查看完整版本 : 最新電腦惡意程式及保安警告

SamR 2007-12-17 04:44 PM

Zonealarm include a "ZoneAlarm Spy Blocker toolbar"

this Toolbar now uses the AskJeeves/Ask.com searchengine

[url]http://www.benedelman.org/spyware/installations/askjeeves-banner/[/url]

目前預設已勾選安裝,安裝ZoneAlarm時要小心,記得取消勾選,以免加裝了"ZoneAlarm Spy Blocker toolbar"

SamR 2007-12-21 06:43 PM

Kaspersky False Positive removes Explorer.exe

Kaspersky False Positive removes Explorer.exe

一般 c:\windows\explorer.exe 為合法檔案,若 KAV 偵測到是病毒,請勿選擇刪除或做其它動作,不然會做成系統問題。

Aikokwok 2007-12-27 10:39 AM

微軟視窗 Message Queuing Service 遠端執行程式碼漏洞 (2007年12月12日)

微軟視窗 Message Queuing Service 遠端執行程式碼漏洞 (2007年12月12日)

內容

    當 Message Queuing Service 將輸入字串傳給緩衝區前,以錯誤的方式驗證該字串時,Message Queuing Service 中會存在一個遠端執行程式碼的漏洞。 攻擊者可能會蓄意製作 MSMQ 訊息來利用這個漏洞,在遠端攻擊的案例中,可允許在視窗 2000 伺服器上遠端執行程式碼,而在本機案例中,則可在視窗 XP 上提高本機權限。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。

影響

    * 遠端執行程式碼
    * 權限提高

受影響之系統

    * [url=http://www.microsoft.com/downloads/details.aspx?displaylang=zh-tw&FamilyID=bda9d0b4-f7cb-4d9d-b030-043d7437734b]微軟視窗 2000 伺服器 Service Pack 4 及 微軟視窗 2000 專業版 Service Pack 4[/url]
    [url=http://www.microsoft.com/downloads/details.aspx?displaylang=zh-tw&FamilyID=09d4e6ae-5d19-4f11-bb7e-60cee8263bc8]* 微軟視窗 XP Service Pack 2
[/url]
解決方案

    在安裝軟體之前,請以瀏覽軟體供應商之網站,以獲得更多詳細資料。

    請在這裡下載修補程式

    * 微軟視窗 2000 伺服器 Service Pack 4 及 微軟視窗 2000 專業版 Service Pack 4
    * 微軟視窗 XP Service Pack 2

相關連結

    *[url=http://www.microsoft.com/taiwan/technet/security/bulletin/ms07-065.mspx]http://www.microsoft.com/taiwan/technet/security/bulletin/ms07-065.mspx[/url]

資料來源

    * 微軟

漏洞識別碼

    * CVE-2007-3039

Aikokwok 2007-12-27 10:22 PM

蘋果 Mac OS X 多個漏洞 (2007年12月19日)

蘋果 Mac OS X 多個漏洞 (2007年12月19日)


內容

    在蘋果Mac OS X 發現的漏洞,可以被遠端或本機攻擊者執行任意指令、進行阻斷服務攻擊、洩露敏感資料,或繞過保安限制。

    1) 由於通訊錄內的URL處理器存在字串格式錯誤,當使用者瀏覽特製網頁時,可以利用漏洞執行任意程式碼。

    2) 由於CFNetwork處理已下載的檔案時會產生錯誤。攻擊者可以引誘使用者到訪特製網頁,透過穿梭目錄 (directory traversal) 攻擊,利用漏洞自動下載檔案到任意的資料夾。

    3) 由於處理內嵌 ColorSync 描述的圖像時,ColorSync會產生不明錯誤,利用漏洞可以令記憶體損毀。成功利用此漏洞可以允許執行任意程式碼。

    4) 由於"CFURLWriteDataAndPropertiesToResource"應用程式界面(API)存在競爭狀況,令到所建立的檔案的安全權限會不正確。

    5) 由於CUPS的印表機驅動程式存在邊界檢查錯誤。透過傳送特製的URI到CUPS服務,造成緩衝區滿溢及允許管理員帳戶以系統權限執行任意程式碼。

    6) 由於CUPS存在邊界檢查錯誤,惡意的人可以控制受影響的系統。

    7) 由於處理SNMP 回應時,CUPS backend會產生整數下溢錯誤。攻擊者可以透過傳送特製的SNMP回應,利用漏洞造成堆疊緩衝區滿溢。在啟動了 SNMP的系統上,成功利用此漏洞可以允許執行任意程式碼。

    8) 由於桌面服務存在邊界檢查錯誤,當使用者開啟含有特製.DS_Store檔案的目錄,利用漏洞可以造成堆疊緩衝區滿溢。成功利用此漏洞可以允許執行任意程式碼。

    9) 由於tar存在輸入驗證錯誤,惡意的人可以控制使用者的系統。

    10) 由於iChat存在不明錯誤,惡意的人可以未經使用者允許的情況下,在本機網絡啟動視頻連接。

    11) 由於在磁碟映像處理GUID 分區內容時,IO Storage Family會產不明錯誤。攻擊者可以引誘使用者開啟特製的磁碟映像,利用漏洞執行任意程式碼。

    12) 由於Lanuch 服務不會處理含有不安全內容的HTML檔案。攻擊者可以引誘使用者開啟特製的HTML檔案,利用漏洞竊取敏感資料或進行跨網域腳本程式攻擊。

    13)由於Mail處理不安全的檔案類型時存在漏洞,利用它可以控制使用者的系統。

    14)如果使用 Mail 的伺服器只支援MD5 Challenge-Response 認證及plaintext認證,在 Mail 發現的錯誤可以導致應用程式的SMTP功能以 plaintext 作為預設的認證方式。

    15) 由於perl存在漏洞,惡意的人可以控制受影響的系統。

    16)由於python存在的保安漏洞,惡意的人可以進行阻斷服務攻擊及控制受影響的系統。

    17)由於Quick Look的插件沒有限制建立網絡請求,當預覽一個HTML檔案時,可能會洩露敏感資料。

    18)如果使用QuickLook建立電影檔案的圖示或預覽電影檔案,電影檔案內的網址可以被任意存取。

    19) 由於ruby存在保安漏洞,惡意的人可以進行偽造攻擊。

    20) 由於Ruby on Rails存在保安漏洞,惡意的人可以竊取敏感資料或進行 session fixation 攻擊。

    21) 由於Safari存在錯誤,允許一個網頁瀏覽其他任何網頁的subframes。當使用者到訪特製的網頁,利用漏洞可以進行跨網域腳本程式攻擊及洩露敏感資料。

    22)由於處理RSS feeds時,Safari會產生不明錯誤。當使用者存取特製的網扯,利用漏洞可以令記憶體損毀及執行任意程式碼。

    23) 由於Samba存在邊界檢查錯誤,惡意的人可以進行偽造攻擊。

    24) 由於Shockwave的插件存在邊界檢查錯誤,惡意的人可以進行偽造攻擊。

    25)由於處理傳送到"mount_smbfs"及"smbutil" 的命令行參數時,會產生邊界檢查錯誤。利用此漏洞可以造成堆疊緩衝區滿溢及以系統權限執行任意程式碼。

    26)由於軟件更新程式是使用無需認證的 HTTP方式接收分發的定義檔案,可以允許執行任意指令碼。這個漏洞需要配合 MitM (Man-in-the-Middle)攻擊才能成功。

    27) 由於在SpinTracer處理輸出檔案時,不安全的檔案操作會引致錯誤。惡意及本機的使用者可以利用系統權限執行任意程式碼。

    28) 由於微軟Office Spotlight Importer存在不明錯誤,當使用者下載特製的.xls檔案時,可以利用漏洞令記憶體損毀。

    29) 由於tcpdump存在漏洞,惡意的人可以進行阻斷服務攻擊或控制使用者的系統。

    30) 由於XQuery 所使用可兼容Perl的 Regular Expressions (PCRE) 存在漏洞,利用此漏洞可以控制受影響的系統。

影響

    * 遠端執行程式碼
    * 繞過保安限制
    * 阻斷服務
    * 洩露敏感資料

受影響之系統

    * 蘋果 Mac OS X 10.4.11 及之前的版本
    * 蘋果 Mac OS X 10.5.1 及之前的版本
    * 蘋果 Mac OS X 伺服器 10.4.11 及之前的版本
    * 蘋果 Mac OS X 伺服器 10.5.1 及之前的版本

解決方案

    在安裝軟體之前,請以瀏覽軟體供應商之網站,以獲得更多詳細資料。

蘋果 Mac OS X 版本 10.4.11 for Universal 及伺服器版本 10.4.11 for Universal:
[url=http://www.apple.com/support/downloads/securityupdate200700910411universal.html]http://www.apple.com/support/downloads/securityupdate200700910411universal.html[/url]

蘋果 Mac OS X 版本 10.4.11 for PPC 及伺服器版本 10.4.11 for PPC:
[url=http://www.apple.com/support/downloads/securityupdate200700910411ppc.html]http://www.apple.com/support/downloads/securityupdate200700910411ppc.html[/url]

蘋果 Mac OS X 版本 10.5.1 及伺服器版本 10.5.1:
[url=http://www.apple.com/support/downloads/securityupdate20070091051.html]http://www.apple.com/support/downloads/securityupdate20070091051.html[/url]

相關連結

    *[url=http://www.frsirt.com/english/advisories/2007/4238]http://www.frsirt.com/english/advisories/2007/4238[/url]
    *[url=http://secunia.com/advisories/28136/]http://secunia.com/advisories/28136/[/url]
    *[url=http://docs.info.apple.com/article.html?artnum=307179]http://docs.info.apple.com/article.html?artnum=307179[/url]
    *[url=http://www.us-cert.gov/cas/techalerts/TA07-352A.html]http://www.us-cert.gov/cas/techalerts/TA07-352A.html[/url]

資料來源

    * FrSIRT
    * Secunia
    * Apple
    * US-CERT

漏洞識別碼

    * CVE-2006-0024
    * CVE-2007-1218
    * CVE-2007-1659
    * CVE-2007-1660
    * CVE-2007-1661
    * CVE-2007-1662
    * CVE-2007-3798
    * CVE-2007-3876
    * CVE-2007-4131
    * CVE-2007-4351
    * CVE-2007-4572
    * CVE-2007-4708
    * CVE-2007-4709
    * CVE-2007-4710
    * CVE-2007-4766
    * CVE-2007-4767
    * CVE-2007-4768
    * CVE-2007-4965
    * CVE-2007-5379
    * CVE-2007-5380
    * CVE-2007-5398
    * CVE-2007-5476
    * CVE-2007-5770
    * CVE-2007-5847
    * CVE-2007-5848
    * CVE-2007-5849
    * CVE-2007-5858
    * CVE-2007-5850
    * CVE-2007-5851
    * CVE-2007-5853
    * CVE-2007-5854
    * CVE-2007-5855
    * CVE-2007-5856
    * CVE-2007-5857
    * CVE-2007-5859
    * CVE-2007-5860
    * CVE-2007-5861
    * CVE-2007-5863
    * CVE-2007-6077
    * CVE-2007-6165

Aikokwok 2007-12-27 10:24 PM

Adobe Flash Player 多個漏洞

Adobe Flash Player 多個漏洞

內容

    在 Adobe Flash 發現的漏洞,可以被攻擊者繞過保安限制、竊取敏感資訊、執行任意腳本程式或取得受影響系統的完整控制權。

    1. 由於處理特製的內容時,會產生輸入驗證錯誤,攻擊者可以利用漏洞執行任意程式碼。

    2. 由於 PCRE 存在錯誤。

    3. 由於處理跨網站政策的 XML 檔案內"allow-access-from" 元件時出現錯誤,利用此漏洞可以進行DNS rebinding 攻擊。

    4. 由於解讀跨網站政策檔案時出現錯誤,利用此漏洞可以對含有Flash內容及跨網站政策檔案的網頁伺服器進行權限提升的攻擊。

    5. 由於處理 "asfunction:" 協定時出現錯誤,利用此漏洞可以進行跨網站腳本程式攻擊。

    6. 由於呼叫 "navigateToURL" 函式時,Internet Explorer 的 Flash Player ActiveX 控制器出現錯誤,利用此漏洞可以進行跨網站腳本程式攻擊。

    7. 由於處理客戶端請求的 HTTP 標頭時出現錯誤,利用此漏洞可以進行 HTTP 請求的分割攻擊。

    8. 由於 ActionScript 3 插口處理器的設計錯誤,利用此漏洞可以掃瞄任意的連接埠。

    9. 由於 Linux Flash Player 存在記憶權限錯誤,惡意使用者可以利用此漏洞提升權限。

    10. 由於 Opera 及Mac 版本的 Flash Player 存在不明錯誤。

影響

    * 遠端執行程式碼
    * 繞過保安限制
    * 洩露敏感資料
    * 權限提升

受影響之系統

    * Adobe Flash CS3
    * Adobe Flash Player 9.x
    * Adobe Flex 2.x
    * Macromedia Flash 8.x
    * Macromedia Flash Player 7.x
    * Macromedia Flash Player 8.x

解決方案

    在安裝軟體之前,請以瀏覽軟體供應商之網站,以獲得更多詳細資料。

    * 升級至9.0.115.0.版本:
    * Flash Player 9.0.48.0 for Windows, Mac, 及 Linux 及較早之前的版本:
     [url=http://www.stage.adobe.com/go/getflash]http://www.stage.adobe.com/go/getflash[/url]
    * Flash Player 9.0.48.0 及較早之前的版本 – 網絡發佈:
     [url=http://www.stage.adobe.com/licensing/distribution]http://www.stage.adobe.com/licensing/distribution[/url]
    * Flash CS3 Professional:
     [url=http://www.adobe.com/support/flash/downloads.html]http://www.adobe.com/support/flash/downloads.html[/url]
    * Flex 2.0:
     [url=http://www.stage.adobe.com/support/flashplayer/downloads.html]http://www.stage.adobe.com/support/flashplayer/downloads.html[/url]#fp9

相關連結

    *[url=http://www.frsirt.com/english/advisories/2007/4258]http://www.frsirt.com/english/advisories/2007/4258[/url]
    *[url=http://secunia.com/advisories/28161/]http://secunia.com/advisories/28161/[/url]
    *[url=http://www.adobe.com/support/security/bulletins/apsb07-20.html]http://www.adobe.com/support/security/bulletins/apsb07-20.html[/url]
    *[url=http://www.us-cert.gov/cas/techalerts/TA07-355A.html]http://www.us-cert.gov/cas/techalerts/TA07-355A.html[/url]

資料來源

    * FrSIRT
    * Secunia
    * Adobe
    * US-CERT

漏洞識別碼

    * CVE-2007-4324
    * CVE-2007-4768
    * CVE-2007-5275
    * CVE-2007-5476
    * CVE-2007-6242
    * CVE-2007-6243
    * CVE-2007-6244
    * CVE-2007-6245
    * CVE-2007-6246

Aikokwok 2008-1-5 12:26 AM

RealPlayer 處理資料緩衝區滿溢漏洞

內容

    在 RealPlayer 發現漏洞,可被遠端攻擊者進行阻斷服務攻擊或取得受影響系統的完整控制權。由於處理異常資料時,會產生緩衝區滿溢錯誤。遠端攻擊者可透過引誘使用者到訪特製網站,利用漏洞執行任意程式碼。

影響

    * 遠端執行程式碼
    * 阻斷服務

受影響之系統

    * RealPlayer 11.x

解決方案

    * 請勿開啟不明媒體檔案或瀏覽不明網站。

相關連結

    * [url]http://www.frsirt.com/english/advisories/2008/0016[/url]
    * [url]http://secunia.com/advisories/28276/[/url]

資料來源

    * Frsirt
    * Secunia

Aikokwok 2008-1-5 12:28 AM

PHP 多個漏洞

PHP 多個漏洞

內容

    在 PHP 發現多個漏洞,含有未知的影響及其他可被惡意的使用者繞過保安限制的漏洞。

    1) 由於 "chunk_split()" 函式存在整數滿溢錯誤。

    2) 由於 "strcspn()" 及 "strspn()" 函式存在整數滿溢錯誤。

    3) 由於 "glob()" 函式存在迴歸錯誤,利用此漏洞潛在繞過 "open_basedir" 指令。

    4) 由於包含 "LOCAL INFILE" 的 MySQL extension 處理 SQL 查詢時,會產生錯誤。利用此漏洞可繞過 "open_basedir" 及 "safe_mode" 指令。

    5) 由於處理 "session_save_path" 及 "error_log" 的數值時,出現錯誤。利用此漏洞可繞過 "open_basedir" 及 "safe_mode" 指令。

影響

    * 繞過保安限制

受影響的系統

    * PHP 4.4.8 之前的版本

解決方案

    在安裝軟體之前,請以瀏覽軟體供應商之網站,以獲得更多詳細資料。

    *

      升級至 4.4.8
      [url]http://www.php.net/downloads.php[/url]

相關連結

    * [url]http://secunia.com/advisories/28318/[/url]

資料來源

    * Secunia

漏洞識別碼

    * CVE-2007-3378

引導者 2008-1-9 05:17 PM

微軟視窗 LSASS 被繞過的漏洞 (2008年 01月 09日)

[align=left][size=3][b]內容[/b][/size][/align][indent][align=left]Microsoft Windows 本地安全性授權子系統服務 (LSASS) 中由於其不當處理本機程序呼叫 (LPC)要求而存在權限提高的漏洞。 此漏洞可能會允許攻擊者以提高的權限執行程式碼。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
[/align][/indent][align=left][size=3][b]影響[/b][/size][/align][list][*]本機權限提高[/list][align=left][size=3][b]受影響之系統[/b][/size][/align][list][*]微軟視窗 2000 Service Pack 4[*]微軟視窗 XP Service Pack 2[*]微軟視窗 XP 專業版 x64 版本 及 微軟視窗 XP 專業版 x64 版本 Service Pack 2[*]微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2[*]微軟視窗伺服器 2003 x64 版本 及 微軟視窗伺服器 2003 x64 版本 Service Pack 2[*]安裝在 Itanium-based 系統中的 微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2[/list][align=left][size=3][b]解決方案[/b][/size][/align][indent][b]在安裝軟體之前,請以瀏覽軟體供應商之網站,以獲得更多詳細資料。[/b]
請在這裡下載修補程式
[/indent][list][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyId=7956632e-17d9-4876-8340-84fe3e43e5cc]微軟視窗 2000 Service Pack 4[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyId=6a4cf182-8e36-490e-aefe-edb7b3a0df9c]微軟視窗 XP Service Pack 2[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=51fc657b-2b4a-4725-a744-d279e027c4a5]微軟視窗 XP 專業版 x64 版本 及 微軟視窗 XP 專業版 x64 版本 Service Pack 2[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=12397b47-b18f-4d4d-b8d7-adec8ff310d5]微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=f19fd790-a4e6-4a8a-8077-d1bbfe37ecca]微軟視窗伺服器 2003 x64 版本 及 微軟視窗伺服器 2003 x64 版本 Service Pack 2[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=0382a195-aa3d-409b-8a79-9fe61588d8a9]安裝在 Itanium-based 系統中的 微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2[/url][/list][b]相關連結[/b]
[list][*][url=http://www.microsoft.com/taiwan/technet/security/bulletin/ms08-002.mspx]http://www.microsoft.com/taiwan/technet/security/bulletin/ms08-002.mspx[/url][*][url=http://secunia.com/advisories/28341/]http://secunia.com/advisories/28341/[/url][*][url=http://www.frsirt.com/english/advisories/2008/0070]http://www.frsirt.com/english/advisories/2008/0070[/url][*][url=http://www.us-cert.gov/cas/techalerts/TA08-008A.html]http://www.us-cert.gov/cas/techalerts/TA08-008A.html[/url][*][url=http://www.ciac.org/ciac/bulletins/s-106.shtml]http://www.ciac.org/ciac/bulletins/s-106.shtml[/url][/list][align=left][size=3][b]Source[/b][/size][/align][list][*][url=http://www.microsoft.com/]Microsoft[/url][*][url=http://secunia.com/]Secunia[/url][*][url=http://www.frsirt.com/]FrSIRT[/url][*][url=http://www.us-cert.gov/]US-CERT[/url][*][url=http://www.ciac.org/]CIAC[/url][/list][b]漏洞識別碼[/b]
[list][*][url=http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5352]CVE-2007-5352[/url][/list]

引導者 2008-1-9 05:18 PM

微軟視窗 TCP/IP 多個漏洞 (2008年 01月 09日)

[align=left][size=3][b]內容[/b][/size][/align][indent][align=left]1. Windows 核心 TCP/IP/IGMPv3 和 MLDv2 漏洞
Windows 核心對於儲存 IGMPv3 和 MLDv2 查詢狀態之 TCP/IP 結構的處理方式,含有遠端執行碼漏洞。Microsoft Windows XP、Windows Server 2003 與 Windows Vista 的受支援版本均支援IGMPv3。除了 IGMPv3 之外,Windows Vista 還支援 MDLv2,增加對 IPv6網路的多點傳送支援。匿名攻擊者可以透過網路傳送蓄意製作的 IGMPv3 和 MLDv2封包到電腦,以利用這項漏洞。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
2. Windows 核心 TCP/IP/ICMP 漏洞
由於 Windows 核心處理分散路由器通告 ICMP 查詢的方式不當,因此 TCP/IP 中存在拒絕服務的漏洞。 ICMP路由器探索通訊協定 (RDP) 依預設並未啟用,若要利用此漏洞,則必須啟用該協定。 然而,在 Windows 2003 Server 和Windows XP 上,RDP 可透過 DHCP 中的設定或登錄中的設定開啟,若在 Windows 2000上,則可透過登錄的設定開啟。匿名攻擊者可以透過網路傳送蓄意製作的 ICMP 封包到電腦,以利用這項漏洞。成功利用此漏洞的攻擊者可使該電腦停止回應,並自動重新啟動。
[/align][/indent][align=left][size=3][b]影響[/b][/size][/align][list][*]遠端執行程式碼[*]阻斷服務[/list][align=left][size=3][b]受影響之系統[/b][/size][/align][list][*]微軟視窗 2000 Service Pack 4[*]微軟視窗 XP Service Pack 2[*]微軟視窗 XP 專業版 x64 版本 及 微軟視窗 XP 專業版 x64 版本 Service Pack 2[*]微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2[*]微軟視窗伺服器 2003 x64 版本 及 微軟視窗伺服器 2003 x64 版本 Service Pack 2[*]安裝在 Itanium-based 系統中的 微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2[*]微軟視窗 Vista[*]微軟視窗 Vista x64 版本[/list][align=left][size=3][b]解決方案[/b][/size][/align][indent][b]在安裝軟體之前,請以瀏覽軟體供應商之網站,以獲得更多詳細資料。[/b]
請在這裡下載修補程式
[/indent][list][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=980f5457-c7b5-421c-8643-0e57429ec156]微軟視窗 2000 Service Pack 4[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=0a766242-2342-4fa0-9b66-8953c54a2211]微軟視窗 XP Service Pack 2[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=2e8bc7d5-fe81-4ed5-9efa-360738d160ee]微軟視窗 XP 專業版 x64 版本 及 微軟視窗 XP 專業版 x64 版本 Service Pack 2[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=fda060a5-9a1e-4036-9899-13eb61fdd8be]微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=19d993f9-06dd-4dc4-b0cc-c59e822eb8fa]微軟視窗伺服器 2003 x64 版本 及 微軟視窗伺服器 2003 x64 版本 Service Pack 2[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=2c2264f7-ebbb-40ab-9dbf-9b4e313665a7]安裝在 Itanium-based 系統中的 微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=23c0e03a-db66-4618-bce0-af55e5c1b067]微軟視窗 Vista[/url][*][url=http://www.microsoft.com/downloads/details.aspx?FamilyID=5f6a37b1-c604-47c9-932f-485db2eda133]微軟視窗 Vista x64 版本[/url][/list][b]相關連結[/b]
[list][*][url=http://www.microsoft.com/taiwan/technet/security/bulletin/ms08-001.mspx]http://www.microsoft.com/taiwan/technet/security/bulletin/ms08-001.mspx[/url][*][url=http://secunia.com/advisories/28297/]http://secunia.com/advisories/28297/[/url][*][url=http://www.frsirt.com/english/advisories/2008/0069]http://www.frsirt.com/english/advisories/2008/0069[/url][*][url=http://www.us-cert.gov/cas/techalerts/TA08-008A.html]http://www.us-cert.gov/cas/techalerts/TA08-008A.html[/url][*][url=http://www.auscert.org.au/render.html?it=8599]http://www.auscert.org.au/render.html?it=8599[/url][*][url=http://www.ciac.org/ciac/bulletins/s-105.shtml]http://www.ciac.org/ciac/bulletins/s-105.shtml[/url][/list][align=left][size=3][b]Source[/b][/size][/align][list][*][url=http://www.microsoft.com/]Microsoft[/url][*][url=http://secunia.com/]Secunia[/url][*][url=http://www.frsirt.com/]FrSIRT[/url][*][url=http://www.us-cert.gov/]US-CERT[/url][*][url=http://www.auscert.org.au/]AusCERT[/url][*][url=http://www.ciac.org/]CIAC[/url][/list][b]漏洞識別碼[/b]
[list][*][url=http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0066]CVE-2007-0066[/url][*][url=http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0069]CVE-2007-0069[/url][/list]

SamR 2008-1-17 10:24 PM

Microsoft warns corporate users of impending auto-update to IE7

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9057618&source=rss_news50

[quote]The IE7 upgrade scheduled to roll out via WSUS (Windows Server Update Services)[color=Navy] on [b]Feb. 12[/b] [/color]was announced last October, when Microsoft said i[color=Navy][i]t would no longer require users to prove they owned a legitimate copy of Windows XP before they were allowed to download the newer browser[/i][/color]. Microsoft explained that the move was prompted by security concerns.[/quote]


[quote]Companies that stuck with IE6 must take action, Microsoft said, or [b]IE7may be automatically downloaded and installed to their workers' PCs.[/b]Specifically, administrators who have set WSUS to automatically approveUpdate Rollups will need to disable the auto-approval rule before Feb.12 to prevent IE7 from infiltrating their infrastructure. After thatdate, they must synchronize the update package with their WSUS server,then switch the auto-approval rule back on again.[/quote]

SamR 2008-1-20 12:51 AM

Ad-Aware SE 下月起即將不支援,必須重新安裝 Ad-Aware 2007 free
個人建議不要再使用。

Ask.com (toolbar)似乎對 freeware Anti-scanner-firewall 特別有興趣,尤其是論壇推薦的軟體,目前已有多家公司加入。

在產品網頁中大部份都不會提及,而且都是預設安裝(pre-check),更有在產品討論區被刪文的情形。

所以會員在安裝軟體時要仔細睇清楚先按 Next 鍵。
Helper 若知道亦最好不要再推薦該類軟體。

這世界 freeware 不再安全,如同 Messenger Plus!。

SamR 2008-1-30 11:47 PM

Firefox security hole

[url=https://bugzilla.mozilla.org/show_bug.cgi?id=413451]https://bugzilla.mozilla.org/show_bug.cgi?id=413451[/url]
Status update for Chrome Protocol Directory Traversal issue
allows to steal data from sessionstore.js

下列 add-on 受影響:

[url=https://bugzilla.mozilla.org/attachment.cgi?id=300181]https://bugzilla.mozilla.org/attachment.cgi?id=300181[/url]

SamR 2008-1-31 10:01 PM

False/Positive Detection of WinPatrol by Kaspersky & Prevx1

http://billpstudios.blogspot.com/2007/06/do-all-signitures-come-from-kaspersky.html
[b]Do-all-signitures-come-from-kaspersky?[/b]
[quote]You might think there exists a huge number of anti-malware programs out there. If so, you’d be right but you might be surprised to find out how many use the same anti-virus engine and signature files.
My mailbox was flooded yesterday with a number of freaked out WinPatrol users who had our software removed by Kaspersky Internet Security Suite. It seems Kaspersky was identifying WinPatrol as “[b]pornware not-a-virus[/b]:P[b]orn-Dialer.Win32.Agent.aw[/b]“.

I was pleased that most folks knew this must be some kind of false-positive error, but I also had my share of users in a panic blaming me for infecting their systems.
By evening, I did hear back [b]from Kaspersky Virus Analyst, Yury Nesmachny[/b] who apologized and said,

    “[b]Sorry, it's false alarm. Its detection will be deleted in the next update. Thank you for your help[/b].”

According to tests today with VirusTotal.com, Kaspersky has corrected this error.[/quote]

其他與kaspersky有合作關係的軟體:
http://www.kaspersky.com/oemsuccess

geck789 2008-2-8 01:05 AM

Adobe Reader 8.1.2 Release Notes

[quote]The Adobe Reader 8.1.2 update addresses a number of customer workflow issues and security vulnerabilities while providing more stability.[/quote]

[url]http://www.adobe.com/go/kb403079[/url]

Download:

[url]http://www.adobe.com/products/acrobat/readstep2.html[/url]

geck789 2008-2-8 01:07 AM

QuickTime 7.4.1 for Windows

[quote]About QuickTime 7.4.1 for Windows
QuickTime 7.4.1 addresses security issues and improves compatibility with third-party applications.

This release is recommended for all QuickTime 7 users.[/quote]

[url]http://www.apple.com/support/downloads/quicktime741forwindows.html[/url]

Download:

[url]http://www.apple.com/quicktime/download/[/url]

SamR 2008-3-23 11:50 AM

Fake Google Email Attempts to Steal Your Money

[url]http://news.softpedia.com/news/Fake-Google-Email-Attempts-To-Steal-Your-Money-81438.shtml[/url]

[quote]The email claims it was sent by a Google official. However, analyzing the email’s headers proves that the phisher wasn’t too focused on hiding his identity. Beside other information, we got his IP which reveals the fact that the phisher has sent the fake emails from Amsterdam. However, we can’t know for sure if the sender was an infected computer, part of a botnet, or the actual scammer.[/quote]

SamR 2008-3-31 06:57 PM

avast! Home/Professional aavmker4.sys Privilege Escalation

http://secunia.com/advisories/29605/

[quote][b]Description[/b]:
Tobias Klein has reported a vulnerability in avast! Home/Professional, which can be exploited by malicious, local users to gain escalated privileges.

An input validation error within the 0xb2d60030 IOCTL handler of the aavmker4.sys driver can be exploited e.g. to overwrite arbitrary kernel memory via a specially crafted IOCTL request.[/quote]
[quote]
[b]Solution[/b]:
Update to [b]version 4.8.1169[/b].
[url=http://www.avast.com/eng/download.html]http://www.avast.com/eng/download.html[/url][/quote]

geck789 2008-4-4 12:39 PM

QuickTime 7.4.5 for Windows

This release is recommended for all QuickTime 7 users.

QuickTime 7.4.5 includes fixes that enhance reliability, improve compatibility with third-party applications, and address security issues.

[url]http://www.apple.com/support/downloads/quicktime745forwindows.html[/url]

kitman231 2008-5-31 01:22 PM

Flash Player 9.0.124 0.0版本也发现新的漏洞

Flash Player 9.0.124 0.0版本也发现新的漏洞

 很多黑客站在销售最新的flash 0day网马,声称中马率70%以上,可以过IE7,免杀,不卡不弹窗,过全补丁。访问带有在恶意构造的swf的页面,就会中招。  因为是flash插件漏洞,该漏洞除了影响到IE浏览器,也可能会影响到firefox或其它第三方浏览器,甚至影响到所有与flash相关的应用,比如QQ秀,MSN场景。比如你的朋友QQ号不幸被盗,对方冒充你的朋友要和你共享聊天场景,你就有可能中招。

  这个漏洞出现在Adobe Flash Player 9.0.115和更早的版本,Adobe已经放出了9.0.124的版本更新,也发布了安全公告。
  请大家尽快更新这个flash插件漏洞。
  FLASH插件更新地址:[url=http://www.adobe.com/shockwave/download/flash/trigger/en/1/index.html]http://www.adobe.com/shockwave/d ... ger/en/1/index.html[/url]
  对很多网友来说,flash插件就是强行看广告的插件,用处不大。在比较极端的情况下,可以禁用该插件。 IE浏览器中禁用flash插件的方法
  firefox浏览器可以用adblock plus插件将swf文件全部拦截。
  最新消息:
  Adobe最近发布的Flash Player .0.124 0.0版本也发现新的漏洞,该漏洞同样会引起严重后果。

[[i] 本帖最後由 kitman231 於 2008-6-2 08:36 PM 編輯 [/i]]

geck789 2008-6-3 10:33 AM

Microsoft Security Advisory (953818)

Microsoft is investigating new public reports of a blended threat that allows remote code execution on all supported versions of Windows XP and Windows Vista when Apple’s Safari for Windows has been installed. Safari is not installed with Windows XP or Windows Vista by default; it must be installed independently or through the Apple Software Update application. Customers running Safari on Windows should review this advisory.

At the present time, Microsoft is unaware of any attacks attempting to exploit this blended threat. Upon completion of this investigation, Microsoft will take the appropriate measures to protect our customers. This may include providing a solution through a service pack, the monthly update process, or an out-of-cycle security update, depending on customers needs.

Mitigating Factors:       
‧Customers who have changed the default location where Safari downloads content to the local drive are not affected by this blended threat.

[url]http://www.microsoft.com/technet/security/advisory/953818.mspx[/url]

[[i] 本帖最後由 geck789 於 2008-6-3 10:34 AM 編輯 [/i]]

kitman231 2008-6-6 04:32 PM

安全报告:.hk域名最不安全 .cn次之 .gov最安全

安全报告:.hk域名最不安全 .cn次之 .gov最安全
6月5日消息,国外媒体报道,据国外安全厂商周三公布的统计报告显示,不同的域名,其网站安全程度也不尽相同。其中,.hk域名最不安全,而.gov最安全。

  报告显示,.hk(中国香港)是最危险的域名。在所有的.hk网站中 ,19.2%存在安全威胁。.cn(中国内地)次之,比例为11.8%;.info排名第三,比例为11.7%。

  而使用最广泛的.com域名的比例略高于5%。此外,.ro(罗马尼亚)为6.8%,.ru(俄罗斯)为6%。

  最安全的域名是.gov,安全威胁比例仅为0.05%。而.jp(日本)为0.1%;.au(澳大利亚)为0.3%。

kitman231 2008-6-6 04:34 PM

Ubuntu 8.04 LTS 曝可导致DoS攻击的漏洞

Ubuntu 8.04 LTS 曝可导致DoS攻击的漏洞
在昨天 Ubuntu 8.04 LTS 的 Linux kernel 中发现了一个安全漏洞。受该漏洞影响的不仅是 Ubuntu8.04 LTS,其衍生版 Kubuntu 8.04、Edubuntu 8.04 以及 Xubuntu 8.04 也会受到此漏洞的影响。这个内核的漏洞可能被攻击者利用造成系统崩溃,从而导致在DoS (Denial of Service:绝服务)。更新以下的软件包可以修正这个漏洞:

‧ linux-image-2.6.24-18-386 2.6.24-18.32
‧ linux-image-2.6.24-18-generic 2.6.24-18.32
‧ linux-image-2.6.24-18-hppa32 2.6.24-18.32
‧ linux-image-2.6.24-18-hppa64 2.6.24-18.32
‧ linux-image-2.6.24-18-itanium 2.6.24-18.32
‧ linux-image-2.6.24-18-lpia 2.6.24-18.32
‧ linux-image-2.6.24-18-lpiacompat 2.6.24-18.32
‧ linux-image-2.6.24-18-mckinley 2.6.24-18.32
‧ linux-image-2.6.24-18-openvz 2.6.24-18.32
‧ linux-image-2.6.24-18-powerpc 2.6.24-18.32
‧ linux-image-2.6.24-18-powerpc-smp 2.6.24-18.32
‧ linux-image-2.6.24-18-powerpc64-smp 2.6.24-18.32
‧ linux-image-2.6.24-18-rt 2.6.24-18.32
‧ linux-image-2.6.24-18-server 2.6.24-18.32
‧ linux-image-2.6.24-18-sparc64 2.6.24-18.32
‧ linux-image-2.6.24-18-sparc64-smp 2.6.24-18.32
‧ linux-image-2.6.24-18-virtual 2.6.24-18.32
‧ linux-image-2.6.24-18-xen 2.6.24-18.32

注意:Ubuntu8.04 LTS桌面用户大可不必惊慌,该漏洞主要是针对服务器,但建议立即升级你的系统。在升级系统后别忘记重启你的计算机!

kitman231 2008-6-7 01:34 PM

新品敲诈病毒,用1024位密钥加密文件

卡巴斯基发现了Gpcode病毒的新变种,使用1024位密钥RSA加密算法,加密不同的扩展名的文件(如.doc,txt,.pdf,.xls,.jpg,.png,.cpp,.h 等)。病毒作者以前用的密钥长度为660位(一台2.2 Ghz的处理器需要30年才能破解),经过两年的改进,他用1024位密钥取代了660位密钥。当用户感染了病毒 Virus.Win32.Gpcode.ak后,它就会把上述扩展名的文件改成._CRYPT,并且在同一文件夹内放置一个text文件!_READ_ME_!.txt,告诉受害者要解密这些文件必须付钱。他留下了下面这段信息:“Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: [email=********@yahoo.com]********@yahoo.com[/email]”。卡巴斯基警告用户感染病毒后不要重启和关机,以免造成更严重的破坏。

geck789 2008-6-11 10:15 AM

QuickTime 7.5 for Windows

[quote]About QuickTime 7.5 for Windows

This release is recommended for all QuickTime 7 users.

QuickTime 7.5 improves application compatibility and addresses security issues.[/quote]

[url]http://www.apple.com/support/downloads/quicktime75forwindows.html[/url]

geck789 2008-6-25 06:32 AM

Adobe Reader 8.1.2 Security Update 1

[quote]The Adobe® Reader® 8.1.2 Security Update 1 addresses a buffer overflow security vulnerability as described in Adobe Security Bulletin APSB08-15. Adobe always recommends that you install the latest security updates. For more information, see the Release Notes.

Note: This security update can be applied only to Adobe Reader version 8.1.2[/quote]

[url]http://www.adobe.com/support/downloads/detail.jsp?ftpID=3967[/url]

geck789 2008-7-20 05:56 AM

Firefox 3.0.1 Release Notes

[url]http://www.mozilla.com/en-US/firefox/3.0.1/releasenotes/[/url]

SamR 2008-7-25 05:09 PM

Fake Trend Micro Virus Clean Tool

[url]http://blog.trendmicro.com/fake-trend-micro-virus-clean-tool-spreads-malware-dirt/[/url]

[quote]Trend Micro recently discovered malware posing as the Trend Micro Virus Clean Tool being sent through email by Chinese hackers. [/quote]
[quote]
The email message was fashioned to look like an email message sent by Trend Micro, with the file attachment [i]iClean20.EXE[/i].
But be warned: [i]iClean20.EXE[/i] is detected by Trend Micro as [url=http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKECLEAN%2EA&VSect=P]TROJ_FAKECLEAN.A[/url]. TROJ_FAKECLEAN.A drops two files, one detected as [url=http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=BKDR_POISON.GO]BKDR_POISON.GO[/url] and the other,[/quote]

李家家 2008-8-18 12:13 AM

8/8
台灣報道
知名新聞頻道CNN也成駭客下手工具。有駭客最近以偽造CNN電子報方式進行攻擊,大量散布主旨為「十大新聞影片」(CNN.com Daily Top 10)的電子郵件,但若點選其中網址下載後即會讓電腦中了木馬病毒,不但個人資料不保,還會變成駭客攻擊其他電腦 ...

李家家 2008-8-18 05:07 PM

立即修補DNS漏洞 (轉台灣I.T新聞)

在詐騙橫行的今日,如果電話查號臺被詐騙集團劫持了,而且詐騙集團還偽裝成查號臺繼續服務,提供錯誤的電話號碼給民眾,例如,民眾要查詢某家銀行的電話,這個假的查號臺就提供一個由詐騙集團偽裝的電話,那麼民眾不知不覺中就落入詐騙集團的圈套,任人宰割了。

在真實世界中,電話查號臺被劫持的可能性頗低,上述情節要發生的機率很低。然而,在網路世界裏,一個類似的狀況卻有可能會發生,那就是DNS快取污染的問題(DNS Cache Poisoning)。

美國電腦緊急應變小組(US-CERT)日前已經發出DNS伺服器漏洞的通報,但近日IOActive公司的安全研究員Dan Kaminsky證實了,以DNS漏洞來發動攻擊的可能性,於是US-CERT又再度於8月1日更新警告通報,呼籲大家要重視DNS設計上的漏洞,趕緊修補,以避免被利用來發動DNS快取污染攻擊,而造成波及大量電腦的資安事件。

我們要瀏覽網際網路,通常是在瀏覽器輸入URL,像是[url]http://yahoo.com.hk[/url],而不是輸入IP位址(像是192.168.1.1),因為我們不容易記住一長串的數字。要由URL轉換為IP,就需要藉助DNS的查詢服務。當使用者輸入網站的URL之後,電腦就會對DNS伺服器發出查詢請求,DNS伺服器會查詢是否有該URL的IP位址記錄,如果沒有,就會再進一步往上請求根伺服器查詢,一旦查到了URL所對應的IP位址之後,DNS伺服器就會回覆,電腦就根據所接收的IP位址去連結網站。

DNS服務很像是電話查號臺一樣,只是一般人是在不知道電話號碼的情況下才會使用查號服務,而DNS服務卻是每次上網都得使用。問題來了,如果DNS服務像上述的查號臺被劫持的情況一樣,提供給使用者錯誤的IP位址,那麼電腦使用者就會在不知不覺中連上惡意網站。以現今的惡意手法來看,缺乏足夠防護的電腦一旦連上網站,整臺電腦極有可能就會被完全掌控,不僅是資料外洩,更會被惡意人士拿來當做傀儡電腦,對其他目標發動攻擊。

由於DNS先天上設計的不足而讓駭客有可乘之機(例如TXID只有16位元的長度),Dan Kaminsky日前證實了,可以用假冒的DNS伺服器來劫取用戶電腦要查詢DNS的訊息,並回報給使用者假冒網站的IP位址,而使用者的電腦只會信以為真,並無法辨識出是假冒的DNS伺服器所傳回的訊息。

因為這是先天設計上的問題,因而多數的DNS伺服器都有相同的漏洞,據Dan Kaminsky後續的追蹤,仍有半數的DNS伺服器尚未修補相關漏洞。對企業而言,現在有必要檢視DNS的漏洞問題,目前已有一些網站提供免費的線上檢測服務,可立即診斷DNS的漏洞。及早發現漏洞,就能早一點要求ISP修補,以避免資安事件的發生。請見本期深度報導的分析。

此外,本期封面故事報導遠端備份的新作法,藉由重複資料刪除技術與網路備份的配合,企業將更容易實現每天將大量資料備份到異地。以往,面對備份資料量大、網路頻寬不足的兩難,要把每天的備份資料備存在異地,通常的作法是把磁帶載運到異地端,現在,有了重複資料刪除技術,可以先把每日備份的資料量大幅縮減,就能實現透過網路將備份資料傳到異地機房了,請見本期封面故事的分析。

SamR 2008-8-20 02:03 PM

Firefox with NoScript does NOT protect from SWF clipboard hijacks

[url]http://msmvps.com/blogs/spywaresucks/archive/2008/08/20/1645130.aspx[/url]


[url]http://msmvps.com/blogs/spywaresucks/archive/2008/08/19/1644990.aspx[/url]
[url]http://blogs.adobe.com/psirt/2008/08/clipboard_attack.html[/url]
[quote][color=Blue][b]Clipboard attack[/b][/color]

We are aware of recent press reports about a potential “Clipboard attack” issue that involves Flash Player. Adobe is currently investigating potential solutions to this issue and will update customers as soon as we have more information to provide.[/quote]

[[i] 本帖最後由 SamR 於 2008-8-20 02:04 PM 編輯 [/i]]
頁: 1 [2] 3 4
查看完整版本: 最新電腦惡意程式及保安警告