今天的漏洞补丁和安全警告:
根据你的忠诚,SCO要么崇敬或恨它的有关Linux的法律行动。在这两种情况下,该公司的网站已经下跌了一段时间,下降到了大规模的拒绝服务攻击。这似乎又是稳定的,所以我们必须从公司的更新摆赶上:
上的slocate的OpenLinux
本地用户可以利用slocate中的堆溢出来获得受影响机器上的特权。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-001.0.txt
mpg123 OpenLinux上
mpg123媒体播放器的0.59r版本包含一个漏洞,可以被拒绝服务攻击利用,或者通过一个0字节的MP3文件在受影响的机器上运行任意代码。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-002.0.txt
结合对OpenLinux
在绑定缓存中毒可在对受影响的网站发动拒绝服务攻击所利用。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-003.0.txt
用于OpenLinux的Fetchmail 6.2.4和更早版本
Fetchmail 6.2.4及更早版本没有为某些日志条目正确分配内存。这可能会导致拒绝服务。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-004.0.txt
Saned上的OpenLinux
在运行正常的守护进程中发现了多个漏洞,其中大多数可能在拒绝服务攻击中被利用。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-005.0.txt
Perl的Safe.pm的的OpenLinux和UnixWare
在“安全”隔为Perl允许代码运行没有获得外界的变量。在Perl的Safe.pm代码中的缺陷允许代码指定的边界之外运行。
OpenLinux:
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-007.0.txt
UnixWare的:
ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2004.1
文件实用程序的OpenLinx
OpenLinux的fileutils包中的整数溢出可能被用于拒绝服务攻击。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-006.0.txt
Rsync在OpenLinux
在之前的rsync 2.5.7版本堆溢出可能被利用到受影响的机器上执行任意命令。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-010.0.txt
屏幕OpenLinux
屏幕上的“整数签名错误”可能被利用在本地运行执行任意代码。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-011.0.txt
杯为OpenLinux
通过CUPS使用Internet打印协议中的一个缺陷可能会在拒绝服务攻击所利用。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-012.0.txt
小狗在OpenLinux
Mutt中1.4.1缓冲区溢出,并可能早在拒绝服务攻击或者被利用被感染机器上执行任意代码。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-013.0.txt
Gnupg为OpenLinux
在Gnupg中使用ElGamal签名+加密密钥的方式存在一个缺陷,可能会允许恶意用户从签名中确定私钥。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-009.0.txt
OpenLinux的午夜命令(mc)
基于堆栈的缓冲区溢出可能允许远程攻击者通过符号链接攻击运行任意代码。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-014.0.txt
上的OpenLinux UTIL Linux的
根据上海合作组织,“login程序中的util-linux的2.11和更早的用途后,已被释放并重新分配的指针,这可能导致登录泄露敏感数据。”
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-016.0.txt
Vim在OpenLinux
Vim中的一个缺陷可能允许攻击者使用modeline中的libcall特性运行任意命令。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2004-015.0.txt
**********
今天的病毒警报综述:
W32 /清醒-F - 大众邮件蠕虫的另一个变种,收获潜在目标的电子邮件从被感染机器上的文件范围的地址。该病毒还使用记事本时,它首创感染机器显示伪造的消息,邮件处理错误消息。(Sophos的)
Troj / Adtoda-A - A病毒其预期目标显示两个错误信息,然后自行安装。屏幕内容被颠倒,并且操作系统被病毒冻结。(Sophos的)
上方12日报道在三月份的病毒,根据中央命令:
1.蠕虫/ Netsky.D
2.蠕虫/ Netsky.B
3.蠕虫/ Netsky.P
4.蜗杆/ Netsky.C
5.蠕虫/ MyDoom.F
6.蠕虫/ MyDoom.A
7.蠕虫/ Bagle.J
8.蠕虫/ Netsky.K
9.蠕虫/ Netsky.Q
10.蠕虫/ Sober.D
11.蠕虫/ Netsky.A
12.蠕虫/ MyDoom.G
**********
来自趣味阅读系:
安全工具的目标是内部工作
十年来,企业已经建立了周边防御,以防止互联网攻击。如今,IT经理们面临着应对更大挑战的压力:防止内部人士利用互联网泄露有价值的商业数据。足球竞猜app软件网络世界,04年4月5日。
http://www.nwfusion.com/news/2004/0405insideout.html?nl
一个更安全的Windows XP的修复预览影响
测试XP SP2的公司表示,用户将不得不改变开发应用程序和构建网络的方式,以弥补微软对其桌面和服务器操作系统所做的安全改进。足球竞猜app软件网络世界,04年4月5日。
http://www.nwfusion.com/news/2004/0405winxp.html?nl
评论:Inkra Networks的1518TX虚拟服务交换机
这个虚拟安全开关的细节决定了它的成败。足球竞猜app软件网络世界,04年4月5日。
http://www.nwfusion.com/reviews/2004/0405rev.html?nl
管理策略:保护移动资产
政策是在整个公司采购和跟踪无线设备的关键。足球竞猜app软件网络世界,04年4月5日。
http://www.nwfusion.com/careers/2004/0405man.html?nl
学校反思网络安全
计算机蠕虫和病毒继续围攻高校,这是与一系列的网络安全性改进响应。足球竞猜app软件网络世界,04年4月5日。
http://www.nwfusion.com/news/2004/0405appscampus.html?nl
在感到脆弱?尝试评估工具
来吧六月,大批量商户和支付处理是在网络上做生意,并希望与万事达卡国际组织工作,最好是进行他们的网站的季度脆弱性评估。万事达卡警告说,去年秋天,它不会与他们做生意,否则。足球竞猜app软件网络世界,04年4月5日。
http://www.nwfusion.com/news/2004/0405specialfocus.html?nl
对于大多数安全漏洞归咎于人为错误
犯错误的人是安全漏洞的主要来源。在今天公布的一项调查中,84%的组织将最近一次重大的安全漏洞归咎于人为错误,“全部或部分”。去年,63%的安全漏洞被认为是人为失误造成的。注册,03/31/04。
http://www.theregister.co.uk/content/55/36706.html
网络安全小组发布的建议
包括微软和Computer Associates代表的计算机产业特别工作组发布了其第一轮的建议上周四提高软件的安全性,包括对美国政府支持的安全软件产品创建一个角色。IDG新闻服务,04年4月1日。