From daniela em ccuec.unicamp.br Mon Oct 22 10:46:22 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Mon, 22 Oct 2001 10:46:22 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20011022104622.A8169@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 17/10/2001: ----------- Red Hat Security Advisory (RHSA-2001:116-03) Assunto: vulnerabilidade de seguranca no package "diffutils". http://www.security.unicamp.br/docs/bugs/2001/10/v43.txt 19/10/2001: ----------- Immunix OS Security Advisory (IMNX-2001-70-035-01) Assunto: vulnerabilidade de seguranca no "kernel". http://www.security.unicamp.br/docs/bugs/2001/10/v44.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security@@unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Mon Oct 22 12:03:58 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Mon, 22 Oct 2001 12:03:58 -0200 Subject: [SECURITY-L] Important Information Regarding Microsoft Security Bulletin MS01-052 Message-ID: <20011022120358.A21263@ccuec.unicamp.br> Srs. Administradores, O patch do boletim de seguranca da Microsoft MS01-052 estava com erro. Por favor, leiam o texto abaixo e tomem as devidas providencias. ----- Forwarded message from Microsoft Product Security ----- From: Microsoft Product Security Subject: Important Information Regarding Microsoft Security Bulletin MS01-052 To: MICROSOFT_SECURITY em ANNOUNCE.MICROSOFT.COM Date: Fri, 19 Oct 2001 17:04:16 -0700 The following is a Security Bulletin from the Microsoft Product Security Notification Service. Please do not reply to this message, as it was sent from an unattended mailbox. ******************************** -----BEGIN PGP SIGNED MESSAGE----- - --------------------------------------------------------------------- Issue: ====== On Thursday 18 October 2001, Microsoft issued Security Bulletin MS01-052, discussing a security vulnerability affecting Windows NT 4.0 and Windows 2000 terminal servers. Shortly after the patch was released, we received reports of problems with the patch from customers through Product Support Services. We immediately removed both the Windows NT 4.0 and Windows 2000 versions while we investigated the issue further. Because the patches were only available for a few hours, only a small number of customers had downloaded them. We have determined that the Windows 2000 patch contains an error which could lead to instability on systems on which it has been installed. Teams are working around the clock to rebuild that patch. As soon as a new patch is available, a revised bulletin will be posted and announced. The Windows NT 4.0 patch is error-free, and it has been reposted to the download site. Information on obtaining this patch can be found in the Security Bulletin at: http://www.microsoft.com/technet/security/bulletin/ms01-052.asp The issue is a result of a human error in the patch building process. Microsoft deeply apologizes for any problems this has caused. We assure you that a thorough investigation is being conducted into the cause of this problem and aggressive steps are being taken to prevent it from happening again. Remediation: ====== Customers who are experiencing problems as a result of the Windows 2000 patch should uninstall the patch through Add/Remove Programs in the Control Panel. Customers who are unable to remove the patch through Add/Remove Programs should contact Microsoft Product Support Services for assistance. There is no charge for support calls associated with security patches. Information on contacting Microsoft Product Support Services can be found at: http://www.microsoft.com/support - --------------------------------------------------------------------- THE INFORMATION PROVIDED IN THE MICROSOFT KNOWLEDGE BASE IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND. MICROSOFT DISCLAIMS ALL WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. IN NO EVENT SHALL MICROSOFT CORPORATION OR ITS SUPPLIERS BE LIABLE FOR ANY DAMAGES WHATSOEVER INCLUDING DIRECT, INDIRECT, INCIDENTAL, CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL DAMAGES, EVEN IF MICROSOFT CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. SOME STATES DO NOT ALLOW THE EXCLUSION OR LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES SO THE FOREGOING LIMITATION MAY NOT APPLY. -----BEGIN PGP SIGNATURE----- Version: PGP 7.1 iQEVAwUBO9C/To0ZSRQxA/UrAQEAzwf/UpXsxLHNS1ZFR9CTrS9ORwNYJ0qpDpFr ST1mNKOqs4iUALolDyduQbtXW7zwrnJwugrAIGDReP+iDvpSEG17Sf9hiRiRYjAz fSHkHm8EKJxigPvkd+3pM3iCEGsMoWrghgta7kxoDLqRG/ddy8RqvQzBJtyn8ZMf D4kjjjnqJldEKmhXv8NwmLQ7+A1yRTR6w733uioy2EfpJw3QSmqQANwnKDFNVAf+ fhxdIURYdHyfEWC0AIWJ/vlJ4WXVRHl8juzqKZXW3lj3Lbhac0Ymtxbm0LDxP0NZ MYtbcTXs6zvGGSD43FvVhzc3gssDpGWywNx+YKGhPITp7mz6fuN+Cg== =iEJh -----END PGP SIGNATURE----- ******************************************************************* You have received this e-mail bulletin as a result of your registration to the Microsoft Product Security Notification Service. You may unsubscribe from this e-mail notification service at any time by sending an e-mail to MICROSOFT_SECURITY-SIGNOFF-REQUEST em ANNOUNCE.MICROSOFT.COM The subject line and message body are not used in processing the request, and can be anything you like. To verify the digital signature on this bulletin, please download our PGP key at http://www.microsoft.com/technet/security/notify.asp. For more information on the Microsoft Security Notification Service please visit http://www.microsoft.com/technet/security/notify.asp. For security-related information about Microsoft products, please visit the Microsoft Security Advisor web site at http://www.microsoft.com/security. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Oct 22 12:23:48 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Mon, 22 Oct 2001 12:23:48 -0200 Subject: [SECURITY-L] Important Information Regarding Microsoft Security Bulletin MS01-052 Message-ID: <20011022122348.A26393@ccuec.unicamp.br> Srs. Administradores, O patch do boletim de seguranca da Microsoft MS01-052 estava com erro. Por favor, leiam o texto abaixo e tomem as devidas providencias. ----- Forwarded message from Microsoft Product Security ----- From: Microsoft Product Security Subject: Important Information Regarding Microsoft Security Bulletin MS01-052 To: MICROSOFT_SECURITY em ANNOUNCE.MICROSOFT.COM Date: Fri, 19 Oct 2001 17:04:16 -0700 The following is a Security Bulletin from the Microsoft Product Security Notification Service. Please do not reply to this message, as it was sent from an unattended mailbox. ******************************** -----BEGIN PGP SIGNED MESSAGE----- - --------------------------------------------------------------------- Issue: ====== On Thursday 18 October 2001, Microsoft issued Security Bulletin MS01-052, discussing a security vulnerability affecting Windows NT 4.0 and Windows 2000 terminal servers. Shortly after the patch was released, we received reports of problems with the patch from customers through Product Support Services. We immediately removed both the Windows NT 4.0 and Windows 2000 versions while we investigated the issue further. Because the patches were only available for a few hours, only a small number of customers had downloaded them. We have determined that the Windows 2000 patch contains an error which could lead to instability on systems on which it has been installed. Teams are working around the clock to rebuild that patch. As soon as a new patch is available, a revised bulletin will be posted and announced. The Windows NT 4.0 patch is error-free, and it has been reposted to the download site. Information on obtaining this patch can be found in the Security Bulletin at: http://www.microsoft.com/technet/security/bulletin/ms01-052.asp The issue is a result of a human error in the patch building process. Microsoft deeply apologizes for any problems this has caused. We assure you that a thorough investigation is being conducted into the cause of this problem and aggressive steps are being taken to prevent it from happening again. Remediation: ====== Customers who are experiencing problems as a result of the Windows 2000 patch should uninstall the patch through Add/Remove Programs in the Control Panel. Customers who are unable to remove the patch through Add/Remove Programs should contact Microsoft Product Support Services for assistance. There is no charge for support calls associated with security patches. Information on contacting Microsoft Product Support Services can be found at: http://www.microsoft.com/support - --------------------------------------------------------------------- THE INFORMATION PROVIDED IN THE MICROSOFT KNOWLEDGE BASE IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND. MICROSOFT DISCLAIMS ALL WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. IN NO EVENT SHALL MICROSOFT CORPORATION OR ITS SUPPLIERS BE LIABLE FOR ANY DAMAGES WHATSOEVER INCLUDING DIRECT, INDIRECT, INCIDENTAL, CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL DAMAGES, EVEN IF MICROSOFT CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. SOME STATES DO NOT ALLOW THE EXCLUSION OR LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES SO THE FOREGOING LIMITATION MAY NOT APPLY. -----BEGIN PGP SIGNATURE----- Version: PGP 7.1 iQEVAwUBO9C/To0ZSRQxA/UrAQEAzwf/UpXsxLHNS1ZFR9CTrS9ORwNYJ0qpDpFr ST1mNKOqs4iUALolDyduQbtXW7zwrnJwugrAIGDReP+iDvpSEG17Sf9hiRiRYjAz fSHkHm8EKJxigPvkd+3pM3iCEGsMoWrghgta7kxoDLqRG/ddy8RqvQzBJtyn8ZMf D4kjjjnqJldEKmhXv8NwmLQ7+A1yRTR6w733uioy2EfpJw3QSmqQANwnKDFNVAf+ fhxdIURYdHyfEWC0AIWJ/vlJ4WXVRHl8juzqKZXW3lj3Lbhac0Ymtxbm0LDxP0NZ MYtbcTXs6zvGGSD43FvVhzc3gssDpGWywNx+YKGhPITp7mz6fuN+Cg== =iEJh -----END PGP SIGNATURE----- ******************************************************************* You have received this e-mail bulletin as a result of your registration to the Microsoft Product Security Notification Service. You may unsubscribe from this e-mail notification service at any time by sending an e-mail to MICROSOFT_SECURITY-SIGNOFF-REQUEST em ANNOUNCE.MICROSOFT.COM The subject line and message body are not used in processing the request, and can be anything you like. To verify the digital signature on this bulletin, please download our PGP key at http://www.microsoft.com/technet/security/notify.asp. For more information on the Microsoft Security Notification Service please visit http://www.microsoft.com/technet/security/notify.asp. For security-related information about Microsoft products, please visit the Microsoft Security Advisor web site at http://www.microsoft.com/security. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Oct 23 10:15:20 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Tue, 23 Oct 2001 10:15:20 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20011023101519.A27599@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 16/10/2001: ----------- Red Hat Security Advisory (RHSA-2001:132-04) Assunto: vulnerabilidade de seguranca no package "util-linux". http://www.security.unicamp.br/docs/bugs/2001/10/v45.txt Red Hat Security Advisory (RHSA-2001:132-04) Assunto: vulnerabilidade de seguranca no package "squid". http://www.security.unicamp.br/docs/bugs/2001/10/v47.txt 19/10/2001: ----------- Red Hat Security Advisory (RHSA-2001:114-05) Assunto: vulnerabilidade de seguranca no package "openssh". http://www.security.unicamp.br/docs/bugs/2001/10/v46.txt 22/10/2001: ----------- Sun Microsystems, Inc. Security Bulletin (#00208) Assunto: vulnerabilidade de seguranca no package "Swing". http://www.security.unicamp.br/docs/bugs/2001/10/v48.txt Sun Microsystems, Inc. Security Bulletin (#00209) Assunto: vulnerabilidade de seguranca no package "rpc.yppasswdd". http://www.security.unicamp.br/docs/bugs/2001/10/v49.txt Microsoft Security Bulletin (MS01-052 - version 2.0) Assunto: Invalid RDP Data can Cause Terminal Service Failure. http://www.security.unicamp.br/docs/bugs/2001/10/v50.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Tue Oct 23 10:35:48 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Tue, 23 Oct 2001 10:35:48 -0200 Subject: [SECURITY-L] Boletim de noticias Message-ID: <20011023103548.A1513@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 19/10/2001: ----------- Módulo E-Security News (no. 214) Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2001/10/b12.txt 22/10/2001: ----------- SecurityFocus.com Newsletter #115 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2001/10/b13.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed Oct 24 11:17:06 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Wed, 24 Oct 2001 11:17:06 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20011024111706.A15394@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 23/10/2001: ----------- Microsoft Security Bulletin (MS01-053) Assunto: Downloaded Applications Can Execute on Mac IE 5.1 for OS X. http://www.security.unicamp.br/docs/bugs/2001/10/v51.txt SuSE Security Announcement (SuSE-SA:2001:34) Assunto: vulnerabilidade de seguranca no package "shadow/login". http://www.security.unicamp.br/docs/bugs/2001/10/v52.txt Sun Microsystems, Inc. Security Bulletin (#00210) Assunto: vulnerabilidade de seguranca no "ufsrestore". http://www.security.unicamp.br/docs/bugs/2001/10/v53.txt Sun Microsystems, Inc. Security Bulletin (#00211) Assunto: vulnerabilidade de seguranca no "xntpd". http://www.security.unicamp.br/docs/bugs/2001/10/v54.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed Oct 24 11:26:43 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Wed, 24 Oct 2001 11:26:43 -0200 Subject: [SECURITY-L] Novos virus: Bin Laden e Kiray Message-ID: <20011024112643.A19887@ccuec.unicamp.br> -------------------------------------------------------------------------------------- Vírus Bin Laden rouba senhas e ataca com leitura de e-mail Fonte: IDG Now! Daniel dos Santos Osama Bin Laden ganhou ?uma versão virtual?. Circula pela Internet um novo vírus para computador conhecido como W32.Toal.A em mm ou Binladen_brasil. Segundo a Symantec, que identificou a ameaça, o invasor chega por e-mail (com um texto no campo de assunto que pode estar em vários idiomas) sobre os ataques ao Afeganistão. Já o corpo da mensagem aparece em branco. Em anexo, traz o arquivo binladen_brasil.exe. De acordo com a Symantec, o invasor (classificado tecnicamente como um worm, por ser enviado automaticamente por correio eletrônico), pode infectar o computador mesmo que a vítima não clique no arquivo anexado, explorando uma vulnerabilidade do Outlook Express. Assim, basta visualizar a mensagem ou mesmo que ela apareça na opção preview para que o Binladen entre em ação. Uma vez no micro, a ameaça instala o arquivo Invictus.dll, que é utilizado para infectar arquivos executáveis no sistema. Além disso, faz o drive C: ser compartilhado. Com isso, o computador fica vulnerável a ataques de hackers e facilita a proliferação de vírus em uma rede, como no caso do SirCam. Para completar, ele também pode roubar senhas de rede e tenta desabilitar o antivírus. Toda vez que o usuário ligar o computador, o invasor será executado. Ao mandar um e-mail, o PC infectado enviará também o arquivo com o vírus. Descoberto hoje, ele foi classificado como nível 2 (até o momento) numa escala que vai até 5, com danos e distribuição média. O Norton AntiVirus detecta o invictus.dll, o que pode bloquear a ação do vírus, já que o invasor não funciona corretamente sem ele. Ou seja, o antivírus não consegue impedir a contaminação mas pode brecar a ação danosa no micro. De qualquer forma, a empresa trabalha em uma vacina específica, assim como nos processos adequados para removê-lo. -------------------------------------------------------------------------------------- Vírus Kiray protesta contra a guerra e ''enlouquece'' o PC Fonte : IDG Now! ?Please, make peace not war?. Com essa mensagem de paz, o vírus Kiray.exe circula pela Internet destruindo arquivos. Segundo a McAfee, a nova praga virtual traz a frase acima no campo de assunto e o texto ?The Lamers and Idiots Game? (crítica aos que promovem a guerra) no corpo da mensagem. Em anexo, o arquivo Kiray.exe. Ao clicar no programa, o internauta dá início à rotina destruidora. O Kiray passa a enviar mensagens infectadas para todos o endereços cadastrados no Address Book com o uso do Outlook. Em alguns casos, a mensagem vai sem o arquivo anexado. Além disso, é criada a chave de registro HKEY_CLASSES_ROOT\exefile\shell\open\command\ (Default)="c:\windows\temp\kiray.exe", que é executada sempre que um arquivo .exe é acionado. Com isso, o programa passa a não funcionar adequadamente, exibindo mensagens de erro. Ele também cria políticas que impedem o acesso a várias áreas do sistema, como desktop, meu computador e à rede. Finalmente, ele apaga as pastas abaixo, que incluem o sistema operacional, o que impede o funcionamento do micro: c:\windows c:\windows\system c:\Program Files\Microsoft Office c:\Program Files\Internet Explorer Até o momento, por não ter sido identificado em larga escala, o vírus é classificado como uma ameaça de baixo risco. Para não contaminar a máquina, basta não executar o arquivo anexado. -------------------------------------------------------------------------------------- From daniela em ccuec.unicamp.br Wed Oct 24 12:14:51 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Wed, 24 Oct 2001 12:14:51 -0200 Subject: [SECURITY-L] =?iso-8859-1?Q?Noticias_CAIS:_Diretor_da_Microsoft_culpa_especialistas_p?= =?iso-8859-1?Q?or_incidentes_de_seguran=E7a?= Message-ID: <20011024121451.A26095@ccuec.unicamp.br> ----- Forwarded message from Jacomo Dimmit Boca Piccolini ----- From: Jacomo Dimmit Boca Piccolini Subject: [S] Noticias CAIS: Diretor da Microsoft culpa especialistas por incidentes de segurança To: Date: Wed, 24 Oct 2001 11:56:55 -0200 (EDT) Noticias - Centro de Atendimento a Incidentes de Seguranca (CAIS/RNP) --------------------------------------------------------------------- [fonte:http://www.terra.com.br/informatica/2001/10/23/012.htm] Diretor da Microsoft culpa especialistas por incidentes de segurança Terça, 23 de outubro de 2001, 15h23 Para Scott Culp, diretor do Centro de Segurança da Microsoft, o que se convencionou chamar de "full disclosure" (revelação de todas as informações sobre falhas de segurança) é "anarquia da informação". Em um recente artigo (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/columns/security/noarch.asp), ele questiona a atitude dos especialistas da comunidade de segurança em relação à natureza das informações divulgadas sobre as vulnerabilidades dos sistemas. Na verdade, ele acusa os adeptos do "full disclosure" de colaborar para a disseminação de worms como Code Red, Nimda, Sadmind, Lion e Ramen. Culp afirma que as pessoas que criam esses worms - que são justamente julgadas como criminosos - precisam de ajuda para espalhá-los pelos sistemas. "E nós, da comunidade de segurança, damos essa ajuda a eles (...), seguindo uma prática que pode ser descrita como anarquia da informação". Essa prática consiste em publicar, passo a passo, instruções para explorar vulnerabilidades de segurança, sem considerar como essas informações podem ser usadas. De fato, inúmeras vezes elas são usadas para fins nocivos, pois de maneira geral os worms exploram as mesmas falhas, e usando técnicas muito semelhantes. Culp acha que, apesar da nobre intenção de esclarecer os administradores de sistemas sobre as vulnerabilidades, algumas informações acabam tendo um efeito contrário. "Mostrar o caminho para explorar as vulnerabilidades não ajuda os administradores a proteger seus sistemas. Na grande maioria dos casos, o único modo de proteção é aplicar uma correção que mude o comportamento do sistema e elimine a vulnerabilidade. O administrador não precisa saber como essa vulnerabilidade funciona", defende o executivo. E compara: "não mais do que uma pessoa precisa saber o que causa uma dor de cabeça para tomar uma aspirina". Para ele, o ponto de fundamental importância é que as empresas devem - e podem - adotar políticas mais responsáveis para tratar as falhas de segurança, sem colocar outras pessoas em risco com a "anarquia da informação". Um trecho do artigo diz que muitas empresas de segurança, quando encontram uma vulnerabilidade, informam o fabricante e trabalham com ele enquanto a correção (patch) está sendo desenvolvida. Quando o patch está pronto, elas publicam informações que discutem quais produtos são afetados pela vulnerabilidade, quais os efeitos, qual a extensão do prejuízo para o sistema e o que o usuário pode fazer para se defender. Esse tipo de informação protege o usuário, não o coloca em risco. Em outros casos, os profissionais de segurança desenvolvem ferramentas para que os usuários façam diagnósticos de seus sistemas - e isso também pode ser feito com responsabilidade. Culp acredita e tenta convencer-nos de que muitos administradores não estão dando a devida importância aos patches criados para corrigir as falhas. "Temos que tornar mais fácil para o usuário manter o seu sistema seguro. Se os métodos correntes de proteção são ineficazes, será ainda mais importante tratar com cuidado a informação destrutiva em potencial". Ele termina dizendo que a Microsoft fará o seu papel na defesa de seus clientes e discutirá com outros líderes da indústria da informática "para construir um consenso amplo nesse assunto". É interessante notar que tais comentários surgem num momento em que a Microsoft sofreu duros golpes por causa de recentes incidentes de segurança. Os worms aos quais Culp se refere - notadamente o Code Red e o Nimda - que se aproveitam de falhas de produtos da Microsoft, causaram grandes estragos e serviram para uma recomendação explícita do respeitado Gartner Group para que os sites usassem servidores de outras empresas. Há poucos dias, a filial britânica da gigante de Redmond se envolveu num bate-boca com administradores ingleses. Aquela acusou estes de serem negligentes na atualização de seus softwares, estes revidaram com o clássico argumento da insegurança dos produtos Microsoft. Na verdade, a discussão em torno das conseqüências - positivas ou negativas - do "full disclosure" não é exatamente uma novidade. Já aconteceu em outros momentos em que os incidentes de segurança saltaram aos olhos. Parece que entramos num novo ciclo. Elias Levy, ex-mediador da conhecida lista Bugtraq, na qual é possível encontrar todo tipo de informação sobre vulnerabilidades, publicou sua própria defesa (http://www.securityfocus.com/news/238) sobre a divulgação completa de falhas de segurança. Para Levy, que acaba de abandonar a função de mediador da Bugtraq para se dedicar mais ao cargo de Chief Technology Officer da SecurityFocus, o "full disclosure" é um mal necessário. "Em um mundo perfeito, não haveria necessidade do full disclosure. Mas nós não vivemos em um mundo perfeito". Toda essa grita em torno do tema, em vez de simples tentativa de se eximir de culpas, pode ser justamente a admissão de que os incidentes de segurança têm alcançado um ponto tão crítico, que não se pode ficar calado - nem que seja para acusar o outro. Se isso servir para uma tomada de consciência, tanto melhor. Priscila Perdoncini ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 25 11:42:26 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Thu, 25 Oct 2001 11:42:26 -0200 Subject: [SECURITY-L] =?iso-8859-1?Q?Urna_emitir=E1_c=F3pia_do_voto_para_recontagem?= Message-ID: <20011025114226.B28999@ccuec.unicamp.br> ----- Forwarded message from Nelson Murilo ----- From: Nelson Murilo Subject: [S] Urna emitirá cópia do voto para recontagem To: seguranca em pangeia.com.br Date: Thu, 25 Oct 2001 11:13:45 -0200 [http://www.jornaldebrasilia.com.br/politica_3.htm] Urna emitirá cópia do voto para recontagem Rodrigo Oliveira A Comissão de Constituição e Justiça da Câmara dos Deputados aprovou ontem o projeto de lei que permite ao eleitor imprimir seu voto eletrônico e cancelá-lo, se não concordar com os dados nele registrados. Como o projeto já passou no Senado, falta apenas uma votação no plenário. A conferência será apenas visual, sem contato manual com o papel, que será depositado automaticamente em recipiente lacrado. A proposta determina ainda que ao menos 3% das urnas, sorteadas pelo juiz eleitoral no dia anterior ao das eleições, deverão ter todos os seus votos impressos, contados e conferidos. O Tribunal Superior Eleitoral (TSE) já está preparando uma licitação para a compra de mais 51 mil urnas que deverão vir com uma impressora que irá registrar o voto eletrônico em papel. Com o novo equipamento o eleitor terá a possibilidade de conferir no voto impresso as escolhas feitas. Assim que o eleitor acabar de escolher os candidatos a urna imprimirá seu voto para a conferência: ele terá como ver o voto impresso, mas não como tocá-lo: ele ficará protegido por um visor de acrílico. Só depois de checar as opções o eleitor confirmará os votos. Assim que o voto for confirmado a máquina cortará o papel que irá para uma espécie de sacola acoplada à impressora. A idéia do voto impresso e o projeto de lei partiram do senador Roberto Requião (PMDB-PR). O projeto não foi aprovado no tempo necessário para ser obrigatório nas próximas eleições, mas o TSE está estudando aplicar a medida em caráter de teste nas próximas eleições. Para valer a partir do ano que vem ele teria de ser aprovado até um ano antes das eleições, o que corresponderia ao dia 6 de outubro. Para o senador Roberto Requião a idéia de se fazer um teste agora não é importante pois ele não refletiria a realidade. "O teste é controlável pois se sabe preliminarmente quais são as urnas que não têm a impressora", afirma o senador. Na opinião do senador, o papel dificultará fraudes pois possibilitaria a recontagem de votos caso surjam suspeitas. Segundo o TSE, além do voto impresso as próximas eleições poderão ter outras novidades. Deve haver o retorno da cabine de votação mais alta e as seções com mais de 500 eleitores poderão ter mais de uma urna para tornar o processo mais rápido. De acordo com levantamentos feitos por técnicos do tribunal cada eleitor vai demorar em média um minuto e 15 segundos para escolher todos os candidatos. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 25 11:54:36 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Thu, 25 Oct 2001 11:54:36 -0200 Subject: [SECURITY-L] Boletim de noticias Message-ID: <20011025115436.A27040@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 24/10/2001: ----------- The SANS Weekly Security News Overview (Vol. 3, Num. 43) Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2001/10/b14.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Oct 25 15:15:25 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Thu, 25 Oct 2001 15:15:25 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20011025151525.A12272@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 23/10/2001: ----------- HP Support Information Digests HPSBUX0110-174: Sec. Vulnerability in JRE HPSBTL0110-001: Sec. Vulnerability in fs protection http://www.security.unicamp.br/docs/bugs/2001/10/v55.txt Red Hat Security Advisory (RHSA-2001:124-05) Assunto: vulnerabilidade de seguranca no package "mod_auth_pgsql". http://www.security.unicamp.br/docs/bugs/2001/10/v57.txt 24/10/2001: ----------- SuSE Security Announcement (SuSE-SA:2001:35) Assunto: vulnerabilidade de seguranca no package "htdig". http://www.security.unicamp.br/docs/bugs/2001/10/v56.txt Anúncio de segurança do Conectiva Linux (CLA-2001:431) Assunto: vulnerabilidade de seguranca no package "openssh". http://www.security.unicamp.br/docs/bugs/2001/10/v58.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Oct 26 14:44:52 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Fri, 26 Oct 2001 14:44:52 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20011026144452.A18116@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 25/10/2001: ----------- CERT Advisory (CA-2001-29) Assunto: Oracle9iAS Web Cache vulnerable to buffer overflow. http://www.security.unicamp.br/docs/bugs/2001/10/v59.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Mon Oct 29 15:44:16 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Mon, 29 Oct 2001 15:44:16 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20011029154416.A13896@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 26/10/2001: ----------- SuSE Security Announcement (SuSE-SA:2001:36) Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2001/10/v60.txt Linux-Mandrake Security Update Advisory (MDKSA-2001:082) Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2001/10/v61.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Tue Oct 30 15:05:45 2001 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti) Date: Tue, 30 Oct 2001 15:05:45 -0200 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20011030150545.A24373@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 26/10/2001: ----------- Módulo E-Security News (no. 215) Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2001/10/b15.txt 29/10/2001: ----------- SecurityFocus.com Newsletter #116 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2001/10/b16.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br