From daniela em ccuec.unicamp.br Mon May 6 07:51:33 2002 From: daniela em ccuec.unicamp.br (daniela) Date: Mon, 6 May 2002 08:51:33 -0200 Subject: [SECURITY-L] Honey Message-ID: <11513395665758@srv01.andradas-net.com.br> Um anexo em HTML foi limpo... URL: -------------- Próxima Parte ---------- Um anexo não-texto foi limpo... Nome: Yrkl.pif Tipo: audio/x-midi Tamanho: 92304 bytes Descrição: não disponível URL: -------------- Próxima Parte ---------- Um anexo não-texto foi limpo... Nome: novos[1].htm Tipo: application/octet-stream Tamanho: 20985 bytes Descrição: não disponível URL: From rbueno em ccuec.unicamp.br Mon May 6 09:49:59 2002 From: rbueno em ccuec.unicamp.br (Ricardo Bueno da Silva) Date: Mon, 6 May 2002 09:49:59 -0300 Subject: [SECURITY-L] Esclarecimento sobre mensagem contaminada. Message-ID: <20020506124959.GD6200@ccuec.unicamp.br> Senhores(as), gostariamos primeiramente de nos desculpar pelo envio indevido de uma mensagem contaminada por virus para essa lista. Aproveitamos para esclarecer que tal mensagem nao foi postada pela Daniela Barbetti (owner da lista) e que o campo "from:" foi forjado. Estamos analisando a mensagem para a identificacao do real rementente da mesma. Contamos com a compreensao de todos. Atenciosamente, Ricardo Bueno -- Equipe de Seguranca em Sistemas e Redes From daniela em ccuec.unicamp.br Wed May 22 11:06:32 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 22 May 2002 11:06:32 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020522140632.GA6208@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 25/04/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:071-07) Assunto: Updated sudo packages are available. http://www.security.unicamp.br/docs/bugs/2002/04/v63.txt 26/04/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:475) Assunto: vulnerabilidade de buffer overflow no package "sudo". http://www.security.unicamp.br/docs/bugs/2002/04/v62.txt Anúncio de segurança do Conectiva Linux (CLA-2002:476) Assunto: vulnerabilidade de buffer overflow no package "webalizer". http://www.security.unicamp.br/docs/bugs/2002/04/v64.txt REVISED: Microsoft Security Bulletin (MS02-006) Assunto: Unchecked Buffer in SNMP Service Could Enable Arbitrary Code to be Run. http://www.security.unicamp.br/docs/bugs/2002/04/v65.txt Caldera International, Inc. Security Advisory (CSSA-2002-018.0) Assunto: Linux: Race condition in fileutils. http://www.security.unicamp.br/docs/bugs/2002/04/v69.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:062-08) Assunto: Insecure DocBook stylesheet option. http://www.security.unicamp.br/docs/bugs/2002/04/v75.txt 29/04/2002: ----------- SuSE Security Announcement (SuSE-SA:2002:013) Assunto: vulnerabilidade de seguranca no package radiusd-cistron. http://www.security.unicamp.br/docs/bugs/2002/04/v66.txt Trustix Secure Linux Security Advisory #2002-0046 Assunto: vulnerabilidade de seguranca no package "sudo". http://www.security.unicamp.br/docs/bugs/2002/04/v67.txt Trustix Secure Linux Security Advisory #2002-0047 Assunto: vulnerabilidade de seguranca no package "openssh". http://www.security.unicamp.br/docs/bugs/2002/04/v68.txt Caldera International, Inc. Security Advisory (CSSA-2002-019.0) Assunto: Linux: imlib processes untrusted images. http://www.security.unicamp.br/docs/bugs/2002/04/v74.txt 30/04/2002: ----------- SuSE Security Announcement (SuSE-SA:2002:014) Assunto: vulnerabilidade de seguranca no package "sudo". http://www.security.unicamp.br/docs/bugs/2002/04/v70.txt SGI Security Advisory (20020407-01-I) Assunto: pmcd Denial of Service vulnerability. http://www.security.unicamp.br/docs/bugs/2002/04/v71.txt SGI Security Advisory (20020408-01-I) Assunto: /dev/ipfilter Denial of Service vulnerability. http://www.security.unicamp.br/docs/bugs/2002/04/v72.txt SGI Security Advisory (20020409-01-I) Assunto: IRIX cpr vulnerability. http://www.security.unicamp.br/docs/bugs/2002/04/v73.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:064-12) Assunto: Updated Nautilus for symlink vulnerability writing metadata files. http://www.security.unicamp.br/docs/bugs/2002/04/v76.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed May 22 14:41:15 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 22 May 2002 14:41:15 -0300 Subject: [SECURITY-L] Centenas de sites =?iso-8859-1?Q?s=E3o_des?= =?iso-8859-1?Q?figurados_por_m=E9todo?= banal Message-ID: <20020522174115.GB6284@ccuec.unicamp.br> ----- Forwarded message from Giordani Rodrigues ----- From: "Giordani Rodrigues" Subject: Centenas de sites são desfigurados por método banal To: "Daniela Regina Barbetti" Date: Mon, 13 May 2002 05:58:16 -0300 X-Mailer: Microsoft Outlook Express 6.00.2600.0000 Olá, Daniela. Achei que a notícia abaixo pudesse interessar. Abraços. Giordani. http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1021279093,5386,/ Centenas de sites são desfigurados por método banal 13/5/2002 - 5:38 Giordani Rodrigues Os sites que utilizam a versão 1.4.0 do phpBB, software de código aberto para gerenciamento de fóruns, estão expostos a uma espécie de roleta russa: a qualquer momento podem ser as próximas vítimas de grupos de desfiguradores. Isto porque uma vulnerabilidade do programa, aliada a certos métodos rasteiros, está atraindo a atenção destes grupos. Basta abrir a página de defacements do site Zone-H.org, ou navegar por seu arquivo de espelhos para constatar o fato. Salta aos olhos a quantidade de sites rodando phpBB desfigurados nos últimos dias - centenas deles. Por causa disso, o Zone-H lançou dois alertas neste domingo, estimulando os administradores que utilizam a versão 1.4.0 do software a fazer, o quanto antes, o upgrade para uma versão superior a 1.4.2 (a mais recente é a 2.0). Segundo o site de segurança, a escolha dos alvos para ataque é feita de forma aleatória. Os crackers estão usando mecanismos de busca como o Google para encontrar suas vítimas. A técnica é digna dos chamados script kiddies: 1) Por meio de mecanismos de busca, o atacante encontra todos os sites contendo a expressão "Powered by phpBB version 1.4.0". 2) Usando um nome falso, inscreve-se em um dos fóruns do site escolhido. 3) A partir de seu próprio navegador, o atacante posta um comando como http://www.sitevulneravel.com/nome_do_forum/prefs.php?save=1&viewemail=1\',user_level%...(seqüência truncada por questões de segurança). 4) O atacante ganha privilégios de administrador. Alguns grupos, como o brasileiro Crime Lordz, estão deitando e rolando com o método. De uma média recente de menos de meia dúzia de sites desfigurados por dia, o grupo pulou para mais de 100 sites atacados com sucesso apenas no sábado e no domingo. Quase todos por causa da falha em questão. Um dos fóruns atingidos, por sinal, estava hospedado em um servidor da SourceForge, conhecida organização para desenvolvimento de projetos Open Source. O phpBB é baseado na linguagem de scripts PHP. Suas versões mais atuais podem ser encontradas no endereço www.phpbb.com. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu May 23 09:08:26 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 23 May 2002 09:08:26 -0300 Subject: [SECURITY-L] =?iso-8859-1?Q?V=EDrus_est?= =?iso-8859-1?Q?=E1?= atacando servidores Microsoft SQL Message-ID: <20020523120825.GA7828@ccuec.unicamp.br> Vírus está atacando servidores Microsoft SQL http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1022095167,50234,/ 22/5/2002 - 16:19 Giordani Rodrigues Os servidores Microsoft SQL estão sendo atacados por um worm que explora vulnerabilidades neste sistema. O alerta foi dado por várias empresas de segurança, que detectaram um grande aumento de atividade na porta 1433, usada como padrão pelo Microsoft SQL Server. A praga foi batizada de JS/SQL.Spida.B ou JS/SQL.Spider.B (pela Sophos). É um javascript que descarrega vários componentes na máquina atingida e envia informações do sistema - como senhas - para o endereço de e-mail ixltd em postone.com. Segundo o site de segurança Hispasec, o endereço estava tão sobrecarregado ontem que as mensagens enviadas a esta conta retornavam, pois a cota máxima de espaço disponível tinha sido ultrapassada. O JS/SQL.Spida.B tem sua ação facilitada principalmente por negligência de administradores de sistemas. Servidores Microsoft SQL possuem uma conta chamada SA (System Administrator) que vem instalada como padrão. A conta possui privilégios de administrador e não precisa de senha para ser acessada. Por isso, deveria ser desabilitada ou ter uma senha assinalada para ela logo que o sistema é posto em uso, mas não é isso que acontece em boa parte dos casos. Aproveitando-se dessa brecha, o vírus gera endereços IP aleatoriamente e busca os que estiverem com a porta 1433 aberta para entrar no sistema. Uma vez que o servidor SQL é acessado, o vírus ativa o usuário "Guest" do Windows NT, configura uma senha para a conta desse usuário, adiciona-o ao grupo de administradores locais e, finalmente, ao grupo Domain Admins (administradores de domínio). Depois disso, o JS/SQL.Spida.B "escreve" códigos em vários arquivos para comprometer o servidor e inicia a rotina de propagação. A infecção pode ser notada pela presença dos seguintes arquivos: sqlprocess.js sqldir.js sqlinstall.bat sqlexec.js run.js clemail.exe (um programa legítimo usado para enviar por e-mail ao criador do vírus as informações roubadas) timer.dll pwdump2.exe samdump.dll services.exe Todos estes arquivos são descarregados na pasta system32 do Windows, com exceção do arquivo services.exe, descarregado na pasta system32\drivers do Windows. A partir da infecção, um cracker pode ter acesso ao servidor e executar variados comandos. Outra ação do vírus, segundo a Trend Micro, é trocar as senhas do banco de dados, o que impede que os usuários autorizados acessem as informações. O servidor SQL é um sistema de banco de dados muito usado na Web. De acordo com a Microsoft, 70% dos sites que rodam o sistema utilizam seu produto. Em janeiro deste ano, a companhia divulgou um documento orientando os administradores a se proteger da vulnerabilidade apresentada pela conta SA, devido às atividades de um outro worm, surgido no final do ano passado e batizado de Voyager Alpha Force. O documento pode ser encontrado aqui (http://support.microsoft.com/default.aspx?scid=kb;EN-US;Q313418). As empresas antivírus ainda consideram o JS/SQL.Spida.B como de baixo risco, porque poucos casos de infecção foram constatados até agora, mas admitem que este risco pode passar a médio ou alto. A Trend Micro acredita que o vírus tem alto potencial para gerar estragos semelhantes aos do Code Red, devido às suas características. Estatísticas divulgadas pela organização Incidents.org mostram que as tentativas de acesso à porta 1433 multiplicaram-se dezenas de vezes nos últimos dois dias, como se pode ver neste gráfico (http://isc.incidents.org/port_details.html?port=1433&tarax=1). A empresa brasileira de segurança Aris Telecom informa que estes números confirmam o que seus técnicos e os fabricantes já vinham observando. "Parece que agora é a vez dos SQL, qualquer que seja o ambiente, Microsoft SQL, MySQL, e outros", afirma o diretor de tecnologia da Aris, Antonio Jayme Junior. Segundo a empresa, as estatísticas revelaram que 80% dos sites escaneados possuem a conta administrativa SA habilitada. A Aris alerta ainda para uma vulnerabilidade encontrada em servidores Microsoft SQL Server 7.0 e 2000, a qual permite a execução de comandos arbitrários com privilégios de administrador do sistema. Em abril, a Microsoft disponibilizou uma correção para o problema, a qual pode ser encontrada no boletim MS02-020 (http://www.microsoft.com/technet/security/bulletin/MS02-020.asp). From daniela em ccuec.unicamp.br Thu May 23 09:33:20 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 23 May 2002 09:33:20 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020523123319.GA7858@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 01/05/2002: ----------- CERT Advisory (CA-2002-10) Assunto: Format String Vulnerability in rpc.rwalld. http://www.security.unicamp.br/docs/bugs/2002/05/v1.txt SGI Security Advisory (20020501-01-I) Assunto: IRIX nsd symlink vulnerability. http://www.security.unicamp.br/docs/bugs/2002/05/v2.txt SGI Security Advisory (20020502-01-I) Assunto: Xlib vulnerability. http://www.security.unicamp.br/docs/bugs/2002/05/v3.txt Caldera International, Inc. Security Advisory (CSSA-2002-SCO.17) Assunto: OpenServer 5.0.5 : sar -o buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/05/v4.txt 02/05/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:070-06) Assunto: Updated mod_python packages available. http://www.security.unicamp.br/docs/bugs/2002/05/v5.txt CAIS-Alerta: CERT Advisory CA-2002-10 Format String Vulnerability http://www.security.unicamp.br/docs/bugs/2002/05/v6.txt 03/05/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:477) Assunto: vulnerabilidade remota no pacote mod_python. http://www.security.unicamp.br/docs/bugs/2002/05/v7.txt 06/05/2002: ----------- CERT Advisory (CA-2002-11) Assunto: Heap Overflow in Cachefs Daemon (cachefsd). http://www.security.unicamp.br/docs/bugs/2002/05/v8.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:078-04) Assunto: Updated mpg321 packages available. http://www.security.unicamp.br/docs/bugs/2002/05/v32.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:070-08) Assunto: Updated mod_python packages available. http://www.security.unicamp.br/docs/bugs/2002/05/v20.txt 07/05/2002: ----------- SuSE Security Announcement (SuSE-SA:2002:015) Assunto: vulnerabilidade de seguranca na biblioteca imlib. http://www.security.unicamp.br/docs/bugs/2002/05/v9.txt Anúncio de atualização do Conectiva Linux (CLA-2002:478) Assunto: Interface de administração do mailman via web não funciona corretamente. http://www.security.unicamp.br/docs/bugs/2002/05/v10.txt CAIS-Alerta: CERT Advisory CA-2002-11 Heap Overflow in cachefsd http://www.security.unicamp.br/docs/bugs/2002/05/v11.txt SGI Security Advisory (20020503-01-I) Assunto: netstat vulnerability. http://www.security.unicamp.br/docs/bugs/2002/05/v12.txt Anúncio de atualização do Conectiva Linux (CLA-2002:479) Assunto: biblioteca gmp compilada com otimizações incorretas. http://www.security.unicamp.br/docs/bugs/2002/05/v13.txt Anúncio de segurança do Conectiva Linux (CLA-2002:480) Assunto: diversas vulnerabilidades no tcpdump. http://www.security.unicamp.br/docs/bugs/2002/05/v14.txt 08/05/2002: ----------- SuSE Security Announcement (SuSE-SA:2002:016) Assunto: vulnerabilidade de seguranca no sysconfig. http://www.security.unicamp.br/docs/bugs/2002/05/v15.txt Reedição: Anúncio de segurança do Conectiva Linux (CLA-2002:473) Assunto: vulnerabilidade de "cross-site scripting" no imp. http://www.security.unicamp.br/docs/bugs/2002/05/v16.txt Anúncio de segurança do Conectiva Linux (CLA-2002:481) Assunto: vulnerabilidade no pacote imlib. http://www.security.unicamp.br/docs/bugs/2002/05/v17.txt Cisco Security Advisory Assunto: NTP Vulnerability http://www.security.unicamp.br/docs/bugs/2002/05/v18.txt CERT Advisory (CA-2002-12) Assunto: Format String Vulnerability in ISC DHCPD. http://www.security.unicamp.br/docs/bugs/2002/05/v19.txt CAIS-Alerta: CERT Advisory CA-2002-12 Format String Vulnerability in ISC DHCPD. http://www.security.unicamp.br/docs/bugs/2002/05/v21.txt Caldera International, Inc. Security Advisory (CSSA-2002-SCO.18) Assunto: Open UNIX 8.0.0 UnixWare 7.1.1 : CDE /var/dt and subdirectories are writable by world. http://www.security.unicamp.br/docs/bugs/2002/05/v22.txt Microsoft Security Bulletin (MS02-022) Assunto: Unchecked Buffer in MSN Chat Control Can Lead to Code Execution (Q321661). http://www.security.unicamp.br/docs/bugs/2002/05/v23.txt 09/05/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:086-05) Assunto: Netfilter information leak. http://www.security.unicamp.br/docs/bugs/2002/05/v24.txt Anúncio de atualização do Conectiva Linux (CLA-2002:482) Assunto: problemas com imlib. http://www.security.unicamp.br/docs/bugs/2002/05/v25.txt Anúncio de atualização do Conectiva Linux (CLA-2002:483) Assunto: vulnerabilidade de formatação de strings no dhcp. http://www.security.unicamp.br/docs/bugs/2002/05/v26.txt Mandrake Linux Security Update Advisory (MDKSA-2002:030) Assunto: vulnerabilidade de seguranca no iptables/kernel. http://www.security.unicamp.br/docs/bugs/2002/05/v27.txt Anúncio de atualização do Conectiva Linux (CLA-2002:484) Assunto: falha na construção de algumas bibliotecas do GNU libtool. http://www.security.unicamp.br/docs/bugs/2002/05/v28.txt Anúncio de atualização do Conectiva Linux (CLA-2002:485) Assunto: compilação incorreta da libgd1. http://www.security.unicamp.br/docs/bugs/2002/05/v29.txt 10/05/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:081-06) Assunto: perl-Digest-MD5 UTF8 bug results in incorrect MD5 sums. http://www.security.unicamp.br/docs/bugs/2002/05/v30.txt CERT Advisory (CA-2002-13) Assunto: Buffer Overflow in Microsoft's MSN Chat ActiveX Control. http://www.security.unicamp.br/docs/bugs/2002/05/v31.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu May 23 14:20:27 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 23 May 2002 14:20:27 -0300 Subject: [SECURITY-L] Removedor de SQLSnake Message-ID: <20020523172027.GA8034@ccuec.unicamp.br> ----- Forwarded message from Felipe Moniz ----- From: Felipe Moniz Subject: Removedor de SQLSnake To: daniela em ccuec.unicamp.br Date: Thu, 23 May 2002 10:43:55 -0700 Organization: N-Stalker, Inc. X-Mailer: Microsoft Outlook Express 6.00.2600.0000 Olá Daniela, Assim como fizemos com o worm Code Red e Code Blue, desenvolvemos um removedor para o SQLSnake, o worm que está atacando servidores Microsoft SQL desprotegidos. Ele detecta e remove o worm. Ainda é beta, mas funcionou bem em nosso laboratório. O programa pode ser pego em http://www.nstalker.com/alerts/wormsql.php ou http://www.nstalker.com/defense.php Um abraço, Felipe Moniz felipe em nstalker.com Founder and CTO N-Stalker, Inc. Digital Security Intelligence http://www.nstalker.com ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu May 23 16:09:57 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 23 May 2002 16:09:57 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca (2) Message-ID: <20020523190957.GA8306@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 10/05/2002: ----------- Caldera International, Inc. Security Advisory (CSSA-2002-020.0) Assunto: Linux: icecast buffer overflows and denial-of-service. http://www.security.unicamp.br/docs/bugs/2002/05/v36.txt 13/05/2002: ----------- Security Notice FreeBSD, Inc. (FreeBSD-SN-02:02) Assunto: security issues in ports. http://www.security.unicamp.br/docs/bugs/2002/05/v33.txt Anúncio de atualização do Conectiva Linux (CLA-2002:486) Assunto: correção para instabilidade do pacote evolution. http://www.security.unicamp.br/docs/bugs/2002/05/v34.txt CAIS-Alerta: CERT Advisory CA-2002-13 Buffer Overflow in Microsoft's http://www.security.unicamp.br/docs/bugs/2002/05/v35.txt Caldera International, Inc. Security Advisory (CSSA-2002-018.1) Assunto: Linux: REVISED: Race condition in fileutils. http://www.security.unicamp.br/docs/bugs/2002/05/v38.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:079-13) Assunto: Updated Mozilla packages fix a security issue. http://www.security.unicamp.br/docs/bugs/2002/05/v39.txt 14/05/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:065-13) Assunto: Updated sharutils package fixes uudecode issue. http://www.security.unicamp.br/docs/bugs/2002/05/v37.txt 15/05/2002: ----------- Cisco Security Advisory Assunto: Transparent Cache Engine and Content Engine TCP Relay Vulnerability. http://www.security.unicamp.br/docs/bugs/2002/05/v40.txt Cisco Security Advisory Assunto: Content Service Switch HTTP Processing Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/05/v41.txt Caldera International, Inc. Security Advisory (CSSA-2002-021.0) Assunto: Linux: imapd buffer overflow when fetching partial mailbox attributes. http://www.security.unicamp.br/docs/bugs/2002/05/v42.txt Microsoft Security Bulletin (MS02-023) Assunto: Cumulative Patch for Internet Explorer (Q321232). http://www.security.unicamp.br/docs/bugs/2002/05/v43.txt Caldera International, Inc. Security Advisory (CSSA-2002-022.0) Assunto: Linux: OpenSSH ticket and token passing buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/05/v44.txt SuSE Security Announcement (SuSE-SA:2002:018) Assunto: vulnerabilidade de seguranca nos packages lukemftp, nkitb, nkitserv. http://www.security.unicamp.br/docs/bugs/2002/05/v45.txt 16/05/2002: ----------- Mandrake Linux Security Update Advisory (MDKSA-2002:031) Assunto: vulnerabilidades de seguranca no GNU fileutils. http://www.security.unicamp.br/docs/bugs/2002/05/v46.txt Mandrake Linux Security Update Advisory (MDKSA-2002:032) Assunto: vulnerabilidade de seguranca no tcpdump. http://www.security.unicamp.br/docs/bugs/2002/05/v47.txt Caldera International, Inc. Security Advisory (CSSA-2002-023.0) Assunto: Linux: PHP multipart/form-data vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/05/v48.txt SuSE Security Announcement (SuSE-SA:2002:017) Assunto: vulnerabilidade de seguranca nos pacotes shadow/pam-modules. http://www.security.unicamp.br/docs/bugs/2002/05/v57.txt 20/05/2002: ----------- FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:24.k5su) Assunto: k5su utility does not honor `wheel' group. http://www.security.unicamp.br/docs/bugs/2002/05/v49.txt FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:25) Assunto: bzip2 contains multiple security vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/05/v50.txt Caldera International, Inc. Security Advisory (CSSA-2002-SCO.19) Assunto: OpenServer 5.0.5 OpenServer 5.0.6 : yppasswdd remotely exploitable buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/05/v51.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:047-10) Assunto: Updated fetchmail packages available. http://www.security.unicamp.br/docs/bugs/2002/05/v52.txt 21/05/2002: ----------- Mandrake Linux Security Update Advisory (MDKSA-2002:033) Assunto: vulnerabilidade de seguranca no pacote webmin. http://www.security.unicamp.br/docs/bugs/2002/05/v53.txt 22/05/2002: ----------- Cisco Security Advisory Assunto: Multiple Vulnerabilities in Cisco IP Telephones. http://www.security.unicamp.br/docs/bugs/2002/05/v54.txt SuSE Security Announcement (SuSE-SA:2002:019) Assunto: vulnerabilidade de seguranca no dhcp/dhcp-server. http://www.security.unicamp.br/docs/bugs/2002/05/v55.txt Microsoft Security Bulletin (MS02-024) Assunto: Authentication Flaw in Windows Debugger can Lead to Elevated Privileges (Q320206). http://www.security.unicamp.br/docs/bugs/2002/05/v56.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri May 24 09:35:07 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 24 May 2002 09:35:07 -0300 Subject: [SECURITY-L] Falha =?iso-8859-1?Q?exp=F5?= =?iso-8859-1?Q?e?= sistemas Windows NT e 2000 Message-ID: <20020524123507.GA9588@ccuec.unicamp.br> Falha expõe sistemas Windows NT e 2000 Quinta-feira, 23 de maio de 2002 - 16h47 SÃO PAULO - Uma falha de segurança no utilitário de depuração (debugging) de programas permite que hackers assumam o controle do servidor em sistemas Windows NT 4.0 e Windows 2000. A falha (identificada como Authentication Flaw in Windows Debugger) está associada a uma característica que dá à ferramenta de depuração a capacidade de conectar-se a uma aplicação ativa e ganhar o controle dela, para realizar análises e diagnósticos. A ferramenta tem condições de enviar comandos à aplicação, interrompê-la e até iniciar outros programas. Localizada no sistema de autenticação do depurador, a brecha abre espaço para que um programa não-autorizado ganhe acesso ao utilitário e daí execute outro programa, conquistando o controle da máquina. A correção para o problema está disponível no endereço www.uol.com.br/info/aberto/download/2551.shl. Fonte: Carlos Machado, da INFO From daniela em ccuec.unicamp.br Fri May 24 10:15:46 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 24 May 2002 10:15:46 -0300 Subject: [SECURITY-L] OpenSSH 3.2.2 released Message-ID: <20020524131545.GB9752@ccuec.unicamp.br> ---- Forwarded message from Markus Friedl ----- From: Markus Friedl Subject: [S] OpenSSH 3.2.2 released To: announce em openbsd.org Date: Fri, 17 May 2002 00:35:34 +0200 OpenSSH 3.2.2 has just been released. It will be available from the mirrors listed at http://www.openssh.com/ shortly. OpenSSH is a 100% complete SSH protocol version 1.3, 1.5 and 2.0 implementation and includes sftp client and server support. We would like to thank the OpenSSH community for their continued support and encouragement. Security Changes: ================= - fixed buffer overflow in Kerberos/AFS token passing - fixed overflow in Kerberos client code - sshd no longer auto-enables Kerberos/AFS - experimental support for privilege separation, see UsePrivilegeSeparation in sshd(8) and http://www.citi.umich.edu/u/provos/ssh/privsep.html for more information. - only accept RSA keys of size SSH_RSA_MINIMUM_MODULUS_SIZE (768) or larger Other Changes: ============== - improved smartcard support (including support for OpenSC, see www.opensc.org) - improved Kerberos support (including support for MIT-Kerberos V) - fixed stderr handling in protocol v2 - client reports failure if -R style TCP forwarding fails in protocol v2 - support configuration of TCP forwarding during interactive sessions (~C) - improved support for older sftp servers - improved support for importing old DSA keys (from ssh.com software). - client side suport for PASSWD_CHANGEREQ in protocol v2 - fixed waitpid race conditions - record correct lastlogin time Reporting Bugs: =============== - please read http://www.openssh.com/report.html and http://bugzilla.mindrot.org/ OpenSSH is brought to you by Markus Friedl, Niels Provos, Theo de Raadt, Kevin Steves, Damien Miller and Ben Lindstrom. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri May 24 16:12:46 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 24 May 2002 16:12:46 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20020524191245.GA10141@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 29/04/2002: ----------- SecurityFocus.com Newsletter #142 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/04/b12.txt 01/05/2002: ----------- SANS NewsBites Vol. 4 Num. 18 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/05/b1.txt 06/05/2002: ----------- SecurityFocus.com Newsletter #143 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/05/b2.txt 07/05/2002: ----------- SANS Windows Security Digest Vol. 5 Num. 4 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/05/b3.txt 08/05/2002: ----------- SANS NewsBites Vol. 4 Num. 19 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/05/b4.txt 13/05/2002: ----------- SecurityFocus.com Newsletter #144 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/05/b5.txt 16/05/2002: ----------- SANS NewsBites Vol. 4 Num. 20 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/05/b6.txt 17/05/2002: ----------- LinuxSecurity Brasil Edição Especial #2002/16 Fonte: Linux Security http://www.security.unicamp.br/docs/informativos/2002/05/b7.html 20/05/2002: ----------- SecurityFocus.com Newsletter #145 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/05/b8.txt 22/05/2002: ----------- SANS NewsBites Vol. 4 Num. 21 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/05/b9.txt 24/05/2002: ----------- LinuxSecurity Brasil Edição Especial #2002/17 Fonte: Linux Security http://www.security.unicamp.br/docs/informativos/2002/05/b10.html -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Tue May 28 16:03:59 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 28 May 2002 16:03:59 -0300 Subject: [SECURITY-L] OpenSSH 3.2.3 released Message-ID: <20020528190358.GA3055@ccuec.unicamp.br> ----- Forwarded message from Jonas Eriksson ----- From: Jonas Eriksson Subject: OpenSSH 3.2.3 released (fwd) To: bugtraq em securityfocus.com Date: Mon, 27 May 2002 20:19:29 +0200 (CEST) ---------- Forwarded message ---------- Date: Thu, 23 May 2002 10:08:08 +0200 From: Markus Friedl To: announce em openbsd.org Subject: OpenSSH 3.2.3 released OpenSSH 3.2.3 has just been released. It will be available from the mirrors listed at http://www.openssh.com/ shortly. OpenSSH is a 100% complete SSH protocol version 1.3, 1.5 and 2.0 implementation and includes sftp client and server support. We would like to thank the OpenSSH community for their continued support and encouragement. Changes since OpenSSH 3.2.2: ============================ This release fixes several problems in OpenSSH 3.2.2: - a defect in the BSD_AUTH access control handling for OpenBSD and BSD/OS systems: Under certain conditions, on systems using YP with netgroups in the password database, it is possible that sshd does ACL checks for the requested user name but uses the password database entry of a different user for authentication. This means that denied users might authenticate successfully while permitted users could be locked out (OpenBSD PR 2659). - login/tty problems on Solaris (bug #245) - build problems on Cygwin systems Changes between OpenSSH 3.1 and OpenSSH 3.2.2: ============================================== Security Changes: ================= - fixed buffer overflow in Kerberos/AFS token passing - fixed overflow in Kerberos client code - sshd no longer auto-enables Kerberos/AFS - experimental support for privilege separation, see UsePrivilegeSeparation in sshd(8) and http://www.citi.umich.edu/u/provos/ssh/privsep.html for more information. - only accept RSA keys of size SSH_RSA_MINIMUM_MODULUS_SIZE (768) or larger Other Changes: ============== - improved smartcard support (including support for OpenSC, see www.opensc.org) - improved Kerberos support (including support for MIT-Kerberos V) - fixed stderr handling in protocol v2 - client reports failure if -R style TCP forwarding fails in protocol v2 - support configuration of TCP forwarding during interactive sessions (~C) - improved support for older sftp servers - improved support for importing old DSA keys (from ssh.com software). - client side suport for PASSWD_CHANGEREQ in protocol v2 - fixed waitpid race conditions - record correct lastlogin time Reporting Bugs: =============== - please read http://www.openssh.com/report.html and http://bugzilla.mindrot.org/ OpenSSH is brought to you by Markus Friedl, Niels Provos, Theo de Raadt, Kevin Steves, Damien Miller and Ben Lindstrom. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed May 29 09:16:51 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 29 May 2002 09:16:51 -0300 Subject: [SECURITY-L] Bug no Opera revela =?iso-8859-1?Q?arquivo?= =?iso-8859-1?Q?s_do_usu=E1rio?= Message-ID: <20020529121651.GB4533@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: Bug no Opera revela arquivos do usuário To: undisclosed-recipients: ; Date: Wed, 29 May 2002 09:08:47 +0000 X-Mailer: Mozilla 4.78 [pt_BR] (X11; U; Linux 2.4.18-2cl i686) Bug no Opera revela arquivos do usuário SÃO PAULO - As versões 6.01 e 6.02 do browser Opera apresentam uma brecha de segurança que dá a hackers a possibilidade de ler arquivos na máquina do usuário. O alerta foi publicado pela empresa israelense GreyMagic Software. O bug permite que arquivos locais sejam enviados a um servidor sem o conhecimento do usuário. Qualquer arquivo pode ser transferido desse modo. O problema afeta as versões 6.01 e 6.02 do Opera, nas plataformas Windows NT 4.0, 2000 e XP. A Opera, fabricante do browser, confirmou a existência do bug e corrigiu-o com o lançamento da versão 6.03. Se você usa o programa, faça o download da versão corrigida no endereço www.uol.com.br/info/aberto/download/312.shl. fonte: Carlos Machado, da INFO -- Andre Ap. Nogueira Faculdade de Eng. Agricola - UNICAMP Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed May 29 11:39:44 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 29 May 2002 11:39:44 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020529143944.GA4754@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 22/05/2002: ----------- CERT® Incident Note IN-2002-04 Assunto: Exploitation of Vulnerabilities in Microsoft SQL Server. http://www.security.unicamp.br/docs/bugs/2002/05/v58.txt Caldera International, Inc. Security Advisory (CSSA-2002-SCO.20) Assunto: OpenServer 5.0.5 OpenServer 5.0.6 : popper buffer overflow and denial-of-service. http://www.security.unicamp.br/docs/bugs/2002/05/v61.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:092-11) Assunto: Buffer overflow in UW imap daemon. http://www.security.unicamp.br/docs/bugs/2002/05/v64.txt 23/05/2002: ----------- Cisco Security Advisory Assunto: CBOS - Improving Resilience to Denial-of-Service Attacks. http://www.security.unicamp.br/docs/bugs/2002/05/v58.txt Cisco Security Advisory Assunto: ATA-186 Password Disclosure Vulnerability http://www.security.unicamp.br/docs/bugs/2002/05/v59.txt 24/05/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:487) Assunto: Vulnerabilidade de buffer overflow no imap. http://www.security.unicamp.br/docs/bugs/2002/05/v62.txt Anúncio de atualização do Conectiva Linux (CLA-2002:488) Assunto: atualização para KDE 3.0.1. http://www.security.unicamp.br/docs/bugs/2002/05/v63.txt Anúncio de segurança do Conectiva Linux (CLA-2002:489) Assunto: Vulnerabilidade de cross site scripting no mailman. http://www.security.unicamp.br/docs/bugs/2002/05/v65.txt 25/05/2002: ----------- CAIS-ALERTA: CERT Incident Note IN-2002-04 http://www.security.unicamp.br/docs/bugs/2002/05/v66.txt 26/05/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:084-17) Assunto: Updated nss_ldap packages fix pam_ldap vulnerability. http://www.security.unicamp.br/docs/bugs/2002/05/v67.txt 28/05/2002: ----------- Security Notice FreeBSD, Inc. (FreeBSD-SN-02:03) Assunto: security issues in ports. http://www.security.unicamp.br/docs/bugs/2002/05/v68.txt CERT Summary CS-2002-02 http://www.security.unicamp.br/docs/bugs/2002/05/v69.txt Mandrake Linux Security Update Advisory (MDKSA-2002:035) Assunto: vulnerabilidade de seguranca no modulo perl-Digest-MD5. http://www.security.unicamp.br/docs/bugs/2002/05/v70.txt Mandrake Linux Security Update Advisory (MDKSA-2002:036) Assunto: vulnerabilidade de seguranca no fetchmail. http://www.security.unicamp.br/docs/bugs/2002/05/v71.txt 29/05/2002: ----------- SuSE Security Announcement (SuSE-SA:2002:020) Assunto: vulnerabilidade de seguranca no tcpdump/libpcap. http://www.security.unicamp.br/docs/bugs/2002/05/v72.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed May 29 15:45:15 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 29 May 2002 15:45:15 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20020529184515.GA5123@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 28/05/2002: ----------- SecurityFocus.com Newsletter #146 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/05/b11.txt 29/05/2002: ----------- SANS NewsBites Vol. 4 Num. 22 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/05/b12.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br