)

W32 /的Rbot-SD - 非常类似于上面的Rbot-SD,除了这个版本的受感染的文件被称为“iexpl0re.exe”。(Sophos的)

Troj / Bancban-AN - 一个木马,窃取用户名和密码信息的银行网站。这种变异下降被感染计算机上的文件“下的smss.exe”。(Sophos的)

W32 / Mkar-E - 此病毒感染的.exe目标机器上的文件,并自行安装到注册表中。有关可通过此害虫引起任何永久性的损害无字。(Sophos的)

W32 /高波 - 或 - 将在新的一年是没有什么新的高波变种提?通过网络共享这一个了利差,并使用IRC连接,以便后门访问。它安装在Windows系统目录中的文件“hey.exe”,可以用于一些恶意目的。(Sophos的)

W32 / Rembot-A - 可以用来参与拒绝服务攻击和被感染的计算机上运行代码的蠕虫。它本身安装为“NAVtask.exe”,并从IRC服务器获取指令。(Sophos的)

Troj /浅滩-AS - 这个蠕虫的目标巴西银行网站,记录键击,并进入他们的其他信息。(Sophos的)

Troj / Agent的ZC - 一种特洛伊木马,它可用于从受感染的主机发送垃圾邮件。它创建被感染计算机上的文件“restorecrashwin32.bat”。(Sophos的)

W32 / Forbot-DH - 这IRC,后门病毒本身安装在Windows系统目录下的“scvvhost.exe”,并添加注册表项,看上去就像他们属于Windows Update服务。(Sophos的)

W32 / Dedler-H - 另一个木马使用常见的通信服务提供后门进入。这Dedler变种使用ICQ并丢弃文件xxx.exe。(Sophos的)

W32 / Leebad-B - 它通过开放的网络共享传播之后下降了被感染的机器上的文件“SYSTEM32.EXE”的蠕虫。该病毒创建一个用于将当前用户添加到本地管理员组的批处理文件。(Sophos的)

Troj /密友-A - 一个新的网络蠕虫病毒,安装“mspmspv.exe”在Windows系统文件夹。它也允许通过IRC后门访问。(Sophos的)

**********

从有趣的阅读部门:

风险您的PC健康的歌曲?

广告软件和广告软件有一个新的方式来获得您的计算机上 - 通过似乎是音乐和视频文件。PC世界,04年12月29日。

http://www.pcworld.com/news/article/0,aid,119016,00.asp

在增加安全工作

虽然就业数据可能滞后,还有一线希望。网络安全专业人员的数量预计在近14%的年复合率增长,从现在到2008年,根据11月公布的一项研究。IDG新闻服务,04年12月23日。

http://www.nwfusion.com/news/2004/1223securjobs.html?nl

趋势科技迈克菲抢Hotmail帐户

击败了迈克菲,趋势科技已经登陆了应对微软的MSN Hotmail服务做187万个电子邮件帐户防病毒扫描。IDG新闻服务,零四年十二月二十○日。

http://www.nwfusion.com/news/2004/1220trendmicro.html?nl

思科撕咬安全启动

思科上周继续其炽热的收购步伐,宣布的Protego Networks是加州Sunnyvale的,安全设备制造商的收购。足球竞猜app软件网络世界,04年12月20日。

http://www.nwfusion.com/news/2004/1220ciscobuy.html?nl

加入对网络世界的社足球竞猜app软件区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2005足球竞彩网下载

IT薪资调查:结果是