Fw: 湯米資安電子報_940825

4 views
Skip to first unread message

Frank Hsu

unread,
Aug 26, 2005, 9:16:04 PM8/26/05
to Group Cyberhunter
 
徐文清 Frank
 
Subject: Fw: 湯米資安電子報_940825

 

***黑客借超級女聲瘋狂傳播病毒 QQ和遊戲密碼被盜
***安全出漏洞 黑客盜走3萬多美空軍官員信息
***調查顯示80%公司電腦曾遭遇過間諜軟件入侵
***Mozilla Suite、Firefox和Thunderbird多個安全漏洞
***MPlayer音頻首部緩衝區溢出漏洞
 
 
 
 
 
中國網站成駭客跳板 大舉入侵美國政府網路
 
節錄自http://tw.news.yahoo.com/050825/195/282n3.html
 
【東森新聞報 記者周永旭/編譯】
 
多位美國官員表示,中國的網站已經被駭客大量利用來攻擊美國國防部與其他美國政府機構的網路,而且已有數
 
百個非機密性的網路遭到駭客成功侵入。
 
有關官員說,到目前為止,美國政府的機密網路仍然安全無虞,但是美國政府擔心許多遭入侵網路被竊走的非機
 
密性資料,如果落在有心人手中進行整合解讀,仍會產生許多有利敵國的情報。
 
有關官員說,大約從兩到三年前美國政府即注意到此一現象,並成立代號「泰坦雨」的行動進行調查。
 
對於這些駭客攻擊是否為中國政府在幕後策動,美國分析家見解不一。
 
國防部一些人士認為確有中國官方介入,但是其他人認為,這只是駭客利用中國網路來掩飾攻擊起源。
 
一位官員指出,這些攻擊是「具有組織,企圖獲取我們非機密系統的資訊」。
 
由於事涉敏感,透露此事的有關官員均要求匿名,而且除了承認有所謂「泰坦雨」的行動外,不願透露還有哪些
 
動作。
 
一位熟悉調查情形的官員說,目前當局還無法掌握是誰在幕後主使駭客入侵。
 
有關官員說,由於美國國防部所有的電腦數目比美國任何一個政府機構都要多,大約是五百萬台,因此美國國防
 
部的電腦網路也遭到最多的攻擊。
 
過去幾年來,美國國防部已經把網路安全事務交給新成立的「全球網路行動聯合工作小組」負責,且直屬於美國
 
戰略指揮部管轄。
 
美國國防部的數據顯示,對國防部電腦系統的掃描以及意圖入侵次數以來自中國的網站最多。
 
但是聯合工作小組的少校范普特指出,這是因為中國有最多的電腦使用者,約1億1900萬人,使得中國成為駭客入
 
侵的捷徑;此外,由於每中兩國之間沒有調查協定,因此是駭客得以避免受到追查。
 
去年美國國防部電腦遭到試圖入侵的次數是7萬9000次,其中有1300次遭駭客成功進入,但這些遭入侵的電腦多數
 
都不具有重要性。
 
美國國防部在新出爐的中國軍力報告中,即特別討論到中國解放軍發展電腦攻擊系統的努力。
 
報告指出,中國解放軍認為,在電子戰中透過電腦網路行動可以掌握先機,增加致勝的機會。
 
 
 
 
 
 
 
 
 
 

趨勢科技開放手機防毒軟體免費下載
 
 
記者洪夢霜╱台北報導  24/08/2005           
 
趨勢科技近日開放手機防毒軟體供免費下載試用。
 
隨著內建藍芽功能的智慧型手機使用率日漸普及,也使得藉由藍芽傳輸功能四處擴散的手機病毒其影響層面漸廣
 
,防毒廠商趨勢科技近日表示,將提供手機防毒軟體供免費下載試用。
 
趨勢科技所提供的兩款智慧型手機防毒解決方案,分別為適用於Smartphone、Pocket PC平台的TrendMicro Mobile
 
Security 1.0版本,以及近日發表的新版手機防毒軟體解決方案TrendMicro Mobile Security 2.0 (TMMS 2.0),將適用於
 
Symbian平台手機,新版TMMS 2.0手機防毒軟體除提供防毒功能外,則新增反垃圾簡訊功能,該版本稍後也將加入
 
對Smartphone及Pocket PC平台的支援能力。
 
趨勢科技同時針對下載各類問題設置回應信箱,提供各類下載疑難雜症之解答。
 
以上試用軟體目前並未在台發表單機版本產品。而在趨勢科技的產品上市行程計畫,原應在今年初推出適用於
 
Symbian 60,及微軟SmartPhone智慧型手機作業系統的單機版防毒軟體Trend Micro Mobile Security,則因市場需求尚
 
未成熟,僅在台發表網路下載試用版。
 
趨勢科技表示,該公司預計將在下一季發表TMMS 2.0單機版本產品上市相關事宜,包括售價、營運模式等細節。
 
同樣已有手機防毒軟體面市的賽門鐵克,則主要以OEM方式將手機防毒軟體內建於Nokia高階智慧型手機中,並不
 
打算於今年內在台推出其適用Symbian智慧型手機作業系統的單機版手機防毒軟體Symantec Mobile Security 4.0,而表
 
示將以企業用戶為初期市場目標,再以結盟各大電信供應商搶進消費端市場。
 
賽門鐵克個人及小型企業產品事業部經理呂理正表示,近期內手機防毒市場發展狀況仍屬初起步階段,包括手機
 
病毒技術、散佈狀況,以及市場使用行為等仍未成熟,因此將不以主打單機版消費市場為主,而是透過搭售智慧
 
型手機,或與電信供應商合作的方式,鎖定目標用戶。
 
 
 
 
 
 
 
 
 
 
 
駭客攻防下一個灘頭堡:ATM
 
 
記者洪夢霜╱台北報導  25/08/2005           
 
七月底,資深駭客Robert Morris在DefCon 13駭客大會上聲稱,ATM是金融系統入侵者的下一個金礦,似乎揭示了金
 
融新應用將帶動下一波安全風暴。
 
稱Robert Morris為資深駭客或許仍不足以形容他在網路安全界的地位。他在1988年的處女秀中,引發首隻網路蠕蟲
 
病毒的散播事件後,使得Hacker一詞在英語中被賦予了特定的含義。該次事故中,成千上萬的電腦受到該蠕蟲的影
 
響而導致當機。
 
Robert Morris在本屆DefCon 13中提出了ATM是金融系統入侵者的下一個金礦(The ATM network is the next financial
 
hacking pot of gold)的說法,這一番話的情境其實早在今年稍早時已發生在現時生活中,安全專家提出呼籲表示,就
 
近期駭客們的攻擊手法、目標看來,入侵網路系統的動機已從出名轉向真正的錢財。
 
賽門鐵克安全回應中心便表示,在過去一年中,該公司看到駭客行為明顯轉向金錢報酬,而寫出一個在網路上廣
 
為散佈的蠕蟲足可供揚名的好處,已經被實質的金錢取代。駭客們專門尋找安全漏洞入侵,綁架電腦、並將之出
 
租做為垃圾郵件跳板,或者參與竊取個人或企業機密資料的攻擊行動。
 
賽門鐵克亞太區技術顧問林育民分析道,台灣地區的ATM應用環境,在去年政府啟動晶片金融卡汰換政策之際,
 
一併帶動銀行單位為現有ATM機器進行升級,除新增對晶片金融卡的支援外,並加入IP網路的應用,用以提供集
 
點、抽獎等不同活動,而介接IP網路後,除帶來促銷活動的便利性外,相對的也帶來更多安全風險。
 
他進一步解釋道,賽門鐵克在針對銀行營運的風險分析後,歸納出一般IP ATM的使用環境具備以下十大威脅,包
 
括,所使用的內定登入帳號與密碼其系統管理者權限及密碼均相同;易遭植入木馬或後門程式並於竊取使用者帳
 
號密碼後遭盜領事件;未能有效執行變更管理與稽核機制如在系統維修後,相關測試帳號或工具未移除;未安裝
 
最新的修補程式;恐因為不安全的組態設定使得攻擊者藉以獲取資訊或取得控制權;未能即時監控與稽核ATM系
 
統與網路安全狀態;未區隔ATM網路與一般辦公網路而易遭受入侵,以及缺乏備份與復原機制導致遭受損害後,
 
無法於短時間內快速回復可運作狀態等。
 
廠商紛提應對方案
 
為此,相關安全廠商則提出對應方案。
 
賽門鐵克今(25)日在台發表將與IBM全球服務事業群(IGS)推出IP ATM專屬解決方案。
 
其中,賽門鐵克所提供的Symantec IP ATM Security方案,將整合防毒、防火牆及入侵偵測功能,並具備終端安全功
 
能(end-point security),除防止資安威脅影響ATM網路運作並擴散至其他機器設備外,還可確保企業組織的資訊系統
 
能遵循公司或業界安全政策,以及相關政府法規,並可在不影響銀行商業運作下建立即時備份,並提供復原裸機
 
系統(Bare-metal Recovery),提供無須先重灌作業系統及可進行系統還原的備份功能。IBM則主要為部署IP ATM的銀
 
行提供相關安全政策、政策遵循評估及顧問諮詢服務。
 
林育民說,提供此一方案的方式,將是先由專業顧問評估客戶環境的風險,然後再決定客戶所需要的功能內容,
 
並得出方案成本。他舉例道,例如某家銀行單位只需要安裝在ATM設備中的軟體方案,並可透過軟體派送工具進
 
行部署作業,則其投資成本將相對較少。
 
他強調道,IP ATM的重要防護觀念在於,除應在ATM對外連線端架設閘道端安全設備外,對ATM本機的安全防護
 
也應注重,其中系統完整性、組態查核及變更管理工具,以及入侵偵測與防禦系統,則是應安裝在ATM機器中,
 
最重要的兩項基本功能。
 
該方案現在台灣地區已有金融單位進行導入作業中。並預計在下一季於歐美市場發表上市,林育民解釋道,原因
 
在於歐美地區的ATM設備、線路等較為老舊,多走專屬線路,因此需求將較晚出現,預計將於下一季發表。
 
趨勢科技則在今年初,則推出專為Wintel based專屬設備提供網路安全防禦功能的網路防毒牆Network VirusWall 300,
 
將主要應用在近期金融單位積極佈建的ATM設備防護上。可提供包括金融服務專用的ATM、POS收銀系統、捷運
 
售票機、製造業生產機台等有連網需求的Wintel based專屬設備進行安全防護。
 
該方案將同時結合三商電腦自行研發的設備監控系統(Device Monitor System, DMS)軟體,以做為金融業ATM網路安
 
全解決方案,執行包括遠端監控、軟體派送以及安全防護等作業。
 
現已有台灣企銀採購316台網路防毒牆配合DMS管理工具,做為ATM設備安全管理之用。而土地銀行以及國泰世華
 
銀行則採用DMS工具進行ATM遠端管理工作。
 
 
 
 
 
 
 
 
 
 
 
趨勢科技加重網路防毒服務
 
 
記者洪夢霜╱台北報導  25/08/2005           
 
網際網路使用者眾,因而常引來猛烈的安全攻擊,卻也成為安全廠商推動各式防護技術的較量競技場。
 
趨勢科技今(25)日則擴大發表新版線上掃毒服務House Call 6.1版上線,除強調新增反間諜軟體掃除功能外,並與多
 
家ISP業者合作,提供七日免費試用方案進行市場促銷活動,包括HiNet、Seednet、PChome以及Sina新浪網,用戶皆
 
可在八月底前上線http://www.trendmicro.com.tw/housecall/hcweek.htm免費使用此一線上掃毒服務。
 
趨勢科技台灣區行銷部產品行銷經理朱芳薇表示,新版House Call服務主要新增針對間諜程式以及微軟作業系統的
 
弱點檢查功能,將可掃瞄並移除電腦中各式間諜程式、廣告軟體、撥號程式、鍵盤側錄、Cookies等惡意程式,還
 
可檢查電腦中是否有重大安全威脅的Windows系統弱點,並提供連結至WindowsUpdate,以便用戶下載最新修正程
 
式。
 
單次線上掃瞄所需耗費時間將視使用者電腦狀況而有影響,包括所欲掃瞄之硬碟空間大小、使用者連線頻寬速率
 
、電腦系統資源狀況等。
 
若說網際網路是眾家安全廠商推動各式防護技術的較量競技場應該不為過,包括賽門鐵克、McAfee、CA、微軟等
 
廠商,都或多或少在網路上發表免費或付費的安全技術服務,暗自較勁。
 
舉例而言,不久前,甫將McAfee自Hotmail網路信箱免費掃毒服務供應商一角換下的趨勢科技;與雅虎工具列合作
 
提供反間諜軟體掃瞄服務的CA;買下多家防毒、反間諜軟體技術供應商後,陸續推出免費試用防毒軟體、反間諜
 
軟體的微軟,以及積極與國內ISP龍頭合作網路信箱掃毒服務的賽門鐵克等,無不想藉網路服務所觸及的廣大客戶
 
群打打知名度。
 
朱芳薇說,新版服務已在掃瞄速度上做了改進,把過去需等到掃瞄元件下載完成後在進行掃瞄的執行程序,修改
 
為現在可一邊下載掃瞄元件、並同時執行掃瞄作業,預計將可省下3到4成掃瞄所需耗費的時間。她說,據該公司
 
內部測試使用,約可在一分鐘左右完成單次掃瞄作業,然初次掃瞄者,恐因掃瞄元件下載作業而延長掃瞄作業。
 
過去趨勢科技在台灣地區提供House Call服務,係與各家ISP進行合作,以收費方式提供掃毒、解毒,以及相關技術
 
支援等服務,每次收費50元,按月收費則原價為109元;而提供掃毒、反間諜程式以及弱點檢查功能的服務則是,
 
每次收費65元,按月收費則原價為119元,本次活動期間將可免費使用以上服務。
 
而過往提供該服務一向不收費的歐美、日本市場,則預計將在今年十月正式啟動收費機制。
 
House Call服務自2001推出上線至今,台灣地區已有三百多萬人次上線使用。
 
包括賽門鐵克、McAfee亦都提供免費的掃毒服務,但不包含清毒作業。
 
 
 
 
 
 
 
 
 

黑客借超級女聲瘋狂傳播病毒 QQ和遊戲密碼被盜
 
 
http://tech.tom.com  2005年08月25日16時04分來源:TOM科技
 
TOM科技訊 “我在一個論壇看到有人在發‘超級女聲’視頻下載的鍊接,也沒多想就去看了,結果被人種了木馬,
 
QQ號被人偷了。”讀者黃小姐給記者打來電話。就此問題記者請教了瑞星公司的反病毒專家,專家說,黃小姐登
 
陸的那個視頻鍊接是黑客用來散播病毒的網站。
 
  根據瑞星公司提供的資料,近來利用“超級女聲”相關的論壇、聊天室傳播木馬和病毒的情況日益增多,很多
 
病毒都會竊取用戶的 QQ密碼和網絡遊戲密碼。在瀏覽了國內多個人氣很旺的論壇後,記者發現有關“超女”的帖子
 
人氣非常旺,一般都有數百個人瀏覽、回復。
 
  在反病毒專家劉剛的指點下,記者先打開瑞星殺毒軟件,再去瀏覽那些題目十分誘人的帖子,任意點擊那些
 
帖子裏公佈的鍊接,不一會兒就發現了題目叫做“李宇春和女友的親密錄像在線看”的帖子裏含有病毒網址。
 
  劉剛介紹說,如果沒有打開殺毒軟件的即時監控功能,那記者已經中毒了。這是一個竊取用戶QQ號碼的木馬
 
病毒,名字叫做“QQ盜賊變種N(Trojan.PSW.QQRobber.n)”。這樣的木馬病毒在運行後一般沒有任何異常,祇有
 
當QQ號碼丟了祇有才被用戶發覺。儘管這個病毒早在6月底就被瑞星截獲,但對于沒有打開殺毒軟件就上網的用
 
戶仍然有很大威脅。
 
  記者在某論壇的“超級女聲”專區看到,“快來看周筆暢的生活照片,http://*****”、“張靚穎在更衣室裏的手機照
 
片,http://*****”等帖子比比皆是。根據專家介紹,這些帖子中很大一部分含有病毒網址,或本身就帶有病毒。瑞
 
星公司曾經對一個熱門論壇進行統計,有關“超女”的帖子鍊接中,有將近45%含有病毒或木馬。
 
  那麼,電腦用戶應該如何防範這樣的病毒網站呢?瑞星反病毒專家劉剛介紹說,第一,上網的時候一定要打
 
開殺毒軟件的實時監控功能,並及時對殺毒軟件進行升級。第二,利用瑞星殺毒軟件裏的“漏洞掃描功能”對系統
 
進行掃描,根據軟件的提示彌補系統漏洞。第三,在瀏覽網絡論壇的時候,不要輕易瀏覽那些誘惑性很強的帖子
 
或網站鍊接,那些很可能就帶有病毒。
 
 
 
 
 
 
 
 
 
 
 
海航網站被克隆 其目的為詐騙旅客票款
 
節錄自http://news.xinhuanet.com/it/2005-08/25/content_3399654.htm
 
www.XINHUANET.com  2005年08月25日 08:29:59  來源:新華網
 
    新華網海口8月24日專電(王煥娟)從海南航空股份有限公司有關部門獲悉,最近,海航公司發現了一個以海航
 
名義對外出售海航機票的所謂“海航網站”,被懷疑為涉嫌詐取旅客錢財的非法網站。
 
    據瞭解,海航官方網站網址為:httpl]//www·hnair·com/hnairweb/Defaul
 
t·aspx;而假冒的海航網站網址為:httpl]//www·hn-air·com/index·htm。登錄
 
假冒的海航網站,發現這個網頁的設計和設置完全“克隆”海航官方網站的頁面設計和欄目設置,並使用了海航的
 
企業標識,與海航網站極其相似,足可使不明就裏的旅客上當受騙。經過仔細觀察,發現該假冒網站設計粗糙。
 
海航官方網站上的電子客票服務系統、旅行管家等服務該假冒網站都沒有。該假冒網站“克隆”海航官方網站的一
 
些子目錄根本登錄不了。
 
    在該假冒網站頁面顯著位置上有這樣的文字:最新海口三亞打折機票(國內機票折扣更低)趕快來電查詢。全
 
部3·5折起,行情由合作海南航空售票處每日提供更新;請點擊“預訂”在預訂中心確認,輕鬆瞭解近日行情。以
 
下為各大城市自遊人機票,如不能滿足您的要求,請致電本中心;如出現要求提前匯款情況,請儘量配合等。隨
 
後列出了海航自海口、三亞至國內多個城市的航班票價和所謂的“優惠票價”。在網頁下方還有招商聯繫方式:Q
 
Q271037×××;MSNchangt×××@hotmail·com。
 
    海航有關人士介紹,這個假冒網站的真實目的就是詐騙旅客錢財。涉嫌詐騙分子用所謂“最新海口三亞打折機票
 
(國內機票折扣更低)全部3·5折起”作為誘餌,一旦旅客上當受騙,他們就會要求旅客進行所謂的提前匯款,詐
 
取旅客錢財。或是利用“招商”之名,聯繫全國各地的社會航空服務公司的售票處在其假冒網站上公佈售票電話,
 
然後騙取這些售票處的所謂“加盟費”或是“發佈費”。假冒網站上留的所謂“招商聯繫方式”是QQ和MSN,這是任
 
何一個正規的企業官方網站都不可能留下的聯繫方式。
 
    為了進一步探清真相,筆者撥打了假冒網站上所列的所謂“全國各地訂票聯繫電話”中所留的“海航海口訂票電話
 
”。接電話的一位陳女士稱,這是海南某航空服務有限公司售票處訂票電話。她介紹說,昨日,一名自稱是“全國
 
最大的打折機票聯盟網”的人給她打電話,稱可在網站上將該售票處的資料打上去,並稱可以免費發佈15天,然後
 
收費。在這種情況下,她將有關售票處電話等資料給了這名聯繫人,在其介紹的網站上免費發佈15天。她不知道
 
自己售票處的電話是在假冒海航的網站上公佈。
 
    在這個假冒網站上,還列有所謂“海航三亞、北京、上海、廣州、深圳、成都、青島訂票電話”。經查詢,這些
 
電話都不是海航公司直屬售票處的電話。據瞭解,海航已向公安機關報案並在其網站上發出聲明,提醒廣大旅客
 
注意鑑別,謹防上當受騙。
 
 
 
 
 
 
 
 
 
 
 
 
微軟邀黑客訪問總部召開黑客大會
 
 
日期:2005-08-25
據國外媒體報道,微軟日前宣佈,今後“藍帽”會議將變為一個例行會議,每年舉辦兩次。微軟希望通過這一舉措
 
加強同黑客之間的交流,從而提昇產品的安全性。
  今年3月,微軟首次邀請幾位黑客訪問其位於華盛頓州雷蒙德的總部。在歷時兩天的會談中,微軟的開發工程
 
師和獨立研究人員都對對方的領域有了更深刻的瞭解。由于首次“藍帽”會議效果非常好,微軟計劃將其變為例行
 
會議,每年舉辦兩次。微軟安全部門程序經理史蒂芬-圖盧斯(Stephen Toulouse)表示:“我們準備今後每年舉辦兩次‘
 
藍帽’會議,我們的開發人員將從中受益。通過這一會議,公司高管和開發人員從另外一個角度‘透視’自己的產品
 
。”
 
在今年3月舉行的“藍帽”會議中,一名黑客當著微軟開發人員的面,通過欺騙手段將一台安裝Windows操作系統的
 
筆記本電腦連接到一個無線網絡中。微軟工程師普遍感到十分震驚,圖盧斯說:“當你親眼看到自己的產品被攻破,
 
自然會對它的安全性有更為深刻的認識。”“藍帽”大會名稱的來源於美國著名的IT安全大會“黑帽”大會,取名“藍帽
 
”是因為微軟標識為藍色,此外微軟總部的員工也佩帶藍色的徽章。
 
  據報道,第一次“藍帽”會議的主要議題是Windows操作系統的安全性,下一次會議可能會探討Office或MSN等
 
產品的安全問題。黑客對于微軟的“藍帽”會議非常感興趣,雖然微軟尚未正式公佈下一次“藍帽”會議召開日期,
 
很多黑客已經提前表達了參加的意願。
 
  今年的“黑帽”大會上週四剛剛在拉斯維加斯舉行。有消息稱,微軟在拉斯維加斯租下一家夜總會,專門款待
 
參加“黑帽”大會的安全界人士。此外,微軟還在另一家酒店舉行了聚會。分析人士認為,微軟希望通過這一系列
 
舉措對安全社區施加影響。例如,微軟不希望研究人員在相關補丁推出前公佈該公司產品漏洞。
 
  安全研究人員丹-卡明斯基(Dan Kaminsky)參加了首次“藍帽”會議,並對這次會議評價甚高。他說:“我在那裡抱
 
怨微軟產品的安全性能不佳,旁邊有人站著傾聽,並且願意承擔責任,這種感覺實在太好了。”圖盧斯透露,下一
 
次“藍帽”會議將於今年秋天舉行,但具體時間尚未確定。
 
 
 
 
 
 
 
 
 
Linux創始人堅決反對轉授Linux許可權
 
 
日期:2005-08-25
Linux創始人Linus Torvalds對保護Linux商標的舉動進行了辯護,他堅持認為,轉授使用許可證的是一種虧損做法。
  上月,Torvalds的一名代表律師向澳大利亞的90家公司去信,要求這些企業放棄任何Linux商標的法律訴求,同
 
時敦促這些公司去購買“Linux商標協會”頒布的使用許可。
 
  Linux商標協會是一家專門頒布Linux商標許可證的非贏利性組織。
 
  據悉,為了獲得Linux的商標,企業需要支付200至5000美元的費用。開源社區的一些人指責說,Torvalds乘
 
Linux成功的機會賺錢。
 
  Torvalds上週六否認了這種說法,他   
表示,自己和任何其他人並沒有借機靠出售Linux商標斂財。
 
  Torvalds表示:“不僅我本來沒有從商標收益中獲取一分錢,而且Linux商標協會一直以來也處於虧錢的狀態。”
 
  他認為,這封信是出於維護商標的需要。
 
  他說:“商標法規定,商標所有者需要對商標的使用進行監管。”
 
  最近,有人也批評Torvalds“偽善”,說他對軟件專利的批評和他在商標方面的舉動充滿矛盾。Torvalds本人沒有
 
對此發表意見。
 
 
 
 
 
 
 
 
 
 
 
故意製作傳播病毒等破壞性程序將受罰
 
 
日期:2005-08-25
第三次提請審議的治安管理處罰法草案規定,對破壞互聯網及計算機信息系統,但未構成犯罪的行為,將視其情
 
節輕重,處五日以下或五日以上十日以下拘留。
  全國人大法律委員會副主任委員周坤仁23日向十屆全國人大常委會第十七次會議作草案審議結果的報告時表
 
示,有些常委會委員和公安部提出,破壞計算機及計算機信息系統的違法犯罪行為,對國家安全和社會治安危害
 
嚴重。其中,構成犯罪的,刑法已經有規定;尚未構成犯罪的,應當給予治安管理處罰。法律委員會會同國務院
 
法制辦、公安部研究,建議增加相關規定。
 
    
 按照草案規定,有下列行為之一的,處五日以下拘留;情節嚴重的,處五日以上十日以下拘留:違反國家規定
 
,侵入計算機信息系統,造成危害的;違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造
 
成計算機信息系統不能正常運行的;違反國家規定,對計算機信息系統中存儲、處理、傳輸的數據和應用程序進
 
行刪除、修改、增加的;故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行的。
 
  有些常委會委員和公安部提出,為維護公共安全,對供公眾活動的場所違反安全管理規定的,應當給予治安
 
管理處罰。法律委員會經同國務院法制辦、公安部研究,建議增加規定:“旅館、飯店、影劇院、娛樂場、運動場
 
、展覽館或者其他供社會公眾活動的場所的經營管理人員,違反安全規定,有發生安全危險,經公安機關責令改
 
正,拒不改正的,處五日以下拘留。”
 
 
 
 
 
 
 
 
 
 
 
中國立法打擊黑客 破壞互聯網將受處罰
 
 
日期:2005-08-25
中國新聞網
 
  南方網訊 針對破壞互聯網及計算機信息系統的違法行為日漸增多,中國擬通過立法,對上述行為給予刑罰或
 
者治安管理處罰。
 
  治安管理處罰法23日第三次提請全國人大常委會審議,全國人大法律委員會副主任委員周坤仁表示,有些常
 
委委員和公安部提出,破壞互聯網及計算機信息系統的違法犯罪行為,對國家安全和社會治安秩序危害嚴重。其
 
中,構成犯罪的,刑法已有規定;尚未構成犯罪的,應當給予治安管理處罰。
 
  因此,治安管理處罰法草案增加了一條規定,即有下列行為之一的,處五日以下拘留;情節嚴重的,處五日
 
以上十日以下拘留:
 
  ——違反國家規定,侵入計算機信息系統,造成危害的;
 
  ——違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運
 
行的;
 
  ——違反國家規定,對計算機信息系統中存儲、處理、傳輸的數據和應用程序進行刪除、修改、增加的;
 
  ——故意製作、傳播計算機病毒等破壞性程序,影響計算機信息系統正常運行的。
 
  周坤仁還表示,針對草案二次審議稿所規定的“法律沒有規定治安管理處罰的,不予處罰”,有的常委委員和
 
公安部指出,這樣規定,體現了治安管理處罰法定原則,是正確的。但是,考慮到行政處罰的法定原則在行政處
 
罰法中已有明確規定;涉及限制人身自由的處罰,立法法也已明確只能由法律規定,治安管理處罰法可以不作重
 
複規定。法律委員會經過同國務院法制辦、公安部研究,建議刪去這一款。
 
  另外,周坤仁介紹說,草案二次審議稿規定,對不滿十六週歲的未成年人,不適用行政拘留處罰。有的常委
 
委員提出,對違反治安管理的未成年人,重在教育,草案上述規定是適宜的;同時,對年滿十六週歲不滿十八週
 
歲、初次違反治安管理的未成年人,應也不適用行政拘留處罰,草案據此也作出了相應規定。
 
 
 
 
 
 
 
 
 

破壞互聯網及計算機信息系統行為將受到處罰
 
 
日期:2005-08-25
接受全國人大常委會第三次審議的治安管理處罰法草案規定,對破壞互聯網及計算機信息系統,但未構成犯罪的
 
行為,將視其情節輕重,處五日以下或五日以上十日以下拘留。
  全國人大法律委員會副主任委員周坤仁向十屆全國人大常委會第十七次會議作草案審議結果的報告時表示,
 
有些常委會委員和公安部提出,破壞計算機及計算機信息系統的違法犯罪行為,對國家安全和社會治安危害嚴重
 
。其中,構成犯罪的,刑法已經有規定;尚未構成犯罪的,應當給予治安管理處罰。法律委員會會同國務院法制
 
辦、公安部研究,建議增加相關規定。
 
  按照草案三次審議稿第二十九條規定,有下列行為之一的,處五日以下拘留;情節嚴重的,處五日以上十日
 
以下拘留:違反國家規定,侵入計算機信息系統,造成危害的;違反國家規定,對計算機信息系統功能進行刪除
 
、修改、增加、干擾,造成計算機信息系統不能正常運行的;違反國家規定,對計算機信息系統中存儲、處理、
 
傳輸的數據和應用程序進行刪除、修改、增加的;故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正
 
常運行的。
 
  有關專家解釋說,破壞互聯網及計算機信息系統的違法犯罪行為,對國家安全和社會治安秩序危害嚴重。構
 
成犯罪的,刑法已有規定;尚未構成犯罪的,應當給予治安管理處罰。如侵入企業的計算機信息系統,致使整個
 
企業癱瘓的,人民法院在很多情況下對此不好掌握,過去就是最高罰款5000元,因而在新草案中增加了拘留的規
 
定。
 
 
 
 
 
 
 
 
 

安全出漏洞 黑客盜走3萬多美空軍官員信息
 
 
日期:2005-08-25
新聞晨報
 
  據《華盛頓郵報》23日報道,由于安全漏洞,美國空軍一計算機數據庫內儲存的大約3.3萬名空軍官員的社會
 
保險號碼、生日以及其他私人信息在數月前被黑客盜取。在經過調查確認之後,空軍方面已於上週末將此事通知
 
了相關個人。儘管近年來關于黑客盜取個人信息的事件頻繁發生,但對于美國空軍來說,這還是近年來出現的最
 
大規模的個人信息洩露事件。
 
  美國“空軍官員個人信息中心”位於聖安東尼奧的倫道夫空軍基地,該中心管理人員說,黑客入侵事件大約發
 
生在今年的5、6月份。調查發現,入侵者竟然是用合法的客戶登錄密碼進入數據庫的。
 
  美國軍方警告說,儘管在被洩密的數據中沒有財務記錄,但卻包括軍官們的軍銜是什麼、有幾個孩子和擁有
 
什麼樣的學歷等私人信息。此外,由于這些軍官們的社會保險號碼已被盜,黑客很可能會通過這些號碼得到更多
 
的私人信息。為此,軍方建議,所有被“黑”的空軍官員要密切注意自己的信用卡信息,以協助警方儘快破案。
 
  據悉,空軍官員信息管理系統中包括一個在線服務系統,是專門用來幫助軍官們處理他們的分配和退役後的
 
職業安排的。管理中心的安東尼少將說,整個洩密事件是他們在發現有人對大量分配記錄發表評論之後才發現的
 
,隨後軍方和司法部門開始調查此事。
 
  安東尼在本月19日寫給被“黑”軍官們的信中說,洩密事件被發現後,在線管理系統隨即被關閉,但由于事件
 
敏感加之相關調查需要保密,管理中心沒有及時通知受害者本人。目前,系統已恢復運行,管理人員正在對數據
 
庫內所有與私人信息相關的系統進行升級和加強安全防護,以防此類事件的再度發生。
 
  “全球安全網”總裁約翰·派克說,網絡安全問題是五角大樓至今未能解決的“難題”之一,發生在空軍的洩密事
 
件祇是近年來軍方發生的一系列與網絡安全有關的事件中的一件。
 
 
 
 
 
 
 
 
 
 
 
調查顯示80%公司電腦曾遭遇過間諜軟件入侵
 
 
日期:2005-08-25
       國外安全公司Webroot23日發佈報告稱,儘管間諜軟件招致了眾人的痛恨,落得人人喊打的下場,然而其漫延
 
速度之快及影響之深是人們遠遠始料未及的,據最新調查結果顯示,有超過80%的公司PC遭遇過間諜軟件襲擊。
  Webroot威脅研究主任Richard Stiennon表示,為間諜代碼提供藏身之地的惡意網站數量已瘋長至今年初的四倍
 
。平均每個公司PC硬盤擁有至少27個間諜軟件,這一數量單單上個季度就增加了19%,有超過80%的公司電腦至少
 
擁有一個惡意軟件,不管是廣告插件、間諜軟件或木馬病毒。Stiennon指出,更加糟糕的是,有越來越多的情況顯
 
示,間諜軟件的危害程度正日益加深。
 
  Stiennon指出,“間諜軟件的惡性不斷加深,每個軟件可執行的破壞活動也急劇增加。作惡者已不再滿足於通
 
過廣告插件騷擾用戶,而將注意力轉向竊取敏感信息,甚至有些公司員工借助間諜軟件對老闆實施攻擊。”
 
 
 
 
 
 
 
 
 
 
 

生物辨識把關電腦資料安全(下) 
 
 
曠文溱  2005/08
 
靜脈辨識現身
 
指紋辨識並不是單一用於筆記型電腦的生物辨識應用,另一個被認為還可以確保資料安全、甚至更安全的生物辨
 
識技術,為靜脈辨識。
 
筆記型電腦廠商FUJITSU今年三月在德國漢諾瓦舉辦的CeBit電子展中,展示一款可辨識手掌血管分佈的紅外線掃
 
描器:「無接觸手掌血管辨識系統」(Contactless Palm Vein Authentication System)。並於今年六月宣佈靜脈辨識技
 
術商品化。
 
靜脈辨識的作用原理是,使用者將手掌距離感應器3到5公分,感應器會發出近紅外線的紅光,光線穿透皮膚,會
 
根據靜脈中血液含氧濃度高低來吸收或反射光線,因此光線從手掌中反射出來,便能把手掌內的靜脈資訊詳細投
 
射在系統中。系統會根據血管深淺、交叉、粗細來辨別是不是原來登記的使用者。
 
FUJITSU陳俊雄表示,由於靜脈辨識採集的資訊是在皮膚內部,因此被仿造和被蒐集的機率都甚低。其錯誤接受率
 
和拒絕率的表現都遠比指紋辨識好,原理還是在於非碰觸式的生物辨識解決方案,其外界影響因素會減至最低,
 
陳俊雄說。
 
該系統對700位10歲至70歲民眾的測試結果為錯誤拒絕率1%,錯誤接受率為0.5%。
 
FUJITSU預定在明年第一季推出靜脈辨識的筆記型電腦,不過該公司坦承,靜脈辨識要進入其他廠牌的筆記型電腦
 
市場還要一段時間,即便是高階的商用機種。原因還是成本,以及最根本的問題:有多少的使用者有這麼高的資
 
安需求?
 
初期靜脈辨識筆記型電腦大約比內建指紋辨識的筆記型電腦貴5,000元左右,該公司預期在成本持續下落的情況下
 
,到了五年後,靜脈辨識即可望佔到筆記型電腦三成的市場,現在生物辨識仍以門禁控制、金融交易為主要市場
 
 
價格/效能比日益提供有助普及?
 
筆記型電腦大廠們有志一同的利用生物辨識,強化高階商用筆記型電腦的資料安全防護,平均單價在五萬元之譜
 
,相較於現在市面上主流機種的價格帶三萬五,足足貴上一成以上。目前高階主管及業務人士是指紋辨識機種的
 
鎖定市場。
 
指紋辨識解決方案大廠AuthenTec Alan Kramer說,指紋辨識成為筆記型電腦的基本配備是大勢所趨,現在尚未普及
 
的原因只是成本問題。
 
現在的指紋辨識感應器成本約10元美元,俟下降至5元美元,指紋辨識即會出現在主流機種,意指價位在四萬元左
 
右的筆記型電腦。而這個時程大約明年就會達成,Alan Kramer說。
 
筆記型電腦廠商更是樂見其成。IBM繼其高階機種T系列搭載指紋辨識技術後,宣布其X系列筆記型電腦也會加進
 
指紋辨識應用。
 
HP現在只有一款指紋辨識機種nx6125,不過HP個人系統事業部市場開發經理高偉淙表示,大約是在明年初,Intel
 
發表筆記型電腦雙核處理器(代號為Yonah)時會加進更多款產品。
 
FUJITSU 的全線筆記型電腦都是指紋辨識機種,價位都在六萬元以上。在明年靜脈辨識機種面市後,安全性提高
 
價格也提高。
 
FUJITSU對生物辨識的市場很有信心,認為電腦資料安全性的確保一定會受到使用者認同。
 
「一台六萬塊以上的筆記型電腦的確有點昂貴,但是跟損失一台筆記型電腦內部的資料相比,後者的價值至少在
 
數十倍以上。」該公司OEM事業處副處長陳俊雄說。
 
 
 
 
 
 
 
 
 
 
 

Mozilla Suite、Firefox和Thunderbird多個安全漏洞
 
 
發佈日期:2005-08-24
更新日期:2005-08-24
 
受影響系統:
Mozilla Browser < 1.7.9
Netscape Netscape 8.0.2
Netscape Netscape 8.0.1
Netscape Netscape 8.0
Netscape Netscape 7.2
SGI ProPack 3.0 SP6
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux WS 3
RedHat Enterprise Linux WS 2.1 IA64
RedHat Enterprise Linux WS 2.1
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux ES 3
RedHat Enterprise Linux ES 2.1 IA64
RedHat Enterprise Linux ES 2.1
RedHat Enterprise Linux AS 4
RedHat Enterprise Linux AS 3
RedHat Enterprise Linux AS 2.1 IA64
RedHat Enterprise Linux AS 2.1
Mozilla Firefox < 1.0.5
Mozilla Thunderbird < 1.0.5
不受影響系統:
Mozilla Browser 1.7.9
Mozilla Browser 1.7.10
Netscape Netscape 8.0.3.3
Mozilla Firefox 1.0.5
Mozilla Thunderbird 1.0.5
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 14242
CVE(CAN) ID:
 
CAN-2005-1937,CAN-2005-2260,CAN-2005-2261,CAN-2005-2262,CAN-2005-2263,CAN-2005-2264,CAN-2005-2265,CAN-2005-2
 
266,CAN-2005-2267,CAN-2005-2268,CAN-2005-2269,CAN-2005-2270
 
Mozilla Suite和Firefox都是非常流行的開源WEB瀏覽器,Thunderbird是由同一公司開發的郵件客戶端。
 
Mozilla Suite、Firefox和Thunderbird中存在多個漏洞,允許攻擊者執行任意機器代碼、繞過安全檢查、執行腳本代碼
 
以洩漏保密信息,或執行其他攻擊。
 
由于與Mozilla代碼庫的文件交叉,Netscape也存在大多數或所有影響Mozilla Firefox的漏洞,但仍未證實。
 
<*來源:Omar Khan
        Jochen
        shutdown
        Matthew Mastracci
        moz_bug_r_a4
        Michael Krax
        Matthew Mastracci
        Kohei Yoshino
        Andreas Sandblad (sand...@acc.umu.se
 
  鍊接:ftp://patches.sgi.com/support/free/security/advisories/20050802-01-U.asc
        http://www.debian.org/security/2005/dsa-775
        http://www.debian.org/security/2005/dsa-777
        http://security.gentoo.org/glsa/glsa-200507-14.xml
        http://security.gentoo.org/glsa/glsa-200507-17.xml
        http://security.gentoo.org/glsa/glsa-200507-24.xml
        http://lwn.net/Alerts/144706/?format=printable
        http://lwn.net/Alerts/144581/?format=printable
*>
 
測試方法:
--------------------------------------------------------------------------------
 
警 告
 
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
 
 
建議:
--------------------------------------------------------------------------------
廠商補丁:
 
Mozilla
-------
目前廠商已經發佈了升級補丁以修復這個安全問題,請到廠商的主頁下載:
 
Mozilla Upgrade Thunderbird 1.0.5
http://www.mozilla.org/products/thunderbird/
 
Mozilla Upgrade Firefox 1.0.5
http://www.mozilla.org/products/firefox/
 
Mozilla Upgrade Browser Suite 1.x
http://www.mozilla.org/products/mozilla1.x/
 
其他廠商補丁請見各自的漏洞公告。
 
 
 
 
 
 
 
 
 
 
 

PAFileDB auth.php遠程SQL注入漏洞
 
 
發佈日期:2005-08-25
更新日期:2005-08-25
 
受影響系統:
paFileDB paFileDB 3.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 14654
 
paFileDB是一款文件管理腳本,允許版主管理站點下載文件數據庫,還可以編輯和刪除文件。
 
paFileDB的'/includes/admin/auth.php'文件中存在SQL注入漏洞,遠程攻擊者可以利用這個漏洞入侵基礎數據庫系統。
 
起因是沒有正確的過濾用戶輸入:
 
[code]
if ($authmethod == "cookies") {
echo "authmethod = cookies\n";
$cdata = explode("|", $pafiledbcookie);
$ip = $cdata[0];
$user = $cdata[1];
$pass = $cdata[2];
echo "ip = $ip, user = $user, pass = $pass\n";
}
if (!empty($user)) {
echo "user not emtpy\n";
$admin = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_admin WHERE admin_username = '$user'", 1);
$adminip = getenv ("REMOTE_ADDR");
$md5ip = md5($adminip);
if ($pass == $admin[admin_password] && $md5ip == $ip) {
$logged = 1;
}
} else {
echo "user empty\n";
$logged = 0;
}
[/code]
 
 
 
<*來源:deluxe89 (del...@security-project.org
        Astovidatu
  *>
 
測試方法:
--------------------------------------------------------------------------------
 
警 告
 
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
 
創建畸形的cookie,名稱為pafiledbcookie,內容為:
 
[MD5 IP]%7CaG'+union+select+1,2,'pass',4,5/*%7Cpass
 
 
這樣攻擊者就可以以管理權限登錄訪問控制面板。
 
建議:
--------------------------------------------------------------------------------
廠商補丁:
 
paFileDB
--------
目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本:
 
 
 
 
 
 
 
 
 
 

WebCalendar send_reminders.php遠程文件包含漏洞
 
 
發佈日期:2005-08-25
更新日期:2005-08-25
 
受影響系統:
WebCalendar WebCalendar 1.0.0
WebCalendar WebCalendar 1.0 RC3
WebCalendar WebCalendar 1.0 RC2
WebCalendar WebCalendar 1.0 RC1
不受影響系統:
WebCalendar WebCalendar 1.0.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 14651
 
WebCalendar是一款PHP編寫的基於WEB的日歷程序,可運行在多種Unix和Linux操作系統下。
 
WebCalendar中存在遠程文件包含漏洞,攻擊者可以利用這個漏洞在目標系統上執行任意服務器端腳本。
 
起因是沒有正確過濾用戶輸入。
 
 
建議:
--------------------------------------------------------------------------------
廠商補丁:
 
WebCalendar
-----------
目前廠商已經發佈了升級補丁以修復這個安全問題,請到廠商的主頁下載:
 
 
 
 
 
 
 
 
 
 

MPlayer音頻首部緩衝區溢出漏洞
 
 
發佈日期:2005-01-01
更新日期:2005-08-25
 
受影響系統:
MPlayer MPlayer 1.0 pre7
MPlayer MPlayer 1.0 pre6-r4
MPlayer MPlayer 1.0 pre6-3.3.5-20050130
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 14651
 
mplayer是Linux平台上的影音播放器,支持多種文件格式。
 
在視頻文件的音頻首部中,對于2個字節strf參數的高位值,攻擊者可以溢出sh_audio->a_buffer,覆蓋指令指針並執
 
行任意代碼。
 
漏洞可能存在於以下函數中:
 
af.c: int af_calc_insize_constrained(af_stream_t* s, int len,int
max_outsize,int max_insize);
 
這個函數用於計算dec_audio.c中的declen,而declen用於防範溢出。
 
如下覆蓋指令指針:
libmpdemux/demuxer.c: int demux_read_data(demux_stream_t *ds,unsigned char* mem,int len);
 
 
建議:
--------------------------------------------------------------------------------
廠商補丁:
 
MPlayer
-------
目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本:
 
 
 
 
 
 
 
 
 
 
 
 
QNX RTOS InputTrap本地任意文件洩漏漏洞
 
 
發佈日期:2005-08-25
更新日期:2005-08-25
 
受影響系統:
QNX RTOS 6.3.0
QNX RTOS 6.1.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 14656
 
QNX RTOS是嵌入式設備的微內核操作系統,inputtrap是QNX中用於檢測和啟動輸入管理器的工具。
 
inputtrap中的'-t'標籤用於指定將要讀取的trap文件。由于錯誤的權限檢查,除了擁有'start'標籤的文件外用戶還可以
 
管理訪問磁盤中的任意文件。
 
<*來源:Julio Cesar Fort (ju...@rfdslabs.com.br
        Lucien Rocha
 
  鍊接:http://marc.theaimsgroup.com/?l=bugtraq&m=112490406301882&w=2
*>
 
測試方法:
--------------------------------------------------------------------------------
 
警 告
 
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
 
$ inputtrap -t /etc/shadow start
options: Unable to lookup root:21QjUKxP9gEJK:0:0:0 in modules table
options: Unable to lookup sandimas:91UzHxvt3x1n2:0:0:0 in modules table
 
建議:
--------------------------------------------------------------------------------
臨時解決方法:
 
如果您不能立刻安裝補丁或者升級,NSFOCUS建議您採取以下措施以降低威脅:
 
* 刪除inputtrap suid位或將其權限更改為可信任的用戶組。
 
廠商補丁:
 
QNX
---
目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本:
 
 
 
 
 
 
 
 
 
 
 
 

PADL Software PAM_LDAP認證繞過漏洞
 
 
發佈日期:2005-08-25
更新日期:2005-08-25
 
受影響系統:
Padl Software pam_ldap Build 179
Padl Software pam_ldap Build 169
不受影響系統:
Padl Software pam_ldap Build 180
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 14649
CVE(CAN) ID: CAN-2005-2641
 
pam_ldap模塊允許Solaris和Linux服務器及工作站認證LDAP目錄,並在目錄中更改口令。
 
pam_ldap口令策略控件中存在漏洞,成功利用這個漏洞允許未經認證的遠程攻擊者繞過pam_ldap認證機制訪問系統
 
 
如果pam_ldap客戶端試圖認證從PasswordPolicyResponseValue中忽略了可選錯誤值的LDAP服務器的話,認證嚐試就
 
總會成功。請注意如果基礎LDAP客戶端不支持LDAP 3版控件的話,就不會出現這個漏洞。
 
<*來源:Luke Howard
        Jeff Gennari
 
  鍊接:http://www.kb.cert.org/vuls/id/778916
*>
 
建議:
--------------------------------------------------------------------------------
廠商補丁:
 
Padl Software
-------------
目前廠商已經發佈了升級補丁以修復這個安全問題,請到廠商的主頁下載:
 
 
 
 
 
 
 
 
 
 
 
 
HAURI Anti-Virus ACE文檔處理遠程溢出漏洞
 
 
發佈日期:2005-08-25
更新日期:2005-08-25
 
受影響系統:
HAURI ViRobot Linux Server 2.0
HAURI ViRobot Expert 4.0
HAURI ViRobot Advanced Server
HAURI LiveCall
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 14647
 
HAURI Anti-Virus是由一家韓國公司開發的殺毒軟件。
 
各種HAURI殺毒產品中存在緩衝區溢出漏洞,成功利用這個漏洞的攻擊者可以遠程執行任意代碼。
 
起因是在解壓文檔時ACE文檔解壓庫vrAZace.dll中存在邊界條件錯誤。如果掃描的惡意ACE文檔中包含有文件名大
 
於272個字符的壓縮文件的話,就可能導致棧溢出。
 
 
建議:
--------------------------------------------------------------------------------
廠商補丁:
 
HAURI
-----
目前廠商已經發佈了升級補丁以修復這個安全問題,請到廠商的主頁下載:
 
 
ViRobot Expert 4.0/ViRobot Advanced Server:
通過在線更新升級到最新版本(vrazmain.dll 5.8.22.137版)。
 
HAURI LiveCall:
訪問廠商的LiveCall站點升級到最新版本(vrazmain.dll 5.8.22.137版)。
 
 
 
Best Regards 

      

 

   

Tommy Hsu

威播科技股份有限公司

BroadWeb Corporation.

<SPAN lang=EN-US

Reply all
Reply to author
Forward
0 new messages