From daniela em ccuec.unicamp.br Thu Aug 1 16:31:23 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 1 Aug 2002 16:31:23 -0300 Subject: [SECURITY-L] OpenSSH Security Advisory: Trojaned Distribution Files Message-ID: <20020801193122.GC440@ccuec.unicamp.br> Date: Thu, 1 Aug 2002 11:47:23 -0400 From: Niels Provos Reply-To: nocadm em microlink.com.br To: openssh-unix-announce em mindrot.org Subject: [nocadm] [openssh-unix-announce] OpenSSH Security Advisory: Trojaned Distribution Files OpenSSH Security Advisory (adv.trojan) 1. Systems affected: OpenSSH version 3.2.2p1, 3.4p1 and 3.4 have been trojaned on the OpenBSD ftp server and potentially propagated via the normal mirroring process to other ftp servers. The code was inserted some time between the 30th and 31th of July. We replaced the trojaned files with their originals at 7AM MDT, August 1st. 2. Impact: Anyone who has installed OpenSSH from the OpenBSD ftp server or any mirror within that time frame should consider his system compromised. The trojan allows the attacker to gain control of the system as the user compiling the binary. Arbitrary commands can be executed. 3. Solution: Verify that you did not build a trojaned version of the sources. The portable SSH tar balls contain PGP signatures that should be verified before installation. You can also use the following MD5 checksums for verification. MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8 MD5 (openssh-3.4p1.tar.gz.sig) = d5a956263287e7fd261528bb1962f24c MD5 (openssh-3.4.tgz) = 39659226ff5b0d16d0290b21f67c46f2 MD5 (openssh-3.2.2p1.tar.gz) = 9d3e1e31e8d6cdbfa3036cb183aa4a01 MD5 (openssh-3.2.2p1.tar.gz.sig) = be4f9ed8da1735efd770dc8fa2bb808a 4. Details When building the OpenSSH binaries, the trojan resides in bf-test.c and causes code to execute which connects to a specified IP address. The destination port is normally used by the IRC protocol. A connection attempt is made once an hour. If the connection is successful, arbitrary commands may be executed. Three commands are understood by the backdoor: Command A: Kill the exploit. Command D: Execute a command. Command M: Go to sleep. 5. Notice: Because of the urgency of this issue, the advisory may not be complete. Updates will be posted to the OpenSSH web pages if necessary. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Aug 2 10:38:31 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 2 Aug 2002 10:38:31 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020802133830.GB1776@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 30/07/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:153-07) Assunto: Updated mm packages fix temporary file handling. http://www.security.unicamp.br/docs/bugs/2002/07/v85.txt 31/07/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:513) Assunto: diversas vulnerabilidades no openssl. http://www.security.unicamp.br/docs/bugs/2002/07/v86.txt Internet Security Systems Security Brief Assunto: Remote Buffer Overflow Vulnerability in Sun RPC. http://www.security.unicamp.br/docs/bugs/2002/07/v87.txt SuSE Security Announcement (SuSE-SA:2002:028) Assunto: vulnerabilidades de seguranca nos pacotes mod_ssl e mm. http://www.security.unicamp.br/docs/bugs/2002/07/v88.txt FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:33) Assunto: openssl contains multiple vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/07/v90.txt Caldera International, Inc. Security Advisory (CSSA-2002-033.0) Assunto: Linux: multiple vulnerabilities in openssl. http://www.security.unicamp.br/docs/bugs/2002/07/v91.txt Microsoft Security Bulletin (MS02-040) Assunto: Unchecked Buffer in MDAC Function Could Enable SQL Server Compromise (Q326573). http://www.security.unicamp.br/docs/bugs/2002/07/v92.txt FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:34) Assunto: Sun RPC XDR decoder contains buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/07/v93.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Aug 2 10:45:49 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 2 Aug 2002 10:45:49 -0300 Subject: [SECURITY-L] Mais dois novos guias de seguranca do NIST Message-ID: <20020802134548.GA1796@ccuec.unicamp.br> ----- Forwarded message from "Liliana E. Velasquez Alegre Solha" ----- From: "Liliana E. Velasquez Alegre Solha" Subject: [S] [CAIS-PUB] Mais dois novos guias de seguranca do NIST To: Date: Wed, 31 Jul 2002 17:20:31 -0300 (EST) Prezados, Foram recentemente divulgados pela Divisao de Seguranca do NIST (The National Institute of Standards and Technology), dois novos guias de seguranca, ainda em versao draft. Quem tiver interesse, pode obte-los atraves dos seguintes links: . "Wireless Network Security" http://csrc.nist.gov/publications/drafts/draft-sp800-48.pdf . "Building an Information Technology Security Awareness and Training Program" http://csrc.nist.gov/publications/drafts/draft800-50.pdf Um abraco, Nina CAIS/RNP ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Aug 2 14:48:02 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 2 Aug 2002 14:48:02 -0300 Subject: [SECURITY-L] Microsoft libera novo Service Pack para Windows 2000 Message-ID: <20020802174802.GC2044@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Microsoft libera novo Service Pack para Windows 2000 To: daniela em ccuec.unicamp.br Date: Fri, 02 Aug 2002 17:30:39 GMT A Microsoft liberou sua terceira atualização do Windows 2000. Embora a empresa informe que o pacote, batizado de Service Pack 3, estará disponível para todos os seus usuários amanhã (01/08), o arquivo já está na Web para download neste endereço: http://download.microsoft.com/download/win2000platform/SP/SP3/NT5/EN-US/w2ksp3.exe. A atualização inclui todas as correções já liberadas pela empresa e um novo controle middleware - resultado de um acordo selado entre a Microsoft, o Departamento de Justiça (DOJ) e nove estados americanos para encerrar o caso antitruste. O Service Pack 3 vem a ser o primeiro update do sistema operacional desde que Bill Gates, principal executivo e diretor de arquitetura de software da gigante, anunciou, em janeiro, que a segurança se tornaria a principal prioridade nas atividades da empresa. TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/idgnow/corporate/2002/07/0030 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Aug 2 15:34:05 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 2 Aug 2002 15:34:05 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca (2) Message-ID: <20020802183405.GA2274@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 31/07/2002: ----------- Slackware-security Assunto: Security updates for Slackware 8.1 (Apache, glibc, mod_ssl, openssh, openssl, and php). http://www.security.unicamp.br/docs/bugs/2002/07/v94.txt 01/08/2002: ----------- Debian Security Advisory (DSA 138-1) Assunto: vulnerabilidade de seguranca no pacote gallery. http://www.security.unicamp.br/docs/bugs/2002/08/v1.txt SuSE Security Announcement (SuSE-SA:2002:029) Assunto: vulnerabilidade de seguranca no pacote wwwoffle. http://www.security.unicamp.br/docs/bugs/2002/08/v2.txt REVISED: FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:34) Assunto: Sun RPC XDR decoder contains buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/08/v3.txt Debian Security Advisory (DSA 139-1) Assunto: vulnerabilidade de seguranca no pacote super. http://www.security.unicamp.br/docs/bugs/2002/08/v4.txt Debian Security Advisory (DSA 140-1) Assunto: vulnerabilidade de seguranca nas bibliotecas libpng2, libpng3. http://www.security.unicamp.br/docs/bugs/2002/08/v5.txt CAIS-Alerta Assunto: Trojan no openssh-3.4p1.tar.gz http://www.security.unicamp.br/docs/bugs/2002/08/v6.txt OpenSSH Security Advisory Assunto: Trojaned Distribution Files. http://www.security.unicamp.br/docs/bugs/2002/08/v7.txt CAIS-Alerta Assunto: Buffer Overflow remoto no SUN RPC http://www.security.unicamp.br/docs/bugs/2002/07/v8.txt SGI Security Advisory (20020801-01-A) Assunto: Sun RPC xdr_array vulnerability. http://www.security.unicamp.br/docs/bugs/2002/07/v9.txt SGI Security Advisory (20020802-01-I) Assunto: rpc.pcnfsd vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/07/v10.txt CAIS-Alerta Assunto: Vulnerabilidade no Microsoft MDAC (Q326573) http://www.security.unicamp.br/docs/bugs/2002/07/v11.txt SGI Security Advisory (20020803-01-P) Assunto: iPlanet vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/07/v12.txt CERT Advisory CA-2002-24 Assunto: Trojan Horse OpenSSH Distribution http://www.security.unicamp.br/docs/bugs/2002/07/v13.txt CAIS-Alerta Assunto: CERT Advisory CA-2002-24 Trojan Horse OpenSSH Distribution http://www.security.unicamp.br/docs/bugs/2002/07/v14.txt 02/08/2002: ----------- Debian Security Advisory (DSA 141-1) Assunto: vulnerabilidade de seguranca no pacote mpack. http://www.security.unicamp.br/docs/bugs/2002/07/v15.txt NetBSD Security Advisory 2002-009 Assunto: Multiple vulnerabilities in OpenSSL code. http://www.security.unicamp.br/docs/bugs/2002/07/v16.txt NetBSD Security Advisory 2002-010 Assunto: symlink race in pppd. http://www.security.unicamp.br/docs/bugs/2002/07/v17.txt NetBSD Security Advisory 2002-011 Assunto: Sun RPC XDR decoder contains buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/07/v18.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Mon Aug 5 15:34:34 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 5 Aug 2002 15:34:34 -0300 Subject: [SECURITY-L] Apple libera novo pacote =?iso-8859-1?Q?de?= =?iso-8859-1?Q?_corre=E7=F5es?= contra bugs Message-ID: <20020805183434.GD785@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Apple libera novo pacote de correções contra bugs To: daniela em ccuec.unicamp.br Date: Mon, 05 Aug 2002 17:58:23 GMT Apple libera novo pacote de correções contra bugs A Apple liberou na última sexta-feira (02/08) o Security Update 2002-08-02 através do aplicativo Software Update, disponível no Mac OS X. Segundo comunicado divulgado à comunidade, o pacote traz novos componentes que aumentam a segurança da máquina e impedem o acesso sem autorização a aplicativos, servidores e sistema operacional. Entre os componentes atualizados estão Apache v1.3.26, OpenSSH v3.4p1, OpenSSL v0.9.6e, SunRPC e mod_ssl v2.8.10. O arquivo tem 5,2 MB e já está disponível para download. TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/webworld/namidia/2002/08/0015 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Aug 6 11:10:48 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 6 Aug 2002 11:10:48 -0300 Subject: [SECURITY-L] Popular firewall da =?iso-8859-1?Q?Symante?= =?iso-8859-1?Q?c_tem_falha_de_seguran=E7a?= Message-ID: <20020806141048.GB2252@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Popular firewall da Symantec tem falha de segurança To: daniela em ccuec.unicamp.br Date: Mon, 05 Aug 2002 20:38:32 GMT Popular firewall da Symantec tem falha de segurança Foi detectada uma vulnerabilidade em diversas versões do popular firewall Raptor, da Symantec. O bug, segundo artigo publicado no site especializado ExtremeTech, permite a hackers interceptar qualquer sessão que esteja passando pelo firewall. O problema está relacionado a um algoritmo utilizado pelo sistema de segurança que gera os "initial sequence numbers (ISN)", utilizados como identificadores entre máquinas clientes e servidores em sessões TCP. O efeito de uma invasão bem-sucedida pode variar de acordo com a posição que o infrator estiver diante do servidor e da estação cliente, diz o site. Na pior das hipóteses, se o invasor estiver ligado a um hub na mesma rede que o cliente, pode executar ataques, além de assumir o controle do tráfego entre as máquinas e manipular qualquer pacote que desejar. O bug afeta as versões Raptor Firewall 6.5, Raptor Firewall 6.5.3, Enterprise Firewall 6.5.2, Enterprise Firewall V7.0, Enterprise Firewall 7.0, VelociRaptor Model 500/700/1000, VelociRaptor Model 1100/1200/1300 e Gateway Security 5110/5200/5300. A desenvolvedora já oferece a correção para o problema. TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/idgnow/corporate/2002/08/0004 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Aug 6 11:20:11 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 6 Aug 2002 11:20:11 -0300 Subject: [SECURITY-L] Especialistas revelam problema grave no IE Message-ID: <20020806142010.GD2252@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Especialistas revelam problema grave no IE To: daniela em ccuec.unicamp.br Date: Tue, 06 Aug 2002 14:00:55 GMT Especialistas revelam problema grave no IE Uma nova tecnologia pode permiitr que um cavalo de tróia drible o sistema de firewall utilizando o browser Internet Explorer e permita a hackers roubar dados do PC validando falsamente aplicações da Microsoft. O alerta foi dado por um trio de pesquisadores sul-africanos, em apresentação durante uma conferência anual de profissionais de segurança. Os especialistas garantem que vem alertando a Microsoft sobre o fato há mais de dois anos. O cavalo de tróia utilizado para a façanha chama-se Setiri e se instala no PC da vítima da mesma maneira que outros semelhantes - tanto embutido em arquivos anexados em e-mails, através de download de arquivos ou ainda da instalação física em um PC a partir de disquetes. Segundo os especialistas, o Setiri no entanto se diferencia dos outros cavalos de tróia pois não contém comandos executáveis que podem causar ações maliciosas bloqueadas pelo firewall. Na verdade, ele lança uma janela invisível no Internet Explorer para conectar secretamente em um servidor Web através de um popular site proxy que mantém o anonimato da conexão, chamado Anonymizer.com. Entre os comandos que podem ser executados a partir dessa conexão estão download de programas de entrada de senhas, bem como upload das senhas para um PC remoto. "Pelo fato de os dados roubados passarem pelo proxy do Anonymizer, não se pode rastrear a localização do computador remoto", explicaram os sul-africanos. O Internet Explorer utiliza janelas invisíveis para uma série de tarefas, como enviar informações de registros na Web. "Uma possibilidade de a Microsoft eliminar o problema seria desativar esta função", comentou Roelof Temmingh, um dos pesquisadores. Mas isso, acrescenta, atrapalharia algumas funções operacionais do browser. O único meio de impedir o Setiri de ir nos sites em que seus comandos estão armazenados, disse Temmingh, é proibir o acesso ao site Anonymizer. Seus amigos, no entanto, discordam, informando que os hackers podem utilizar um site proxy diferente ou ainda um site seguro para embutir o código malicioso. Após a apresentação, a Microsoft informou que irá analisar maneiras de restringir o uso de janelas invisíveis em determinadas ações no browser. Enquanto isso, os internautas podem se prevenir, não abrindo e-mails anexados de fontes desconhecidas e ter muita cautela no momento de realizar downloads na Web. TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/idgnow/pcnews/2002/08/0013 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Aug 8 10:52:03 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 8 Aug 2002 10:52:03 -0300 Subject: [SECURITY-L] Bug afeta Windows, Linux e Mac OS Message-ID: <20020808135203.GG5301@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Bug afeta Windows, Linux e Mac OS To: daniela em ccuec.unicamp.br Date: Tue, 06 Aug 2002 22:08:09 GMT Bug afeta Windows, Linux e Mac OS Terça-feira, 06 de agosto de 2002 - 17h34 SÃO PAULO – Uma falha de segurança localizada numa biblioteca chamada XDR afeta diversos sistemas operacionais, incluindo Windows, Linux, Mac OS e Solaris. Segundo o centro de segurança CERT/CC, essa falha permite a invasão do servidor com execução remota de programas. Sigla de External Data Representation – ou representação de dados externos –, a biblioteca XDR deriva da tecnologia SunRPC, da Sun Microsystems. A XDR é usada para transmitir dados de um sistema para outro, numa rede, independentemente de plataforma. Conforme o CERT, a vulnerabilidade existe em várias outras bibliotecas baseadas na XDR, existentes em vários sistemas operacionais. Entre os citados pelo centro estão: Windows, Mac OS, Solaris, Debian GNU/Linux, FreeBSD e Red Hat Linux. Os graus de comprometimento em cada caso são diferentes. Em alguns casos, as empresas já corrigiram o problema. Em outros, a biblioteca existe no sistema, mas ainda não há confirmação da vulnerabilidade. Para mais detalhes, leia (em inglês) o boletim do CERT em www.cert.org/advisories/CA-2002-25.html. Carlos Machado, da INFO TEXTO RETIRADO DO SITE: http://www2.uol.com.br/info/aberto/infonews/082002/06082002-11.shl Caio Souza Mendes ---- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Aug 8 12:18:54 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 8 Aug 2002 12:18:54 -0300 Subject: [SECURITY-L] Detectadas nove falhas de =?iso-8859-1?Q?s?= =?iso-8859-1?Q?eguran=E7a?= no Google Message-ID: <20020808151854.GQ5301@ccuec.unicamp.br> ----- Forwarded message from Paulo Serrano ----- From: "Paulo Serrano" Subject: [Ccuec-l] Detectadas nove falhas de segurança no Google To: Date: Thu, 8 Aug 2002 11:57:12 -0300 X-Mailer: Microsoft Outlook CWS, Build 9.0.2416 (9.0.2911.0) Fonte: IDGNow Quinta-feira, 8 de Agosto de 2002 - 11h22 Foram descobertas várias brechas de segurança no popular serviço de busca Google, especificamente em um recurso chamado Toolbar, que permite ao internauta acrescentar facilmente as funções de busca do Google nos browsers de Internet. Os bugs poderiam permitir a um hacker ler arquivos, redirecionar buscas e executar scripts em um PC vulnerável. O alerta foi enviado pela israelense GreyMagic Software, que identificou nove vulnerabilidades. Todos os bugs foram corrigidos através do update automático do Google, significando que a maioria dos internautas que utilizam o serviço de busca já deve estar com a versão atualizada do aplicativo. A GreyMagic detectou os problemas na versão 1.1.58 do Toolbar. Segundo a empresa, a Google já está distribuindo os releases 1.1.59 e 1.1.60, que corrigem as falhas. Uma das vulnerabilidades menos graves permitia a pessoas mal-intencionadas descobrir informações pessoais do usuário, acessar o histórico dos sites visitados e até mesmo desinstalar aplicativos. Já a mais séria possibilitava a um kacker, utilizando um endereço específico (URL), redirecionar buscas para o seu site, gravando informações sobre o internauta. Os usuários podem conferir a versão em uso clicando no logotipo da Google na Toolbar e selecionando "About Google Toolbar". A atualização pode ser baixada HYPERLINK "http://toolbar.google.com/" \nneste endereço. Paulo Serrano GTTEC/CCUEC-Unicamp "Heart is the engine of your body but Brain is the engine of Life" ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Aug 8 12:26:16 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 8 Aug 2002 12:26:16 -0300 Subject: [SECURITY-L] MS libera =?iso-8859-1?Q?corre=E7=E3?= =?iso-8859-1?Q?o?= para bugs no Content Management Server Message-ID: <20020808152616.GS5301@ccuec.unicamp.br> ----- Forwarded message from Paulo Serrano ----- From: "Paulo Serrano" Subject: MS libera correção para bugs no Content Management Server To: Date: Thu, 8 Aug 2002 11:58:19 -0300 X-Mailer: Microsoft Outlook CWS, Build 9.0.2416 (9.0.2911.0) Fonte: IDGNow Quinta-feira, 8 de Agosto de 2002 - 10h32 A Microsoft liberou um pacote de correções para três vulnerabilidades - uma das quais considerada "crítica" - no Content Management Server 2001, um software para servidor voltado para a criação e manutenção de sites na Web. O aplicativo é tipicamente instalado em servidores que rodam os seguintes programas da desenvolvedora: Internet Information Server 5.0 para servidores Web, e SQL Server 7.0 ou 2000. A mais grave das falhas está situada numa função de autenticação do usuário na aplicação. O bug permite que hackers ganhem o controle da máquina que contém o software, inserindo dados maliciosos em uma página da Internet que utiliza essa função de autenticação. À medida que o usuário instala o URLscan, uma ferramenta recomendada pela Microsoft, ele protegerá os servidores que rodam no Content Management Server 2001 de possíveis invasores. Uma segunda vulnerabilidade no software pode ser encontrada em um recurso de apresentação de aplicações multimídia online. Um hacker pode enviar um programa para o servidor Web e executá-lo. A empresa afirma que essa falha não permitirá que o hacker controle o servidor por causa dos recursos de segurança incluídos no software da Microsoft, mas esse pode ser um ponto de partida para que ele ganhe privilégios adicionais. A terceira vulnerabilidade, que foi agora corrigida pelos recursos existentes no banco de dados do Content Management Server 2001, permitiria que hackers invadissem o banco de dados para rodar determinados comandos do sistema operacional. A Microsoft está incentivando que os usuários do programa instalem o patch "imediatamente". Mais informações podem ser encontradas no boletim de segurança HYPERLINK "http://www.microsoft.com/technet/security/bulletin/MS02-041.asp" \nMS02-041. Paulo Serrano GTTEC/CCUEC-Unicamp "Heart is the engine of your body but Brain is the engine of Life" ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Aug 8 16:53:37 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 8 Aug 2002 16:53:37 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20020808195336.GA6025@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 05/08/2002: ----------- SecurityFocus.com Newsletter #156 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/08/b1.txt 07/08/2002: ----------- SANS NewsBites Vol. 4 Num. 32 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/08/b2.txt Módulo Security News no. 255 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/08/b3.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Aug 9 14:21:46 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 9 Aug 2002 14:21:46 -0300 Subject: [SECURITY-L] [ANNOUNCE] OpenSSL 0.9.6g released Message-ID: <20020809172145.GA7497@ccuec.unicamp.br> ----- Forwarded message from Richard Levitte - VMS Whacker ----- From: Richard Levitte - VMS Whacker Subject: [S] [ANNOUNCE] OpenSSL 0.9.6g released To: openssl-announce em openssl.org, openssl-users em openssl.org, openssl-dev em openssl.org, coderpunks em toad.com, cypherpunks em openpgp.net, cryptography em wasabisystems.com, INFO-VAX em MVB.SAIC.COM, INFO-WASD em VSM.COM.AU, VMS-SSH em ALPHA.SGGW.WAW.PL, VMS-WEB-DAEMON em KJSL.COM Date: Fri, 09 Aug 2002 14:15:12 +0200 (CEST) X-Mailer: Mew version 2.2 on Emacs 21.2 / Mule 5.0 (SAKAKI) -----BEGIN PGP SIGNED MESSAGE----- OpenSSL version 0.9.6g released =============================== OpenSSL - The Open Source toolkit for SSL/TLS http://www.openssl.org/ The OpenSSL project team is pleased to announce the release of version 0.9.6g of our open source toolkit for SSL/TLS. This new OpenSSL version is a bugfix release. The most significant changes are: o Important building fixes on Unix. o Fix crash in CSwift engine. [engine] We consider OpenSSL 0.9.6g to be the best version of OpenSSL available and we strongly recommend that users of older versions upgrade as soon as possible. OpenSSL 0.9.6g is available for download via HTTP and FTP from the following master locations (you can find the various FTP mirrors under http://www.openssl.org/source/mirror.html): o http://www.openssl.org/source/ o ftp://ftp.openssl.org/source/ [1] OpenSSL comes in the form of two distributions this time. The reasons for this is that we want to deploy the external crypto device support but don't want to have it part of the "normal" distribution just yet. The distribution containing the external crypto device support is popularly called "engine", and is considered experimental. It's been fairly well tested on Unix and flavors thereof. If run on a system with no external crypto device, it will work just like the "normal" distribution. The distribution file names are: o openssl-0.9.6g.tar.gz [normal] MD5 checksum: 515ed54165a55df83f4eb4e4e9078d3f o openssl-engine-0.9.6g.tar.gz [engine] MD5 checksum: 87cb788c99e40b6e67268ea35d1d250c The checksums were calculated using the following commands: openssl md5 < openssl-0.9.6g.tar.gz openssl md5 < openssl-engine-0.9.6g.tar.gz Yours, The OpenSSL Project Team... Mark J. Cox Ben Laurie Andy Polyakoff Ralf S. Engelschall Richard Levitte Geoff Thorpe Dr. Stephen Henson Bodo Möller Lutz Jänicke Ulf Möller -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQEVAwUBPVOyDvTy7ZjgbSyxAQG5BQf+P8YKanARx7zbUrvh31sJidJuyNqrXP9w 1MVP4Fjygup3Kp2EfLG+niiGD4ZcwlZo97QYLvSdO1FkzCeBUeRmctGg3sAEpZbU Gvvk90YHm3PTnd+a1bDJPu8So84UuN9oClwca6weml7Lsapwwe1uMZ8EbuN5bR+R HpMxhW/9uDdwHZNgwbklCZg/8bdvSCdQ9D0DYk6UDSkI5sqdEj1m0YKy9XQJgi2S ZwJ8VHlWs7r421L0M8Gq7MDQu2y5Swp9v0w6nvCkSP5M99vTBYZbW5yUQdzGwBos 8CJw8zq5oPvSdTjLvH2KnJK0c92ve/9sQumO2xjnZ+pgbumU1sOBVg== =nLL0 -----END PGP SIGNATURE----- ______________________________________________________________________ OpenSSL Project http://www.openssl.org Development Mailing List openssl-dev em openssl.org Automated List Manager majordomo em openssl.org ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Aug 9 17:06:46 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 9 Aug 2002 17:06:46 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020809200645.GA7662@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 05/08/2002: ----------- Debian Security Advisory (DSA 140-2) Assunto: vulnerabilidade de seguranca nos pacotes libpng e libpng3. http://www.security.unicamp.br/docs/bugs/2002/08/v19.txt Debian Security Advisory (DSA 142-1) Assunto: vulnerabilidade de seguranca no pacote openafs. http://www.security.unicamp.br/docs/bugs/2002/08/v20.txt FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:33) Assunto: openssl contains multiple vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/08/v21.txt Anúncio de segurança do Conectiva Linux (CLA-2002:514) Assunto: Negação de serviço local no pacote sendmail. http://www.security.unicamp.br/docs/bugs/2002/08/v22.txt Debian Security Advisory (DSA 143-1) Assunto: vulnerabilidade de seguranca no pacote krb5. http://www.security.unicamp.br/docs/bugs/2002/08/v23.txt FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:35) Assunto: local users may read and write arbitrary blocks on an FFS filesystem. http://www.security.unicamp.br/docs/bugs/2002/08/v24.txt FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:36) Assunto: Bug in NFS server code allows remote denial of service. http://www.security.unicamp.br/docs/bugs/2002/08/v25.txt FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:37) Assunto: local users can panic the system using the kqueue mechanism. http://www.security.unicamp.br/docs/bugs/2002/08/v26.txt Caldera International, Inc. Security Advisory (CSSA-2002-034.0) Assunto: Linux: buffer overflow in multiple DNS resolver libraries. http://www.security.unicamp.br/docs/bugs/2002/08/v27.txt CERT Advisory CA-2002-25 Assunto: Integer Overflow In XDR Library. http://www.security.unicamp.br/docs/bugs/2002/08/v28.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:156-04) Assunto: Updated secureweb packages fix temporary file handling. http://www.security.unicamp.br/docs/bugs/2002/08/v28.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Mon Aug 12 09:37:13 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 12 Aug 2002 09:37:13 -0300 Subject: [SECURITY-L] [ANNOUNCE] Apache 2.0.40 Released Message-ID: <20020812123713.GB307@ccuec.unicamp.br> ----- Forwarded message from Sander Striker ----- From: "Sander Striker" Subject: [S] [ANNOUNCE] Apache 2.0.40 Released To: Date: Fri, 9 Aug 2002 22:58:19 +0200 X-Mailer: Microsoft Outlook IMO, Build 9.0.2416 (9.0.2911.0) The Apache HTTP Server Project is proud to announce the fourth public release of Apache 2.0. Apache 2.0 has been running on the apache.org website since December of 2000 and has proven to be very reliable. This version of Apache is principally a security and bug fix release. A summary of the changes is given at the end of this document. Of particular note is that 2.0.40 fixes the serious vulnerability noted in CAN-2002-0661 and the pair of path exposures in CAN-2002-0654 (mitre.org). We would like to thank Auriemma Luigi for discovering and reporting the vulnerability and one of the path exposures and Jim Race for reporting the other path exposure. Apache 2.0 offers numerous enhancements, improvements and performance boosts over the 1.3 codebase. The most visible and noteworthy addition is the ability to run Apache in a hybrid thread/process mode on any platform that supports both threads and processes. This has shown to improve the scalability of the Apache HTTP Server significantly in our testing. Apache 2.0 also includes support for filtered I/O. This allows modules to modify the output of other modules before it is sent to the client. We have also included support for IPv6 on any platform that supports IPv6. This version of Apache is known to work on many versions of Unix, BeOS, OS/2, Windows, and Netware. Because of many of the advancements in Apache 2.0, the initial release of Apache is expected to perform equally well on all supported platforms. There are new snapshots of the Apache httpd source available every 6 hours from http://cvs.apache.org/snapshots/ - please download and test if you feel brave. We don't guarantee anything except that it will take up disk space, but if you have the time and skills, please give it a spin on your platforms. Apache has been the most popular web server on the Internet since April of 1996. The July 2002 Web Server Survey by Netcraft (see http://www.netcraft.com/survey/) found that more web servers were using Apache than any other software; Apache runs on more than 57% of the web servers on the Internet. For more information and to download the release tarballs, please visit http://httpd.apache.org/ ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Aug 12 10:54:25 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 12 Aug 2002 10:54:25 -0300 Subject: [SECURITY-L] Bug grave no Flash =?iso-8859-1?Q?exp=F5?= =?iso-8859-1?Q?e?= sistemas Windows e Unix Message-ID: <20020812135424.GB507@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Bug grave no Flash expõe sistemas Windows e Unix To: daniela em ccuec.unicamp.br Date: Fri, 09 Aug 2002 21:48:26 GMT Bug grave no Flash expõe sistemas Windows e Unix Acaba de ser descoberta mais uma falha de segurança na popular tecnologia Shockwave Flash, da Macromedia. Segundo a eEye Digital Security, o bug permite a um hacker executar códigos arbitrários em sistemas afetados. A vulnerabilidade é limitada, no entanto, aos arquivos Flash editados manualmente através de um editor binário. Isso significa que o aplicativo Flash não irá produzir arquivos vulneráveis por conta própria. A informação foi confirmada pela Macromedia. O problema é sério porque afeta browsers - que supostamente estão protegidos por firewalls para receber tráfego externo - e porque atinge todas as versões do Shockwave Flash utilizadas no Internet Explorer e Netscape Navigator nas plataformas Windows e Unix. O bug resulta de um problema no cabeçalho de dados dos arquivos Flash e possibilita a um hacker inserir mais informações no decodificador de arquivos do que o esperado. Eventualmente, a pessoa mal-intencionada pode vir até a executar o código, alerta a empresa de segurança. Como a vulnerabilidade está associada ao uso de browser, pode ser explorada em qualquer situação em que um um navegador visualize arquivos Flash, como acesso a uma página na Internet, leitura de e-mail ou newsgroups. A Macromedia já liberou a correção para o problema no site: http://www.macromedia.com/v1/handlers/index.cfm?ID=23293&Method=Full&TitlePSB02%2D09%20%2D%20Macromedia%20Flash%20Malformed%20Header%20Vulnerability%2 TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/webworld/namidia/2002/08/0041 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Aug 12 10:55:34 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 12 Aug 2002 10:55:34 -0300 Subject: [SECURITY-L] CERT/CC document: Securing an Internet Name Server Message-ID: <20020812135534.GD507@ccuec.unicamp.br> ----- Forwarded message from Klaus Steding-Jessen ----- From: Klaus Steding-Jessen Subject: [S] CERT/CC document: Securing an Internet Name Server To: seguranca em pangeia.com.br Date: Fri, 9 Aug 2002 22:46:01 -0300 What's New on the CERT Web Site August 9, 2002 Securing an Internet Name Server [...] "The goal of this document is to discuss general name server security. However, in order to provide useful examples we have chosen to focus on BIND since it is the most commonly used software for DNS servers." [http://www.cert.org/archive/pdf/dns.pdf] ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Aug 12 12:16:48 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 12 Aug 2002 12:16:48 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020812151647.GA640@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 06/08/2002: ----------- CAIS-Alerta Assunto: CERT Advisory CA-2002-25 Integer Overflow In XDR Library. http://www.security.unicamp.br/docs/bugs/2002/08/v30.txt Mandrake Linux Security Update Advisory (MDKSA-2002:046-1) Assunto: vulnerabilidade de seguranca no pacote openssl. http://www.security.unicamp.br/docs/bugs/2002/08/v31.txt Cisco Security Advisory Assunto: Cisco VPN 5000 Series Concentrator RADIUS PAP Authentication Vulnerability. http://www.security.unicamp.br/docs/bugs/2002/08/v32.txt Debian Security Advisory (DSA 145-1) Assunto: vulnerabilidade de seguranca no pacote tinyproxy. http://www.security.unicamp.br/docs/bugs/2002/08/v33.txt Anúncio de segurança do Conectiva Linux (CLA-2002:515) Assunto: Vulnerabilidade remota no serviço de administração do Kerberos 5. http://www.security.unicamp.br/docs/bugs/2002/08/v34.txt EnGarde Secure Linux Security Advisory (ESA-20020807-020) Assunto: vulnerabilidade de seguranca nos pacotes openssl e openssl-misc. http://www.security.unicamp.br/docs/bugs/2002/08/v35.txt Microsoft Security Bulletin (MS02-041) Assunto: Unchecked Buffer in Content Management Server Could Enable Server Compromise (Q326075). http://www.security.unicamp.br/docs/bugs/2002/08/v36.txt SGI Security Advisory (19991101-02-I) Assunto: BIND vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/08/v37.txt 08/08/2002: ----------- Debian Security Advisory (DSA 146-1) Assunto: vulnerabilidade de seguranca no package dietlibc. http://www.security.unicamp.br/docs/bugs/2002/08/v38.txt Anúncio de segurança do Conectiva Linux (CLA-2002:516) Assunto: Correção para a última atualização do openssl. http://www.security.unicamp.br/docs/bugs/2002/08/v39.txt Debian Security Advisory (DSA 146-2) Assunto: vulnerabilidade de seguranca no package dietlibc. http://www.security.unicamp.br/docs/bugs/2002/08/v40.txt Caldera International, Inc. Security Advisory (CSSA-2002-035.0) Assunto: Linux: local off by one in cvsd. http://www.security.unicamp.br/docs/bugs/2002/08/v41.txt Mandrake Linux Security Update Advisory (MDKSA-2002:047) Assunto: vulnerabilidade de seguranca no pacote util-linux. http://www.security.unicamp.br/docs/bugs/2002/08/v42.txt Mandrake Linux Security Update Advisory (MDKSA-2002:048) Assunto: vulnerabilidade de seguranca no pacote mod_ssl. http://www.security.unicamp.br/docs/bugs/2002/08/v43.txt Debian Security Advisory (DSA 147-1) Assunto: vulnerabilidade de seguranca no pacote mailman. http://www.security.unicamp.br/docs/bugs/2002/08/v44.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:133-13) Assunto: Updated bind packages fix buffer overflow in resolver library. http://www.security.unicamp.br/docs/bugs/2002/08/v45.txt 11/08/2002: ----------- OpenBSD Security Advisory http://www.security.unicamp.br/docs/bugs/2002/08/v46.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed Aug 14 08:47:51 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 14 Aug 2002 08:47:51 -0300 Subject: [SECURITY-L] Noticias-CAIS: Denuncie spam eleitoral no TSE Message-ID: <20020814114750.GA2619@ccuec.unicamp.br> ----- Forwarded message from Jacomo Dimmit Boca Piccolini ----- From: Jacomo Dimmit Boca Piccolini Subject: [S] Noticias-CAIS: Denuncie spam eleitoral no TSE To: Date: Tue, 13 Aug 2002 09:33:54 -0300 (EST) Noticias - Centro de Atendimento a Incidentes de Seguranca (CAIS/RNP) --------------------------------------------------------------------- [fonte:http://www.terra.com.br/informatica/2002/08/12/014.htm] Denuncie spam eleitoral no TSE Segunda, 12 de agosto de 2002, 17h40 O Tribunal Regional Eleitoral de São Paulo divulgou as primeiras estatísticas de denúncias online. Foram 1024 reclamações no estado, 589 feitas através do site. Algumas ainda estão passando por investigação, mas já existem 311 autuações em andamento. A expectativa é que muitas dessas denúncias sejam relacionadas ao envio de propagandas não solicitadas por email, o chamado spam. Spam já é ruim, receber emails não solicitados, de um candidato com o qual você pode não simpatizar é pior ainda. Aqui na redação recebemos, ontem e hoje, spams 'daquele' candidato da Frente Trabalhista (não vou dizer o nome para não fazer propaganda, seja boa ou ruim). Os eleitores têm obrigação de denunciar esse tipo de propaganda, como meio de ajudar as autoridades competentes a atuarem contra ela de forma mais efetiva, punindo os responsáveis pelo spam, da mesma forma como são penalizados os candidatos que sujam as ruas com panfletos e cartazes. Quem receber um email não solicitado, de qualquer candidato, deve guardá-lo (se você apagar, fica sem prova). Guarde também o cabeçalho do email, aquelas informações sobre o remetente e o trajeto do email até chegar a você. Junte as provas e deixe sua insatisfação registrada aqui http://www.tse.gov.br/sp/denuncia.htm (procure o TRE de seu estado). Ainda não há legislação específica para spam eleitoral, por isso é importante a denúncia, para que as autoridades tomem as mesmas providências que as outras formas de propaganda indevida exigem. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Aug 14 08:50:02 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 14 Aug 2002 08:50:02 -0300 Subject: [SECURITY-L] Bug grave em =?iso-8859-1?Q?padr=E3?= =?iso-8859-1?Q?o?= popular decodifica e-mails criptografados Message-ID: <20020814115001.GC2619@ccuec.unicamp.br> ----- Forwarded message from Paulo Serrano ----- From: "Paulo Serrano" Subject: Bug grave em padrão popular decodifica e-mails criptografados To: Date: Tue, 13 Aug 2002 09:49:44 -0300 X-Mailer: Microsoft Outlook CWS, Build 9.0.2416 (9.0.2911.0) O OpenPGP liberou uma versão atualizada da ferramenta Pretty Good Privacy (PGP) em seu site. HYPERLINK "http://www.idgnow.com.br/"IDG Now! 12/08/2002 15:29:25 Bisbilhoteiros digitais podem decodificar e-mails sigilosos simplesmente enganando os receptores através do botão de resposta da mensagem. O alerta foi dado por especialistas e publicado no site do jornal Mercury News. O bug afeta os programas que utilizam o popular método de criptografia Pretty Good Privacy (PGP) – o mais utilizado para codificar e-mails. Segundo os pesquisadores da Universidade de Columbia e Counterpane Internet Security, nos EUA, uma pessoa que interceptar uma mensagem criptografada pode decodificá-la após a interceptar e repassar para o recipiente. O texto aparecerá como se fosse lixo eletrônico, com sinais aparentemente indecifráveis, possivelmente levando o recebedor a responder à pessoa que o enviou o e-mail. Caso responda enviando o texto original, o interceptor poderá ler a mensagem decifrada. Especialistas dizem que a falha é gravíssima, mas difícil de ser explorada. De qualquer forma, o OpenPGP liberou uma versão atualizada da ferramenta em seu HYPERLINK "http://www.pgpi.org/"site. Os pesquisadores aconselham os internautas a eliminarem o texto original de uma mensagem quando forem respondê-la. Paulo Serrano "Heart is the engine of your body but Brain is the engine of Life" ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Aug 14 08:50:40 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 14 Aug 2002 08:50:40 -0300 Subject: [SECURITY-L] =?iso-8859-1?Q?V=EDrus_brasileiro_destr=F3?= =?iso-8859-1?Q?i?= todos os HDs Message-ID: <20020814115039.GD2619@ccuec.unicamp.br> ----- Forwarded message from adriano ----- From: "adriano" Subject: Vírus brasileiro destrói todos os HDs To: Date: Tue, 13 Aug 2002 09:56:44 -0300 X-Mailer: Microsoft Outlook, Build 10.0.2627 Vírus brasileiro destrói todos os HDs Segunda-feira, 12 de agosto de 2002 - 19h14 SÃO PAULO – O cavalo-de-tróia Portacopo:br é um invasor que destrói arquivos e só ataca micros com Windows configurado com o idioma português brasileiro. Descoberto no Brasil, o vírus tem alto grau de destruição. Descoberto pela Symantec, o Portacopo:br pode chegar como anexo numa mensagem de e-mail. Quando executado, e se autocopia para o diretório de sistema com o nome Wsys.exe e modifica o Registro para ser executado durante a inicialização do Windows. O vírus exibe mensagens com textos em português e substitui todos os arquivos não abertos em todas as pastas e subpastas de todas as unidades de disco rígido locais e de rede. Os arquivos são substituídos por outros que têm apenas 1 byte de tamanho. Por causa do alto grau de destruição do Portacopo:br, a Symantec o classifica como um invasor de risco 2, numa escala de 5 pontos. Carlos Machado, da INFO Atencisamente, Adriano Rodrigues Paganotto. Centro de Computação - UNICAMP. Gerência de Transferência tecnológica. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Aug 15 08:48:30 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 15 Aug 2002 08:48:30 -0300 Subject: [SECURITY-L] Oracle9i =?iso-8859-1?Q?e?= =?iso-8859-1?Q?=B4?= vulneravel a ataques DoS Message-ID: <20020815114829.GA4680@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Oracle9i e´ vulneravel a ataques DoS To: daniela em ccuec.unicamp.br Date: Thu, 15 Aug 2002 00:24:35 GMT Oracle9i é vulnerável a ataques DoS 14/8/2002 - 20:29 Giordani Rodrigues O servidor de banco de dados Oracle9i possui uma falha no mecanismo de depuração de requisições que possibilita a um cracker lançar um ataque remoto de negação de serviço (DoS), derrubando o sistema. Segundo a empresa de segurança IIS, que descobriu o bug, todas as versões do Oracle9i são vulneráveis. Para explorar a vulnerabilidade, um cracker precisa enviar uma requisição especialmente preparada para o serviço SQL*NET, usado na comunicação cliente-servidor ou servidor-servidor em uma rede. Devido a uma implementação defeituosa, o Oracle9i não consegue lidar adequadamente com a requisição e o sistema "cai". A Oracle já disponibilizou uma correção para o problema, a qual pode ser encontrada na seção MetaLink( http://metalink.oracle.com/ ) de seu site. O bug é identificado pelo número 2467947 e está descrito no alerta de segurança 38. A empresa também recomenda que os administradores dos sistemas afetados avaliem a possibilidade de habilitar a função "Valid Node Checking", que restringe o acesso ao SQL*NET apenas a servidores e clientes autorizados. A ISS sugere ainda que a porta TCP/IP 1521, usada como padrão pelo SQL*NET, seja filtrada para limitar o acesso ao serviço e diminuir o risco de ataques. Maiores detalhes sobre a falha podem ser encontrados no site: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20941 TEXTO RETIRADO DO SITE: http://www.infoguerra.com.br/ Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Aug 15 09:34:15 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 15 Aug 2002 09:34:15 -0300 Subject: [SECURITY-L] IE pode ter seria falha de seguranca Message-ID: <20020815123415.GB4715@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: IE pode ter séria falha de segurança To: daniela Date: Thu, 15 Aug 2002 09:29:55 -0300 IE pode ter séria falha de segurança Quarta-feira, 14 de agosto de 2002 - 09h34 SÃO PAULO - A Microsoft está investigando um possível bug no Internet Explorer. Apontado numa intervenção feita no fórum Bugtraq, a falha permitiria que hackers criassem sites falsos de comércio eletrônico com o objetivo de roubar, nomes, senhas e números de cartões de crédito. Segundo o pesquisador Mike Benham, que descobriu o bug, é possível partir de um certificado digital legítimo de um web site, fornecido por uma autoridade certificadora, e explorar a falha do IE para criar um certificado falso para outro web site. "Um hacker poderia gerar seu próprio certificado e imitar a Amazon", disse um especialista em segurança ao site CW 360º. A falha estaria localizada na forma como o IE trabalha com certificados digitais. A Microsoft está analisando o problema. Se de fato for confirmada a existência desse bug, será um dos mais sérios já descobertos no Internet Explorer. Nesse caso, Benham divulgou a descoberta no fórum antes de informar a Microsoft. Fonte: Carlos Machado, da INF -- Andre Ap. Nogueira Faculdade de Eng. Agricola - UNICAMP Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Aug 15 15:18:45 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 15 Aug 2002 15:18:45 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020815181845.GA5320@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 12/08/2002: ----------- Debian Security Advisory (DSA 148-1) Assunto: vulnerabilidade de seguranca no pacote hylafax. http://www.security.unicamp.br/docs/bugs/2002/08/v47.txt SuSE Security Announcement (SuSE-SA:2002:030) Assunto: vulnerabilidade de seguranca no pacote i41. http://www.security.unicamp.br/docs/bugs/2002/08/v48.txt Cisco Security Advisory Assunto: Cisco VPN Client Multiple Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/08/v49.txt CERT Advisory CA-2002-26 Assunto: Cisco Security Advisory: Cisco VPN Client Multiple Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/08/v50.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:148-06) Assunto: Updated Tcl/Tk packages fix local vulnerability. http://www.security.unicamp.br/docs/bugs/2002/08/v51.txt Novell Security Alerts Fact Sheet (NOVL-2002-FAQ) http://www.security.unicamp.br/docs/bugs/2002/08/v52.txt Novell Security Alerts (NOVL-2002-2963081) Assunto: Novell iManager (eMFrame 1.2.1) DoS Attack. http://www.security.unicamp.br/docs/bugs/2002/08/v53.txt SGI Security Advisory (20020804-01-P) Assunto: Bulk Data Services (BDS) vulnerability. http://www.security.unicamp.br/docs/bugs/2002/08/v54.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:166-07) Assunto: Updated glibc packages fix vulnerabilities in RPC XDR decoder. http://www.security.unicamp.br/docs/bugs/2002/08/v55.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Aug 15 15:38:33 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 15 Aug 2002 15:38:33 -0300 Subject: [SECURITY-L] Bug descoberto no IE =?iso-8859-1?Q?e?= =?iso-8859-1?Q?=B4?= problema no Windows, diz Microsoft Message-ID: <20020815183833.GC5271@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Bug descoberto no IE é problema no Windows, diz Microsoft To: daniela em ccuec.unicamp.br Date: Thu, 15 Aug 2002 16:50:54 GMT Bug descoberto no IE é problema no Windows, diz Microsoft Quinta-feira, 15 de Agosto de 2002 - 10h16 IDG Now! A Microsoft revelou que a falha no protocolo de segurança SSL (Secure Socket Layer), descoberta no início desta semana por um pesquisador independente, não está situada no browser do Internet Explorer, como havia suposto, mas sim em diversas versões do Windows. De acordo com a companhia, o bug também não está no seu CryptoAPI (CAPI), um sistema de criptografia que poderia deixar diversas aplicações e serviços do Windows vulneráveis, não somente o IE. Com o problema, a desenvolvedora disse que começou a trabalhar na criação de patches para os sistemas operacionais Windows 98, ME, NT4, 2000 e XP. Mas não revelou, no entanto, quando as correções estarão disponíveis. "Essa falha no SSL havia sido descrita como um problema no IE, mas está relacionada ao Windows. Está na criptografia do sistema operacional, de forma que teremos que consertar o próprio Windows", disse Scott Culp gerente do Microsoft Security Response Center. "O IE é uma espécie de consumidor desses serviços de criptografia." Culp explicou que o problema não está situado dentro do CAPI, mas sim no código que executa a validade das certificações SSL. Além disso, o sistema operacional deve ser corrigido porque o IE não possui um código de criptografia próprio e precisa confiar no Windows para executar o serviço. A falha dá abertura para que haja uma vulnerabilidade no sistema, identificada como ataque intermediário, ou seja, permite que um hacker intercepte uma sessão SSL e decodifique mensagens que podem conter números de cartões de crédito ou outros dados pessoais. Culp informou ainda que o bug não atinge qualquer outra aplicação que não seja do IE. [ John Fontana - Network World Fusion, EUA ] TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/idgnow/internet/2002/08/0024 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Aug 15 16:40:23 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 15 Aug 2002 16:40:23 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca (2) Message-ID: <20020815194022.GC5435@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 13/08/2002: ----------- Debian Security Advisory (DSA 149-1) Assunto: vulnerabilidade de seguranca no pacote glibc. http://www.security.unicamp.br/docs/bugs/2002/08/v56.txt CAIS-Alerta Assunto: CERT Advisory CA-2002-26 Vulnerabilidade no CDE Tooltalk. http://www.security.unicamp.br/docs/bugs/2002/08/v57.txt Debian Security Advisory (DSA 150-1) Assunto: vulnerabilidade de seguranca no pacote interchange. http://www.security.unicamp.br/docs/bugs/2002/08/v58.txt Debian Security Advisory (DSA 151-1) Assunto: vulnerabilidade de seguranca no pacote xinetd. http://www.security.unicamp.br/docs/bugs/2002/08/v59.txt Debian Security Advisory (DSA 152-1) Assunto: vulnerabilidade de seguranca no pacote l2tpd. http://www.security.unicamp.br/docs/bugs/2002/08/v60.txt SGI Security Advisory (20020305-03-I) Assunto: ftpd minor vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/08/v61.txt Mandrake Linux Security Update Advisory (MDKSA-2002:049) Assunto: vulnerabilidade de seguranca no pacote libpng. http://www.security.unicamp.br/docs/bugs/2002/08/v62.txt Mandrake Linux Security Update Advisory (MDKSA-2002:050) Assunto: vulnerabilidade de seguranca no pacote glibc. http://www.security.unicamp.br/docs/bugs/2002/08/v63.txt Trustix Secure Linux Security Advisory #2002-0067 Assunto: vulnerabilidade de seguranca no pacote glibc. http://www.security.unicamp.br/docs/bugs/2002/08/v64.txt 14/08/2002: ----------- Cisco Security Advisory Assunto: Cisco Content Service Switch 11000 Series Web Management Vulnerability. http://www.security.unicamp.br/docs/bugs/2002/08/v65.txt SGI Security Advisory (20020805-01-I) Assunto: MAC address change on Origin 3000. http://www.security.unicamp.br/docs/bugs/2002/08/v66.txt SGI Security Advisory (20020806-01-I) Assunto: Acrobat Reader symlink vulnerability. http://www.security.unicamp.br/docs/bugs/2002/08/v67.txt Mandrake Linux Security Update Advisory (MDKSA-2002:051) Assunto: vulnerabilidade de seguranca no pacote xchat. http://www.security.unicamp.br/docs/bugs/2002/08/v68.txt Mandrake Linux Security Update Advisory (MDKSA-2002:052) Assunto: vulnerabilidade de seguranca no pacote sharutils. http://www.security.unicamp.br/docs/bugs/2002/08/v69.txt Mandrake Linux Security Update Advisory (MDKSA-2002:038-1) Assunto: vulnerabilidade de seguranca no pacote bind. http://www.security.unicamp.br/docs/bugs/2002/08/v70.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Aug 16 08:43:44 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 16 Aug 2002 08:43:44 -0300 Subject: [SECURITY-L] FreeBSD 4.6.2 now available Message-ID: <20020816114343.GA6600@ccuec.unicamp.br> ----- Forwarded message from Murray Stokely ----- From: Murray Stokely Subject: FreeBSD 4.6.2 now available To: announce em FreeBSD.org Date: Thu, 15 Aug 2002 14:08:02 -0700 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 I am happy to announce the availability of FreeBSD 4.6.2-RELEASE, a maintenance release of the FreeBSD -STABLE development branch. Since FreeBSD 4.6-RELEASE in June 2002, we have resolved several ATA-related problems, updated the system OpenSSL and OpenSSH components, and addressed several security issues. For a list of new features and known problems, please see the release notes and errata list, available here: http://www.FreeBSD.org/releases/4.6.2R/relnotes.html http://www.FreeBSD.org/releases/4.6.2R/errata.html For more information about FreeBSD release engineering activities (including information about the upcoming FreeBSD 4.7), please see: http://www.FreeBSD.org/releng/ Availability - ------------ FreeBSD 4.6.2-RELEASE supports the i386 and alpha architectures and can be installed directly over the net using the boot floppies or copied to a local NFS/FTP server. Distributions for the i386 are available now. As of this writing, the final builds for the alpha architecture are in progress and will be made available shortly. We can't promise that all the mirror sites will carry the larger ISO images, but they will at least be available from: ftp://ftp.FreeBSD.org ftp://ftp2.FreeBSD.org ftp://ftp.dk.FreeBSD.org ftp://ftp.ru.FreeBSD.org ftp://ftp.tw.FreeBSD.org ftp://ftp10.tw.FreeBSD.org If you can't afford FreeBSD on media, are impatient, or just want to use it for evangelism purposes, then by all means download the ISO images, otherwise please continue to support the FreeBSD Project by purchasing media from one of our supporting vendors. The following companies will be offering FreeBSD 4.6.2 based products: FreeBSD Mall, Inc. http://www.freebsdmall.com/ FreeBSD Services Ltd. http://www.freebsd-services.com/ FreeBSD is also available via anonymous FTP from mirror sites in the following countries: Argentina, Australia, Brazil, Bulgaria, Canada, China, Czech Republic, Denmark, Estonia, Finland, France, Germany, Hong Kong, Hungary, Iceland, Ireland, Israel, Japan, Korea, Lithuania, the Netherlands, New Zealand, Poland, Portugal, Romania, Russia, Saudi Arabia, South Africa, Slovak Republic, Slovenia, Spain, Sweden, Taiwan, Thailand, Ukraine, and the United Kingdom. Before trying the central FTP site, please check your regional mirror(s) first by going to: ftp://ftp..FreeBSD.org/pub/FreeBSD Any additional mirror sites will be labeled ftp2, ftp3 and so on. More information about FreeBSD mirror sites can be found at: http://www.FreeBSD.org/doc/en_US.ISO8859-1/books/handbook/mirrors-ftp.html For instructions on installing FreeBSD, please see Chapter 2 of The FreeBSD Handbook. It provides a complete installation walk-through for users new to FreeBSD, and can be found online at: http://www.FreeBSD.org/doc/en_US.ISO8859-1/books/handbook/install.html Acknowledgments - --------------- Many companies donated equipment, network access, or man-hours to finance the release engineering activities for FreeBSD 4.6.2, including Compaq, Yahoo!, Sentex Communications, NTT/Verio, and The FreeBSD Mall. In addition to myself, the release engineering team for 4.6.2-RELEASE includes: Bruce A. Mah Release Engineering, Documentation Robert Watson Release Engineering, Security John Baldwin Release Engineering Brian Somers Release Engineering Steve Price Package Building Will Andrews Package Building Kris Kennaway Package Building Jacques A. Vidrine Security Officer Enjoy! Murray Stokely (For the FreeBSD Release Engineering Team) -----BEGIN PGP SIGNATURE----- Comment: For info see http://www.gnupg.org iD8DBQE9XBdHtNcQog5FH30RAsThAJ9HVgqlP0ZfufMQmiOrCPdSYaGePACgl3wY AX8IUsLGvr4eckl+AzyiQzU= =Lfb1 -----END PGP SIGNATURE----- ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Aug 16 08:45:18 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 16 Aug 2002 08:45:18 -0300 Subject: [SECURITY-L] Servidor Apache tem bug =?iso-8859-1?Q?de_?= =?iso-8859-1?Q?seguran=E7a?= Message-ID: <20020816114517.GC6600@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Servidor Apache tem bug de segurança To: daniela em ccuec.unicamp.br Date: Thu, 15 Aug 2002 21:44:17 GMT Servidor Apache tem bug de segurança Quinta-feira, 15 de agosto de 2002 - 16h21 SÃO PAULO – Um bug de segurança no Apache – o servidor web mais utilizado do mundo -- permite que hackers mal intencionados causem sérios danos ao sistema e se apossem de dados. O problema afeta apenas a versão do Apache para Windows. A Apache Software Foundation, que produz o servidor, já liberou nova versão que corrige o problema. A nova versão, 2.0.40, corrige essa falha de segurança e também outros bugs de menor importância. Além disso, introduz melhorias em várias bibliotecas do servidor Apache. Para fazer o download, vá ao endereço: http://www.uol.com.br/info/aberto/download/1384.shl. Carlos Machado, da INFO TEXTO RETIRADO DO SITE: http://www2.uol.com.br/info/aberto/infonews/082002/15082002-11.shl Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Aug 16 08:48:02 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 16 Aug 2002 08:48:02 -0300 Subject: [SECURITY-L] 67% das empresas ja foram atacadas no pais Message-ID: <20020816114801.GE6600@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: 67% das empresas já foram atacadas no país To: undisclosed-recipients: ; Date: Fri, 16 Aug 2002 07:38:07 -0300 67% das empresas já foram atacadas no país Quinta-feira, 15 de agosto de 2002 - 16h45 SÃO PAULO - O número é de assustar: 67% das empresas brasileiras já sofreram algum tipo de ataque de segurança em suas redes, segundo um levantamento feito pela Symantec com 240 executivos do país. A 1ª Pesquisa Symantec de Segurança de Sistemas e Informações mostra que, em 74% dos casos a origem foi vírus. O abuso da internet pelos funcionários foi a resposta de 73% das empresas que afirmaram já ter sofrido ataques de segurança e a invasão externa do sistema apareceu em 38% dos casos. Em 25% das ocasiões, diz o estudo, os problemas foram causados por falta de conhecimento e treinamento dos funcionários e em 16%, por acesso não autorizado de internos à empresa - como quebra ou uso indevido de senhas. A maioria (70%) das empresas participantes declarou a existência de uma política de segurança estabelecida, sendo que 97% afirmaram usar firewalls; 95%, programas antivírus; e 88%, sistemas de senha de acesso; entre outras opções. Mesmo assim, 38% já foram atacados por hackers; 7% pelos próprios funcionários; e 48% de ambas as formas. Vicente Lima, diretor-geral da Symantec do Brasil, declarou que o alto índice de invasões, mesmo com a elevada porcentagem de empresas protegidas, se deve à falta de gerenciamento das soluções de segurança. "Não basta adquirir o software e proteger bem a rede ou fazer a implementação correta dos produtos. Gerenciar bem é a regra de ouro para obter um nível de proteção máxima sem afetar a performance do sistema", disse. Das 240 empresas entrevistadas pela Symantec, 30% pertence ao segmento da indústria, 20% ao setor de serviços, 14% ao bancário, e praticamente 50% delas possuem mais de 500 PCs. Fonte: Renata Mesquita, do Plantão INFO -- Andre Ap. Nogueira Faculdade de Eng. Agricola - UNICAMP Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Aug 16 12:16:22 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 16 Aug 2002 12:16:22 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20020816151622.GA7029@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 12/08/2002: ----------- SecurityFocus.com Newsletter #157 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/08/b4.txt 14/08/2002: ----------- SANS NewsBites Vol. 4 Num. 33 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/08/b5.txt Módulo Security News no. 256 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/08/b6.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Aug 16 15:40:53 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 16 Aug 2002 15:40:53 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020816184052.GA7249@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 14/08/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:172-07) Assunto: Updated krb5 packages fix remote buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/08/v71.txt Microsoft Security Bulletin (MS02-042) Assunto: Flaw in Network Connection Manager Could Enable Privilege Elevation (Q326886). http://www.security.unicamp.br/docs/bugs/2002/08/v72.txt Microsoft Security Bulletin (MS02-043) Assunto: Cumulative Patch for SQL Server (Q316333) http://www.security.unicamp.br/docs/bugs/2002/08/v73.txt 16/08/2002: ----------- CAIS-Alerta Assunto: Patch Acumulativo para o SQL Server (Q316333) http://www.security.unicamp.br/docs/bugs/2002/08/v74.txt CAIS-Alerta Assunto: Vulnerabilidade no Microsoft NCM (Q326886) http://www.security.unicamp.br/docs/bugs/2002/08/v75.txt Anúncio de atualização do Conectiva Linux (CLA-2002:517) Assunto: dicionarios vazios (pacote: cracklib) http://www.security.unicamp.br/docs/bugs/2002/08/v76.txt SGI Security Advisory (20020801-01-P) Assunto: Sun RPC xdr_array vulnerability. http://www.security.unicamp.br/docs/bugs/2002/08/v77.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Mon Aug 19 12:01:02 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 19 Aug 2002 12:01:02 -0300 Subject: [SECURITY-L] Liberadas correcoes para bugs no Windows 2000 e SQL Message-ID: <20020819150101.GE333@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Liberadas correções para bugs no Windows 2000 e SQL To: daniela em ccuec.unicamp.br Date: Fri, 16 Aug 2002 18:43:11 GMT Liberadas correções para bugs no Windows 2000 e SQL Sexta-feira, 16 de Agosto de 2002 - 11h51 IDG Now! A Microsoft liberou hoje uma correção para vulnerabilidades consideradas críticas que poderiam permitir a um hacker assumir o controle total de sistemas baseados no Windows 2000. A desenvolvedora também soltou um patch cumulativo para o SQL Sever 7.0 e 2000 que repara uma falha de segurança não detectada pelo mercado. O primeiro bug existe no componente do Network Connection Manager (NCM) do Windows 2000, usado para processar e suportar as conexões de redes feitas pelos usuários. O NCM supostamente limita as ações que os usuários podem realizar em um sistema. Devido à falha, entretanto, o componente incorpora privilégios elevados no NCM, alerta a Microsoft. A falha permitia a hackers que não têm acesso privilegiado criar suas próprias rotinas e levar o NCM a executá-las através de uma conexão de rede, assumindo então o controle do servidor. Informações detalhadas, bem como a correção, estão disponíveis no site em inglês: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms02-042.asp A empresa de Bill Gates liberou ainda um patch cumulativo para o SQL Server 7.0 e 2000 que inclui a correção para vulnerabilidades ainda não detectadas pelo mercado. O bug reside nos procedimentos de armazenamento incorporados nos softwares afetados e utilizados em várias funções de ajuda. A vulnerabilidade, segundo a desenvolvedora, possibilitava a pessoas mal-intencionadas - sem direito de acesso -executar procedimentos com privilégios de administrador. Detalhes podem ser consultados no site: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-043.asp [ Sam Costello - IDG News Service ] TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/idgnow/corporate/2002/08/0023 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Aug 19 12:01:42 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 19 Aug 2002 12:01:42 -0300 Subject: [SECURITY-L] Novo Norton detecta virus ainda sem definicao Message-ID: <20020819150141.GG333@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Novo Norton detecta vírus ainda sem definição To: daniela em ccuec.unicamp.br Date: Fri, 16 Aug 2002 18:47:20 GMT Novo Norton detecta vírus ainda sem definição Segunda-feira, 12 de Agosto de 2002 - 18h20 IDG Now! A Symantec anunciou hoje (12/08) a versão 2003 do Norton Antivírus, prevista para 1º de setembro, que protege automaticamente os equipamentos de vírus, mesmo aqueles que ainda não possuem definição. O produto será vendido nos EUA por US$ 50; a versão profissional custará US$ 70 e a atualização, US$ 30. Segundo Laura Garcia, gerente de produto da Symantec, o pacote utiliza uma nova tecnologia chamada Worm Blocking, que analisa o tráfego de e-mails que chega ao computador. Se o programa encontra algo que se pareça com vírus, ele barra a mensagem e alerta o usuário, explica a executiva. A novidade pode detectar vírus ainda sem definição. Essas definições são códigos que especialistas que trabalham com análise de vírus criam depois que identificam uma nova praga; para se manter atualizado, seu antivírus precisa fazer o download desses códigos freqüentemente. "Estamos empolgados com o número de infecções que poderemos evitar", diz Laura. "Já requisitamos a patente do conceito." Outra ameaça que o novo Antivírus detecta são pragas presentes em mensagens instantâneas, afirma Laura. Com a crescente popularidade de serviços como AIM e Yahoo! Messenger, é apenas uma questão de tempo que as pragas virtuais os ataquem. Atualmente, não há como infectar uma mensagem instantânea, mas é possível enviar um anexo com um vírus. Para combater essa ameaça, a versão 2003 do Norton Antivírus analisa automaticamente todos os anexos das mensagens instantâneas, explica a executiva. Eventualmente, o programa monitora também as mensagens, já que os criadores de vírus descobrirão modos de infectá-las. Apesar de versões anteriores terem o hábito de emitir alertas quando algo ameaçador é detectado, o Norton Antivirus 2003 tentará resolver a questão sem incomodar de cara o usuário, comenta. [ Tom Mainelli, PC World, EUA Com tradução de PC World ] TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/idgnow/corporate/2002/08/0015 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Aug 20 08:59:26 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 20 Aug 2002 08:59:26 -0300 Subject: [SECURITY-L] Liberada correcao para bug de seguranca no servidor Apache Message-ID: <20020820115924.GD2081@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Liberada correção para bug de segurança no servidor Apache To: daniela em ccuec.unicamp.br Date: Mon, 19 Aug 2002 19:15:48 GMT Liberada correção para bug de segurança no servidor Apache Segunda-feira, 19 de Agosto de 2002 - 15h11 IDG Now! Uma falha descoberta na mais recente versão do servidor Web Apache Web, que permitia que hackers tomasse controle do sistema, foi corrigida com uma atualização liberada na última sexta-feira (16/08). A PivX Solutions, consultora na área de segurança de redes, divulgou uma vulnerabilidade logo depois que uma atualização para o Apache Version 2. foi liberada. A brecha permitia que um invasor tivesse acesso remoto a todos os arquivos do Apache 2.0, executasse qualquer código malicioso e mesmo desativasse o sistema, segundo Geoff Shively, especialista da PivX Solutions. "Esse é o mesmo tipo de vulnerabilidade que abriu espaço para a ação do Code Red, do Code Blue e do Nimda", afirmou Shively. "Se alguém quisesse criar um vírus, bastaria usar a mesma rotina." A PivX Solutions divulgou uma ação para contornar o problema. Além disso, a Apache Software Foundation liberou uma nova versão que fechava a brecha. Ambas estão disponíveis no site da Apache -> http://www.apache.org/dist/httpd/ A falha afeta todas as versões para Windows, OS/2 e NetWare, segundo a PivX. A Apache Software Foundation acrescentou que o problema atinge as instalações padrão do servidor Web. Unix e outras plataformas variantes parecem não ser afetadas, de acordo com a Apache. A brecha é considerada de alto risco, portanto os usuários devem instalar imediatamente a versão 2.0.40 do Apache ou realizar a ação para contornar o problema. A PivX descobriu o bug em 3 de agosto e quarto dias depois começou a trabalhar com a Apache Software Foundation na correção. A companhia também identificou uma segunda vulnerabilidade no Apache 2.0 na sexta-feira (16/08), embora essa apresentasse menor risco. A segunda brecha pode ser usada para obter informações sobre um servidor Apache específico. A atualização 2.0.40 também corrige a brecha menos perigosa, afirma a Apache. [ Matt Berger, IDG News Service Com tradução de PC World ] TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/idgnow/corporate/2002/08/0025 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Aug 20 16:03:24 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 20 Aug 2002 16:03:24 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020820190324.GA2563@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 14/08/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:151-21) Assunto: Updated libpng packages fix buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/08/v79.txt 18/08/2002: ----------- KDE Security Advisory Assunto: Konqueror SSL vulnerability http://www.security.unicamp.br/docs/bugs/2002/08/v78.txt 19/08/2002: ----------- FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:380 Assunto: Boundary checking errors involving signed integers. http://www.security.unicamp.br/docs/bugs/2002/08/v80.txt Caldera International, Inc. Security Advisory (CSSA-2002-SCO.28.1) Assunto: UnixWare 7.1.1 Open UNIX 8.0.0 : REVISED: rpc.ttdbserverd file creation/deletion and buffer overflow vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/08/v81.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:102-26) Assunto: New PHP packages fix vulnerability in safemode. http://www.security.unicamp.br/docs/bugs/2002/08/v82.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Aug 22 10:04:47 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 22 Aug 2002 10:04:47 -0300 Subject: [SECURITY-L] Microsoft libera atualizacao contra bugs no Office XP Message-ID: <20020822130447.GB5286@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Microsoft libera atualização contra bugs no Office XP To: daniela em ccuec.unicamp.br Date: Wed, 21 Aug 2002 13:55:51 GMT Microsoft libera atualização contra bugs no Office XP Quarta-feira, 21 de Agosto de 2002 - 08h49 IDG Now! A Microsoft disponibilizou uma atualização gratuita( http://support.microsoft.com/default.aspx?scid=kb;en-us;Q307841 ) para correção de bugs no Office XP. Segundo a desenvolvedora, nenhum item isolado representa um grande conserto, mas ainda assim a empresa recomenda que os usuários baixem o aplicativo e o instalem imediatamente em suas máquinas. Versões de atualizações futuras da suíte vão requerer que o Service Pack 2 seja instalado, informou a companhia, acrescentando que o pacote liberado hoje cobre os programas Microsoft Office XP Professional, Microsoft Office XP Professional com FrontPage e Microsoft Office XP Standard. O Service Pack 2 pode ser obtido por download no site da Microsoft ou através de CD enviado pela própria desenvolvedora. Na versão online, três tipos de programas estão disponíveis. A Microsoft recomenda ainda que o usuário esteja com o CD original do Office XP no momento da instalação da atualização, caso o programa necessite de informações contidas no disco. Os usuários podem solicitar um update stand-alone, baixando todo o SP2; ou, como sugere a Microsoft, optar pelo update dinâmico, em que baixa-se um pequeno aplicativo que analisa a instalação do Office XP no PC e então informa quais elementos do SP2 não estão presentes. Algumas das correções foram feitas para clientes individuais e não haviam sido liberadas até agora. Muitas delas resultam de relatórios enviados pelos próprios consumidores para o suporte da empresa de Bill Gates. Entre os bugs reparados estão problemas no corretor ortográfico do Office XP, suporte a símbolos e figuras de orientação em documentos do Word. O SP1 foi liberado pela Microsoft em dezembro passado. Na ocasião, promovido para melhorar desempenho, segurança e confiabilidade do pacote. Fechava brechas no Word, PowerPoint, Excel e Outlook. As alterações desta versão anterior não foram inseridas no SP2. [ Peggy Watt - PC World.com ] TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/idgnow/pcnews/2002/08/0041 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Aug 22 10:05:52 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 22 Aug 2002 10:05:52 -0300 Subject: [SECURITY-L] Apple libera nova atualizacao para o Mac OS X Message-ID: <20020822130551.GD5286@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Apple libera nova atualização para o Mac OS X To: daniela em ccuec.unicamp.br Date: Wed, 21 Aug 2002 13:57:12 GMT Apple libera nova atualização para o Mac OS X Quarta-feira, 21 de Agosto de 2002 - 09h56 WebWorld A Apple liberou uma nova atualização para o Mac OS X. O update, batizado de Security Update 2002-08-20 versão 1.0, aumenta a segurança da plataforma e impede acessos não autorizados a uma série de aplicações, servidores e recursos do sistema operacional, informou a companhia. Entre os componentes da atualização estão o OpenSSL e o Security. O update, de 2,6 MB, está disponível para download através do software para atualização inserido no Mac OS X. Esta não é a primeira vez que a Apple libera correções para o seu sistema operacional. Em julho, por exemplo, ela disponibilizou uma atualização para os componentes Apache v1.3.26, mod_ssl v2.8.9 e OpenSSH v3.4p1. [ Peter Cohen - MacCentral.com ] TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/webworld/namidia/2002/08/0091 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Aug 22 10:07:53 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 22 Aug 2002 10:07:53 -0300 Subject: [SECURITY-L] Bug grave afeta servicos de assinatura da Microsoft Message-ID: <20020822130752.GF5286@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Bug grave afeta serviços de assinatura da Microsoft To: daniela em ccuec.unicamp.br Date: Wed, 21 Aug 2002 15:15:03 GMT Bug grave afeta serviços de assinatura da Microsoft Quarta-feira, 21 de Agosto de 2002 - 11h11 IDG Now! A Microsoft acaba de informar aos seus usuários que vários programas de assinatura, incluindo de teste de produtos e licenciamento, estão com uma falha grave de segurança no aplicativo utilizado para download. A desenvolvedora pede que os internautas que utilizam o programa File Transfer Manager (FTM) baixem imediatamente a versão atualizada - a FTM 4.0.0.72. O FTM é utilizado para baixar automaticamente os softwares utilizados em alguns serviços da Microsoft e é distribuído para beta testers e assinantes da Microsoft Developer Network (MSDN), entre outros. O bug foi descoberto pelo programador russo Andrew Tereschenko. A falha permite que um hacker assuma o controle da máquina afetada através de privilégios elevados de administração. Informações sobre o programa e o download encontram-se em inglês no site: http://transfers.one.microsoft.com/ftm/install/HomeIE.asp TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/idgnow/internet/2002/08/0039 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Aug 26 10:59:34 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 26 Aug 2002 10:59:34 -0300 Subject: [SECURITY-L] Novos bugs da Microsoft: desta vez, no Office Message-ID: <20020826135933.GC292@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Novos bugs da Microsoft: desta vez, no Office To: daniela em ccuec.unicamp.br Date: Thu, 22 Aug 2002 16:26:50 GMT Novos bugs da Microsoft: desta vez, no Office Quinta-feira, 22 de Agosto de 2002 - 09h28 IDG Now! A Microsoft descobriu três bugs no Office Web Components (OWC), software que permite aos usuários ver e editar documentos do Office em um browser da Web. A falha mais grave, considerada crítica, pode abrir as máquinas vulneráveis a hackers. Todos os três problemas estão situados no componente de planilha eletrônica do OWC, programa que oferece algumas funcionalidades do Office em uma página da Internet sem a necessidade do programa ser instalado, revelou a desenvolvedora. O OWC é fornecido com vários produtos da Microsoft, incluindo o Office, e também pode ser adquirido através de um download separado. A vulnerabilidade mais grave, segundo a companhia, encontra-se na função "Host()" do componente de planilha eletrônica do OWC. Ela permitiria que um hacker tomasse o controle da máquina, enviando à vítima um e-mail contendo um documento especial criado com base na linguagem HTML, ou atraindo o usuário de um site que contenha o tal endereço em HTML. As outras duas falhas foram encontradas nos métodos "LoadText()" e "Copy()/Paste()" do OWC. Elas expõem os arquivos e parte do conteúdo presente na memória do PC do usuário. Para ler os arquivos, no entanto, um hacker teria que saber a localização dos documentos e os arquivos teriam que estar legíveis através de um browser. O problema acontece nas versões do OWC 2000 e 2002. Segundo a empresa, esse software é fornecido juntamente com o BackOffice Server 2000, BizTalk Server 2000, BizTalk Server 2002, Commerce Server 2000, Commerce Server 2002, Internet Security and Acceleration Server 2000, Money 2002, Money 2003, Office 2000, Office XP, Project 2002, Project Server 2002 e Small Business Server 2000. As correções para eliminar as vulnerabilidades já estão disponíveis. A Microsoft solicita, entretanto, que os usuários do Office XP instalem o Service Pack 2 ao invés do patch geral. As pessoas também podem fazer o download e instalar a versão atualizada do OMC, que possui cerca de 7 MB, diretamente do site da Microsoft. Mais informações podem ser encontradas no boletim de segurança da companhia no site: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-044.asp [ Joris Evers - IDG News Service, Amsterdã ] TEXTO RETIRADO DO SITE: http://idgnow.terra.com.br/idgnow/pcnews/2002/08/0046 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Aug 26 11:19:32 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 26 Aug 2002 11:19:32 -0300 Subject: [SECURITY-L] Documentos do NBSO/CG-I.br Message-ID: <20020826141932.GH292@ccuec.unicamp.br> ----- Forwarded message from Klaus Steding-Jessen ----- From: Klaus Steding-Jessen Subject: [S] Documentos do NBSO/CG-I.br To: seguranca em pangeia.com.br Date: Thu, 22 Aug 2002 18:53:51 -0300 Caros, O NBSO, em conjunto com o Comite Gestor da Internet no Brasil, lancou nas ultimas semanas alguns documentos em portugues sobre seguranca de redes. Seguem os links onde estes documentos podem ser obtidos: * Práticas de Segurança para Administradores de Redes Internet http://www.nic.br/docs/seg-adm-redes.html Este documento procura reunir um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. Ele é dirigido ao pessoal técnico de redes conectadas à Internet, especialmente aos administradores de redes, sistemas e/ou segurança, que são os responsáveis pelo planejamento, implementação ou operação de redes e sistemas. * Traducao dos documentos do CERT/CC sobre CSIRTs: CSIRT FAQ http://www.nbso.nic.br/certcc/csirts/csirt_faq-br.html Criando um Grupo de Respostas a Incidentes de Segurança em Computadores: Um Processo para Iniciar a Implantação http://www.nbso.nic.br/certcc/csirts/Creating-A-CSIRT-br.html Estes dois ultimos documentos, juntamente com outras referencias sobre implantacao de Grupos de Seguranca e boas praticas de operacao, estao disponiveis em: http://www.nbso.nic.br/csirts/ Outros documentos em portugues, disponibilizados pelo NBSO, podem ser encontrados em: http://www.nbso.nic.br/docs.html Abracos, Klaus. NIC BR Security Office http://www.nbso.nic.br/ ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Aug 26 11:21:53 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 26 Aug 2002 11:21:53 -0300 Subject: [SECURITY-L] Microsoft corrige seis novos bugs no IE Message-ID: <20020826142153.GJ292@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: Microsoft corrige seis novos bugs no IE To: suporte em agr.unicamp.br Date: Fri, 23 Aug 2002 07:30:39 -0300 Microsoft corrige seis novos bugs no IE Quinta-feira, 22 de agosto de 2002 - 21h20 SÃO PAULO - A Microsoft soltou um novo pacote acumulado de correções para o Internet Explorer, versões 5.01, 5.5 e 6.0. O pacote, datado de 22/08/2002, ataca seis novas falhas de segurança e substitui todas as outras correções já lançadas para essas versões do browser. Os seis bugs permitem diferentes níveis de invasão da máquina do usuário. Um deles permite que um hacker execute código remotamente no micro da vítima. Outro dá ao hacker a capacidade de ler arquivos XML em sistemas remotos. Um terceiro permite rodar arquivos executáveis na máquina local. Para fazer o download do pacote, vá ao endereço http://www.microsoft.com/technet/security/bulletin/MS02-047.asp Fonte: Carlos Machado, da INF -- Andre Ap. Nogueira Faculdade de Eng. Agricola - UNICAMP Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Aug 26 11:32:04 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 26 Aug 2002 11:32:04 -0300 Subject: [SECURITY-L] PostgreSQL 7.2.2: Security Release Message-ID: <20020826143204.GM292@ccuec.unicamp.br> ----- Forwarded message from Lamar Owen ----- From: Lamar Owen Subject: Fwd: [GENERAL] PostgreSQL 7.2.2: Security Release To: bugtraq em securityfocus.com Date: Fri, 23 Aug 2002 23:35:59 -0400 ---------- Forwarded Message ---------- Subject: [GENERAL] PostgreSQL 7.2.2: Security Release Date: Sat, 24 Aug 2002 00:22:17 -0300 (ADT) From: "Marc G. Fournier" To: pgsql-announce em postgresql.org Cc: freebsd-databases em freebsd.org, , Vince Vielhaber Due to recent security vulnerabilities reported on BugTraq, concerning several buffer overruns found in PostgreSQL, the PostgreSQL Global Development Team today released v7.2.2 of PostgreSQL that fixes these vulnerabilities. The following buffer overruns have been identified and addressed: ... in handling long datetime input ... in repeat() ... in lpad() and rpad() with multibyte ... in SET TIME ZONE and TZ env var Although v7.2.2 is a purely plug-n-play upgrade from v7.2.1, requiring no dump-n-reload of the database, it should be noted that these vulnerabilities are only critical on "open" or "shared" systems, as they require the ability to be able to connect to the database before they can be exploited. The latest release is available at: ftp://ftp.postgresql.org/pub/sources/v7.2.2 As well as at appropriate mirror sites. Please report any bugs/problems with this release to: pgsql-bugs em postgresql.org Marc G. Fournier Co-ordinator PostgreSQL Global Development Group ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Aug 26 13:05:28 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 26 Aug 2002 13:05:28 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20020826160527.GA792@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 16/08/2002: ----------- LinuxSecurity Brasil Edição Especial #2002/25 Fonte: Linux Security http://www.security.unicamp.br/docs/informativos/2002/08/b7.html 19/08/2002: ----------- SecurityFocus.com Newsletter #158 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/08/b8.txt 21/08/2002: ----------- SANS NewsBites Vol. 4 Num. 34 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/08/b9.txt Módulo Security News no. 257 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/08/b10.txt 23/08/2002: ----------- LinuxSecurity Brasil Edição Especial #2002/26 Fonte: Linux Security http://www.security.unicamp.br/docs/informativos/2002/08/b11.html -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Tue Aug 27 11:12:31 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 27 Aug 2002 11:12:31 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020827141231.GA1513@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 20/08/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:109-07) Assunto: Updated bugzilla packages fix security issues. http://www.security.unicamp.br/docs/bugs/2002/08/v83.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:158-09) Assunto: New kernel update available, fixes i810 video oops, several security issues. http://www.security.unicamp.br/docs/bugs/2002/08/v84.txt 21/08/2002: ----------- Novell Security Alerts (NOVL-2002-2963349) Assunto: Rconag6 Secure IP Login Vulnerability - NW6SP2. http://www.security.unicamp.br/docs/bugs/2002/08/v85.txt Microsoft Security Bulletin (MS02-043) Assunto: Unsafe Functions in Office Web Components (Q328130). http://www.security.unicamp.br/docs/bugs/2002/08/v86.txt SGI Security Advisory (20000803-01-P) Assunto: WorldView vulnerability. http://www.security.unicamp.br/docs/bugs/2002/08/v87.txt Caldera International, Inc. Security Advisory (CSSA-2002-SCO.36) Assunto: UnixWare 7.1.1 Open UNIX 8.0.0 : command line buffer overflow in ndcfg. http://www.security.unicamp.br/docs/bugs/2002/08/v88.txt 22/08/2002: ----------- Debian Security Advisory (DSA 156-1) Assunto: vulnerabilidade de seguranca no package epic4-script-light. http://www.security.unicamp.br/docs/bugs/2002/08/v89.txt Microsoft Security Bulletin (MS02-045) Assunto: Unchecked Buffer in Network Share Provider Can Lead to Denial of Service (Q326830). http://www.security.unicamp.br/docs/bugs/2002/08/v90.txt Microsoft Security Bulletin (MS02-046) Assunto: Buffer Overrun in TSAC ActiveX Control Could Allow Code Execution (Q327521). http://www.security.unicamp.br/docs/bugs/2002/08/v91.txt Microsoft Security Bulletin (MS02-047) Assunto: Cumulative Patch for Internet Explorer (Q323759). http://www.security.unicamp.br/docs/bugs/2002/08/v92.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:176-06) Assunto: Updated mailman packages close cross-site scripting vulnerability. http://www.security.unicamp.br/docs/bugs/2002/08/v94.txt 23/08/2002: ----------- Debian Security Advisory (DSA 157-1) Assunto: vulnerabilidade de seguranca no package irssi-text. http://www.security.unicamp.br/docs/bugs/2002/08/v93.txt CAIS-Alerta Assunto: Patch Acumulativo para o Internet Explorer (Q323759) http://www.security.unicamp.br/docs/bugs/2002/08/v95.txt CAIS-Alerta Assunto: Vulnerabilidade no Microsoft TSAC ActiveX Control (Q327521) http://www.security.unicamp.br/docs/bugs/2002/08/v96.txt CAIS-Alerta Assunto: Vulnerabilidades no Microsoft Office Web Components (Q328130) http://www.security.unicamp.br/docs/bugs/2002/08/v97.txt CAIS-Alerta Assunto: Vulnerabilidade no Microsoft SMB - Network Share (Q326830) http://www.security.unicamp.br/docs/bugs/2002/08/v98.txt Anúncio de atualização do Conectiva Linux (CLA-2002:518) Assunto: Novo formato de versionamento no pacote imlib. http://www.security.unicamp.br/docs/bugs/2002/08/v99.txt Caldera International, Inc. Security Advisory (CSSA-2002-SCO.37) Assunto: UnixWare 7.1.1 : buffer overflow in DNS resolver. http://www.security.unicamp.br/docs/bugs/2002/08/v100.txt 26/08/2002: ----------- Debian Security Advisory (DSA 147-2) Assunto: vulnerabilidade de seguranca no mailman. http://www.security.unicamp.br/docs/bugs/2002/08/v101.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Tue Aug 27 15:37:51 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 27 Aug 2002 15:37:51 -0300 Subject: [SECURITY-L] Clientes do Banco do Brasil na mira de criadores de virus Message-ID: <20020827183751.GB1760@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Clientes do Banco do Brasil na mira de criadores de vírus To: daniela em ccuec.unicamp.br Date: Tue, 27 Aug 2002 18:12:43 GMT Clientes do Banco do Brasil na mira de criadores de vírus Os clientes do Banco do Brasil estão sendo visados por pessoas que tentam roubar suas senhas e outras informações enviando-lhes um programa do tipo cavalo de Tróia. O arquivo invasor chega como um anexo de nome BBinternet.exe, em uma mensagem no formato HTML com as cores e a logomarca do Banco do Brasil. Aparentemente, a mensagem provém do e-mail servico em bb.com.br, mas quem observar seu cabeçalho verá que o endereço real é outro. Uma das mensagens que está circulando traz o e-mail bbserv em uol.com.br no campo "return-path". Este pode ser considerado o verdadeiro endereço para onde a mensagem seria retornada. O anexo BBinternet.exe, de 444.416 bytes, é um arquivo comprimido que também poderia ser baixado do link http://sites.uol.com.br/bbserver/BBinternet.exe, mas a página foi retirada do ar. O email foi recebido pelo analista de segurança da Aris Telecom Marcos Ferreira Jr, que a enviou para análise à redação de InfoGuerra. "Não sou correntista do Banco do Brasil, por isso a pessoa que praticou tal ato deve ter pego meu e-mail pessoal e de milhões de outras pessoas e disseminado um spam com esse novo golpe", sugere Ferreira. As análises que fizemos com diferentes programas antivírus atualizados não revelaram a presença de nenhum código maléfico, por isso o arquivo foi repassado para as assessorias de três grandes empresas do setor. A Trend Micro foi a primeira a retornar uma resposta: a partir do arquivo, a empresa identificou um novo vírus, que batizou de Troj_ Mite.A. Ao ser executado, o trojan instala-se com os arquivos necessários para simular um programa de Internet Banking. Os arquivos DOSPRMT.EXE e TTWAIN.DLL são descarregados no diretório do sistema, assim como o arquivo LISTA.LOG, criado para registrar as teclas que são digitadas na máquina infectada. Também é descarregado o arquivo SETUP.EXE, um auto-executável que contém o trojan. Tudo que o usuário digitar, incluindo seus dados bancários e senhas, será gravado no arquivo LISTA.LOG. Quando o computador for conectado à Internet, o vírus envia a lista para o endereço do autor do programa invasor. A Trend Micro incluiu a descrição do vírus no novo padrão de atualização 338 de seu programa de proteção. Os usuários que receberem uma mensagem com as características acima devem simplesmente apagá-la. Fonte: InfoGuerra - http://www.infoguerra.com.br Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Aug 27 15:40:49 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 27 Aug 2002 15:40:49 -0300 Subject: [SECURITY-L] Demora na correcao de bug ameaca seguranca de sites Message-ID: <20020827184049.GE1760@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Demora na correção de bug =?iso-8859-1?Q?amea=E7a seguran=E7a?= de sites To: daniela em ccuec.unicamp.br Date: Tue, 27 Aug 2002 18:13:52 GMT 27/08/2002 - 13h46 Demora na correção de bug ameaça segurança de sites da Folha Online Uma falha no sistema de segurança SSL (Secure Socket Layer), amplamente utilizado por sites de bancos e lojas virtuais, continua ameaçando internautas duas semanas depois de sua descoberta. O problema ainda não corrigido pela Microsoft. Um hacker sueco demonstrou a repórteres da agência de notícias Reuters o quão simples é a invasão de sistemas bancários. Ele levou minutos para invadir um servidor com software da Microsoft e chegou perto de manipular informações financeiras dos clientes de quatro grandes bancos suecos que usam o sistema SSL. O SSL é um padrão da indústria para a transmissão de dados confidenciais —como o número de seu cartão de crédito ou suas senhas— pela internet. O especialista de segurança norte-americano Mike Benham, que descobriu o bug, afirma que um hacker seria capaz de usar a falha para interceptar o tráfego de dados entre o computador do internauta e o servidor de um site. A Microsoft admite a existência do bug e diz estar desenvolvendo uma correção para ele. Mas também tenta subestimar a importância da falha. Segundo a empresa, as técnicas necessárias para promover um ataque são complexas e também exigiriam condições favoráveis, como falta de atualização de outros componentes dos servidores de sites. Nesse caso, a Microsoft se dirige aos administradores de sites que não costumam atualizar softs que mantêm suas páginas na internet, o que os deixa vulneráveis aos bugs que surgem dia a dia. Por outro lado, praticamente duas semanas se passaram sem que a empresa colocasse na internet uma correção para o problema. O concorrente KDE —uma das interfaces gráficas do sistema operacional Linux— também foi afetado pelo bug, mas sua equipe de desenvolvimento publicou uma correção no dia seguinte à descoberta de Benham. TEXTO RETIRADO DO SITE: http://www.uol.com.br/folha/informatica/ult124u10844.shtml Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Aug 28 12:29:17 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 28 Aug 2002 12:29:17 -0300 Subject: [SECURITY-L] Hacker quebra protocolo para bancos da MS Message-ID: <20020828152916.GB368@ccuec.unicamp.br> ----- Forwarded message from Jacomo Dimmit Boca Piccolini ----- From: Jacomo Dimmit Boca Piccolini Subject: [S] Noticias-CAIS: Hacker quebra protocolo para bancos da MS To: Date: Tue, 27 Aug 2002 15:56:52 -0300 (EST) Noticias - Centro de Atendimento a Incidentes de Seguranca (CAIS/RNP) --------------------------------------------------------------------- [fonte:http://www2.uol.com.br/info/aberto/infonews/082002/27082002-8.shl] Hacker quebra protocolo para bancos da MS Terça-feira, 27 de agosto de 2002 - 14h56 ESTOCOLMO (Reuters) - Sistemas de segurança de software amplamente usados para operações bancárias e de comércio eletrônico podem ser violados com facilidade, e as contas de clientes em diversos dos maiores bancos suecos continuam em risco por causa disso, disse um especialista em computadores na segunda-feira. O especialista sueco em invasão de computadores, muito conhecido no ramo de segurança da computação mas que pediu que seu nome não fosse mencionado, demonstrou à Reuters como era possível, em questão de minutos, romper a segurança do software para servidores da Microsoft (MSFT.O). O especialista mostrou de que maneira violar os sistemas de segurança para transações bancárias na Internet, invadindo três dos quatro grandes bancos suecos em rápida sucessão. Depois, ele demonstrou de que maneira esconder seus traços, para dificultar as investigações posteriores. Embora não tenha invadido nenhuma conta de cliente, o hacker que hoje trabalha como consultor disse que um intruso poderia ter ocultado instruções para a transferência de quantias a uma conta diferente quando o contribuinte autorizar pagamentos via sua conta bancária na Internet. O consultor se aproveitou de uma variação em um ponto fraco revelado duas semanas atrás na implementação da Microsoft para o Secure Socket Layer (SSL), um protocolo de segurança para a transmissão de números de cartão de crédito e senhas de contas via web. ``É um protocolo fácil de invadir'', disse o especialista em computadores, acrescentando que ``ele não oferece a segurança que os usuários acreditam oferecer''. A técnica de ataque explora uma combinação de vulnerabilidades sobre as quais a Microsoft exerce controle apenas parcial. Uma grande parte da culpa recai sobre os administradores de redes nos bancos e outras organizações, que não instalam devidamente o software da Microsoft, diz ele. Usando o método, um invasor pode se conectar como cliente de um site de banco, usando um certificado de autenticação, e ganhar acesso ao diretório base do site, entrando na rede interna da instituição financeira por esse caminho. MICROSOFT E BANCOS MINIMINIZAM AMEAÇA A Microsoft respondeu os recentes relatos de falhas no SSL admitindo a existência dos problemas. A companhia afirmou que está trabalhando para desenvolver um meio para resolvê-los, mas ao mesmo tempo minimizou os temores de que as falhas representam uma ameaça de segurança generalizada. ``Tais técnicas são difíceis, temporárias e geralmente exigem uma rede favorável'', afirmou a companhia em um artigo técnico localizado em www.microsoft.com/technet/default.asp. A Microsoft na Suécia negou que o SSL possa ser invadido da maneira mostrada à Reuters. ``Eu nem consigo ver uma possibilidade teórica disso acontecer'', disse Mats Lindkvist, responsável por segurança na Microsoft na Suécia. O hacker entrevistado pela Reuters afirmou que um atacante pode passar pela segurança por meio de centenas de computadores, tornando a detecção do crime quase impossível, uma vez que a polícia precisaria de quatro a cinco meses para traçar o rastro do bandido em apenas 10 computadores. Mike Benham, consultor de segurança de São Francisco e primeiro a revelar a falha do SSL, mostrou como a invasão ocorre: ``Um atacante pode transferir do site seguro o tráfego (de dados) da vítima, de maneira invisível, enquanto intercepta todas as informações de acesso.'' Segundo especialistas em sistemas de computadores, muitas das mais importantes instituições financeiras do mundo são vulneráveis de maneira semelhante a dos quatro bancos suecos porque confiam em software que usa o protocolo SSL aceito pela indústria. Todos os quatro bancos suecos afirmaram que não estão cientes sobre qualquer invasão. Apesar disso um porta-voz de um deles afirmou que nenhum sistema pode ser perfeito. ``Se o homem pode viajar para a Lua, mais cedo ou mais tarde alguém vai ser capaz de passar pelos sistemas de segurança'', disse o chefe de relações com a imprensa do banco Swedbank, Jesper Berggren, à Reuters. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Aug 28 15:48:37 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 28 Aug 2002 15:48:37 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020828184837.GA870@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 24/08/2002: ----------- Novell Security Alerts (NOVL-2002-2961546) Assunto: SNMPv1 Trap and Request Handling Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/08/v102.txt 26/08/2002: ----------- Caldera International, Inc. Security Advisory (CSSA-2002-SCO.38) Assunto: Open UNIX 8.0.0 UnixWare 7.1.1 : X server insecure popen and buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/08/v103.txt Mandrake Linux Security Update Advisory (MDKSA-2002:053) Assunto: vulnerabilidade de seguranca no pacote xinetd. http://www.security.unicamp.br/docs/bugs/2002/08/v104.txt 27/08/2002: ----------- Debian Security Advisory (DSA 158-1) Assunto: vulnerabilidade de seguranca no pacote gaim. http://www.security.unicamp.br/docs/bugs/2002/08/v105.txt UPDATE: CERT Advisory CA-2002-19 Assunto: Buffer Overflows in Multiple DNS Resolver Libraries. http://www.security.unicamp.br/docs/bugs/2002/08/v106.txt 28/08/2002: ----------- Debian Security Advisory (DSA 159-1) Assunto: vulnerabilidade de seguranca no package python. http://www.security.unicamp.br/docs/bugs/2002/08/v107.txt FreeBSD, Inc. Security Notice (FreeBSD-SN-02:05) http://www.security.unicamp.br/docs/bugs/2002/08/v108.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed Aug 28 16:06:45 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 28 Aug 2002 16:06:45 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20020828190644.GA926@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 26/08/2002: ----------- SecurityFocus.com Newsletter #159 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/08/b12.txt 28/08/2002: ----------- SANS NewsBites Vol. 4 Num. 35 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/08/b13.txt Módulo Security News no. 258 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/08/b14.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Aug 30 15:10:23 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 30 Aug 2002 15:10:23 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020830181023.GA709@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 28/08/2002: ----------- Microsoft Security Bulletin (MS02-048) Assunto: Flaw in Certificate Enrollment Control Could Allow Deletion of Digital Certificates (Q323172). http://www.security.unicamp.br/docs/bugs/2002/08/v109.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:169-13) Assunto: Updated ethereal packages are available. http://www.security.unicamp.br/docs/bugs/2002/08/v110.txt Mandrake Linux Security Update Advisory (MDKSA-2002:055) Assunto: vulnerabilidade de seguranca no package hylafax. http://www.security.unicamp.br/docs/bugs/2002/08/v116.txt 29/08/2002: ----------- CAIS-Alerta Assunto: Vulnerabilidade no Certificate Enrollment Control (Q323172). http://www.security.unicamp.br/docs/bugs/2002/08/v111.txt Anúncio de atualização do Conectiva Linux (CLA-2002:519) Assunto: vulnerabilidade na checagem de certificados X.509 e outras correções. http://www.security.unicamp.br/docs/bugs/2002/08/v112.txt SGI Security Advisory (20020807-01-I) Assunto: netscape JAVA JRE vulnerability. http://www.security.unicamp.br/docs/bugs/2002/08/v113.txt Anúncio de atualização do Conectiva Linux (CLA-2002:520) Assunto: correção no driver de impressão PPA. http://www.security.unicamp.br/docs/bugs/2002/08/v114.txt Mandrake Linux Security Update Advisory (MDKSA-2002:054) Assunto: vulnerabilidade de seguranca no package gaim. http://www.security.unicamp.br/docs/bugs/2002/08/v115.txt 30/08/2002: ----------- Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no pacote ethereal. http://www.security.unicamp.br/docs/bugs/2002/08/v117.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:162-12) Assunto: PXE server crashes from certain DHCP packets. http://www.security.unicamp.br/docs/bugs/2002/08/v118.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br