From daniela em ccuec.unicamp.br Wed Oct 2 16:20:57 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 2 Oct 2002 16:20:57 -0300 Subject: [SECURITY-L] Organizacao para seguranca na web comeca a mostrar propostas Message-ID: <20021002192057.GD528@ccuec.unicamp.br> ----- Forwarded message from Jacomo Dimmit Boca Piccolini ----- From: Jacomo Dimmit Boca Piccolini Subject: [S] Noticias-CAIS: Organização para segurança na web começa a mostrar propostas To: Date: Tue, 1 Oct 2002 13:16:49 -0300 (EST) Noticias - Centro de Atendimento a Incidentes de Seguranca (CAIS/RNP) --------------------------------------------------------------------- [fonte:http://www1.uol.com.br/folha/informatica/ult124u11169.shtml] Organização para segurança na web começa a mostrar propostas da Folha Online Inaugurada no ano passado durante o fórum Trusted Computing, a Organisation for Internet Safety (OIS) foi incumbida de criar uma série de diretrizes para controlar a descoberta de falhas e vulnerabilidades em software. Os fundadores, entre os quais estão a Microsoft, @stake, Guardant, Bindview e Foundstone, defendem um padrão que limitaria a divulgação pública de brechas de segurança em produtos. E ontem, foi anunciado que a Caldera/SCO, Oracle, SGI, Symantec e Network Associates também integraram o grupo. A organização pretende divulgar parte de seus planos no início de 2003. Quando foi discutida pela primeira vez, há cerca de um ano, a OIS foi criticada por membros da indústria de segurança de software, que alegaram que limitar a divulgação de falhas em produtos pode ser prejudicial para o mercado, bem como para outras equipes de pesquisa. Alguns especialistas ainda dizem que a limitação do anúncio de vulnerabilidades pode levar fabricantes a fazer vistas grossas na hora em que precisarem rapidamente criar um arquivo de correção. Por outro lado, limitar essa divulgação pode significar dificultar a ação de vândalos e hackers, já que não terão o fácil acesso ao meio como podem explorar as falhas de um software. John Pescatore, vice-presidente de segurança na internet do Gartner, disse que "é cada vez mais importante para a infra-estrutura crítica, bem como para os usuários domésticos, que falhas de segurança sejam evitadas quando os produtos são lançados." Porém, continuou Pescatore, "quando essas falhas ocorrem, elas devem ser identificadas e corrigidas o quanto antes. E para que isso aconteça da melhor maneira, é importante que haja um consenso entre os membros da indústria." No início desse ano, uma proposta similar, conhecida por "Responsible Disclosure Process", que defendia a divulgação total de qualquer vulnerabilidade descoberta, foi rejeitada pela IETF (Internet Engineering Task Force). A proposta da OIS está sendo julgada pela IETF e será disponibilizada para análise pública antes de ser aprovada e adotada como padrão oficial. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Oct 2 16:54:18 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 2 Oct 2002 16:54:18 -0300 Subject: [SECURITY-L] Novo worm/trojan aparece: e' o W32/BugBear@mm Message-ID: <20021002195417.GA1056@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: Novo worm/trojan aparece: é o W32/BugBear em mm To: undisclosed-recipients: ; Date: Wed, 02 Oct 2002 12:58:41 -0300 *Novo worm/trojan aparece: é o W32/BugBear em mm* *Autor:* Francisco Panizo - *Fonte:* Vírus Alerta (id_news # 104 - incluída em 30/9/2002 23:47:27) Com cerca de meia dúzia de infecções relatadas nas primeiras horas da descoberta de uma nova praga, algumas empresas, como a McAfee por exemplo, têm colocado essa praga em seu nível de alerta médio. Um dos casos, descobertos hoje, aconteceu no Brasil, os demais foram na América do Norte (EUA e México). Esse worm tenta se enviar para todos os endereços de e-mail que ele encontra nos sistemas infectados. Um avez ativo na memória ele tenta desativar diversos produtos Anti-vírus e Firewall. Ele também instala um trojan backdoor na máquina, com o objetivo de capturar tudo que o usuário digita (senhas, números de cartões de crédito, etc). Além da rotina de se espalhar por e-mail, o BugBear também se utiliza dos compartilhamentos das redes locais, o que o torna naqueles vírus chatos de se remover, pois o usuário descuidado quando acaba de limpar uma máquina, ela já pode estar sendo recontaminada. Os anexos, que devem ser executados para que o micro se torne contaminado, têm vários nomes, mas todos com a tradicional dupla extensão. Entre as dezenas de ASSUNTOS que ele utiliza para enganar os usuários, destacamos: Found 150 FREE Bonus! 25 merchants and rising Announcement bad news CALL FOR INFORMATION! click on this! Correction of errors Cows Daily Email Reminder free shipping! Get 8 FREE issues - no risk! Get a FREE gift! Greets! Hello! hotmail. I need help about script Interesting Lost Market Update Report Membership Confirmation My eBay ads New bonus in your cash account New Contests Payment notices Please Help Report SCAM alert Stats Today Only Warning! Your Gift Your News Alert O worm é originário da Malásia, e o anexos tem um tamamnho de 50.688 bytes ou 50.664 bytes, e ele foi escrito em Visual C++ (uma linguagem de programação da Microsoft). ------------------------------------------------------------------------ -- Andre Aparecido Nogueira Faculdade de Eng. Agricola - UNICAMP Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Oct 2 16:56:23 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 2 Oct 2002 16:56:23 -0300 Subject: [SECURITY-L] Worm OpaServ comeca a se disseminar com maior velocidade Message-ID: <20021002195623.GC1056@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: Worm OpaServ começa a se disseminar com maior velocidade To: Daniela Regina Barbetti Date: Wed, 02 Oct 2002 13:01:52 -0300 *Worm OpaServ começa a se disseminar com maior velocidade* *Autor:* Francisco Panizo - *Fonte:* Vírus Alerta (id_news # 105 - incluída em 2/10/2002 12:43:31) O worm W32/OpaServ.Worm tem aumentado sua cota de máquinas infectadas nos últimos dias. Embora de baixo nível destrutivo, ele se espalha dentro das redes corporativas e departamentais, causando uma rápida infecção de todas as máquinas não devidamente protegidas da rede. Esse worm se atualiza pela Internet, através de acesso à um site (www.opasoft.com), ao qual também transmite dados das redes contimadas por ele. No momento o site parece que foi retirado do ar. Ao ser executado numa máquina, ele cria um arquivo na pasta do Windows, com o nome ScrSVr.exe. Ele também tenta acessar todas as máquinas da rede local, e se encontrar pastas compartilhadas, se auto- copia para tais máquinas, infectando-as também. Nas máquinas remotamente infectadas ele também cria um arquivo de nome TMP.INI - sempre no diretório Raiz do drive C: - com cópia do arquivo WIN.INI, no qual ele altera a entrada RUN, fazendo-a apontar para o temp.ini, o que garante sua execução nos boots dessas máquinas. Nas máquinas onde a infecção ocorreu em primeiro lugar, esse worm cria uma chave no Registro, com o objetivo de executar-se a cada reinício do Windows. ------------------------------------------------------------------------ -- Andre Aparecido Nogueira Faculdade de Eng. Agricola - UNICAMP Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 3 15:00:48 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 3 Oct 2002 15:00:48 -0300 Subject: [SECURITY-L] Cresce o risco do virus Bugbear Message-ID: <20021003180048.GE3065@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: Cresce o risco do vírus Bugbear To: undisclosed-recipients: ; Date: Thu, 03 Oct 2002 07:10:24 -0300 Cresce o risco do vírus Bugbear Quarta-feira, 02 de outubro de 2002 - 18h41 SÃO PAULO ? Devido ao rápido crescimento do número de contaminações, a Symantec aumentou, nesta quarta-feira, o grau de risco do vírus W32.Bugbear em mm de 3 para 4, numa escala de 1 a 5. Segundo a empresa, em apenas um dia o volume de incidentes com o Bugbear saltou de 157 para 2039. O Bugbear é um invasor que combina uma série de características de outros vírus. Ele envia e-mails em massa; desativa programas de segurança (antivírus e firewalls); e funciona como programa-espião, deixando a máquina aberta a acesso externo. Além disso, o Bugbear também explora uma falha do Internet Explorer 5.x, que permite a execução de anexos sem a intervenção do usuário. Acredita-se que boa parte das contaminações esteja acontecendo por essa brecha, em máquinas nas quais os usuários não atualizaram o browser. A correção para essa falha pode ser obtida no endereço www.infoexame.com.br/aberto/download/2315.shl . Mas isso não é tudo. O invasor tem capacidade de se propagar através de conexões de rede e, segundo a McAfee, ainda prepara estripulias: quando ataca um escritório, ele envia trabalhos a todas as impressoras da rede. Fonte: Carlos Machado, da INFO -- Andre Aparecido Nogueira Faculdade de Eng. Agricola - UNICAMP Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 3 15:02:42 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 3 Oct 2002 15:02:42 -0300 Subject: [SECURITY-L] Virus Bugbear ja infecta mais do que o Klez Message-ID: <20021003180241.GG3065@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Vírus Bugbear já infecta mais do que o Klez To: daniela em ccuec.unicamp.br Date: Thu, 03 Oct 2002 15:44:42 GMT Vírus Bugbear já infecta mais do que o Klez 3/10/2002 - 0:23 Giordani Rodrigues A aparente calmaria das últimas semanas no mercado antivírus foi quebrada pela descoberta de uma nova praga virtual, que vem infectando muitos computadores no mundo inteiro ― inclusive no Brasil. Trata-se de um worm batizado de Bugbear e que já é o mais atuante do momento, segundo algumas empresas de segurança. Apesar de não ser destrutivo, o vírus possui alto poder de disseminação, capacidade de se espalhar por redes e abrir as portas do micro infectado para intrusos. O Bugbear, também chamado de Tanatos pela Kaspersky e Keywo pela Grisoft, está infectando mais computadores do que o famigerado Klez, de acordo com a empresa finlandesa F-Secure, que aumentou o grau de risco do vírus para 1, o seu nível máximo. A informação é confirmada pela empresa britânica MessageLabs que, até o momento, detectou o vírus em cerca de 50 mil mensagens em mais de 100 países. Apenas nas últimas 24 horas, foram cerca de 23 mil e-mails contaminados pelo vírus, mais do que o triplo da quantidade de mensagens infectadas pelo Klez-H no mesmo período. A Symantec também elevou a classificação de risco do Bugbear para 4, numa escala de vai de 1 até 5. A filial brasileira da empresa informa que até o meio-dia desta quarta-feira, 2 de outubro, já havia recebido 70 ligações de clientes solicitando informações sobre o vírus. No final da tarde, a divisão mundial da Symantec atualizou as estatísticas: de 157 arquivos infectados pelo Bugbear enviados por seus clientes até a manhã de terça-feira, houve um salto para 2.039 arquivos infectados na manhã de quarta-feira. O vírus, escrito em linguagem Microsft Visual C++ e comprimido com o utilitário UPX, chega como um anexo de e-mail de aproximadamente 50 KB. A mensagem tem muitos assuntos diferentes e variados textos, incluindo a possibilidade de que estejam em português. O worm também se espalha por redes locais, pode desabilitar vários produtos antivírus e firewalls e tem capacidade de instalar um programa espião na máquina. Este programa abre a porta 36794, dando a um intruso a possibilidade de controlar remotamente o sistema, executar ou apagar arquivos. O anexo de e-mail também pode ter vários nomes, mas geralmente tem dupla extensão (por exemplo, doc.scr). Além disso, não é necessário clicar no arquivo, pois o Bugbear pode se executar automaticamente, devido a um bug do Internet Explorer que já tem correção há cerca de 18 meses. Isto, aliado ao grande número de infecções, demonstra que muitos usuários de computador continuam negligenciando princípios básicos de segurança na Internet, como atualizar o sistema operacional, o navegador e os programas de e-mail. A bem da verdade, o Bugbear é uma mistura de várias técnicas conhecidas pelos criadores de vírus. Porém, a reunião destas características num único programa pode aumentar o risco que o worm oferece. Assim como o Klez, o Bugbear pode recolher mensagens de e-mail antigas armazenadas no sistema e enviá-las para endereços aleatórios. Além da ameaça à privacidade dos usuários, a técnica representa mais uma forma de aguçar a curiosidade de quem recebe o vírus. “Repassar velhos e-mails é, na realidade, um truque de engenharia social”, afirma Mikko Hypponen, diretor de pesquisas antivírus da F-Secure. “Quando as pessoas recebem tais mensagens, ficam atônitas com o conteúdo. Em muitos casos, elas irão clicar no anexo apenas para tentar entender o que significa aquele estranho e-mail ― e conseqüentemente serão infectadas”, completa. Ao tentar copiar seu código para todas as máquinas compartilhadas em uma rede, incluindo as impressoras, o Bugbear assume ainda um outro comportamento inusitado. Apesar de não ter capacidade de infectar uma impressora, o vírus tenta imprimir seu código binário, resultando em centenas de páginas de papel desperdiçadas com conteúdo inútil. Como se proteger Como o vírus pode se apresentar de inúmeras maneiras, não há um regra única para identificá-lo. Para tentar se proteger, faça o seguinte: 1) Atualize os programas da Microsoft instalados em sua máquina. Para isso, visite a página http://windowsupdate.microsoft.com. As atualizações são automáticas e no mesmo idioma do sistema. Para baixar especificamente a correção da vulnerabilidade explorada pelo Bugbear, acesse o site: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-020.asp 2) Atualize seu programa antivírus, pois a maioria das empresas já lançou vacinas contra o worm. Caso você não possua antivírus, poderá encontrar várias opções gratuitas nos sites: Em português: o site MyNetis.com oferece soluções de verificação e desinfecção de arquivos contaminados por vírus gratuitamente, por e-mail e também online. Por e-mail as alternativas são maiores, mas a opção requer o preenchimento de um cadastro. Leia o regulamento antes de se cadastrar, para saber como seus dados serão utilizados. Em português e espanhol. http://www.mynetis.com Trend Micro (PC-cillin): http://housecall.antivirus.com A Trend Micro também oferece soluções para produtos específicos: Para testar mensagens do Outlook: http://www.antivirus.com/free_tools/smo Para testar mensagens do Microsoft Exchange: http://housecall.antivirus.com/smex_housecall Para testar dispositivos wireless (Palm, Epoc e Pocket PC): http://www.antivirus.com/free_tools/wireless Para testar se seu antivírus está funcionando corretamente: http://www.antivirus.com/vinfo/testfiles Panda Software: clique em: http://www.pandasoftware.com e escolha a opção Panda ActiveScan. BitDefender: http://www.bitdefender.com/scan/index.html Você também poderá fazer um rastreamento gratuito de seu micro, porém sem a possibilidade de eliminar os vírus, nos seguintes links: Network Associates (McAfee): http://www.mcafee.com/myapps/vso Symantec (Norton AntiVirus): http://security2.norton.com/us/continue_vc.asp?scantype=2&venid=sym&langid=us Command AntiVirus: http://www.commandondemand.com/cod/index.cfm Para remoção de alguns vírus específicos e bastante difundidos, como Magistr, Anna Kournikova, MTX, Hybris (Branca de Neve pornô), Navidad, I Love You, Chernobyl e outros, clique em: Symantec: http://www.symantec.com/avcenter/tools.list.html Central Command: http://www.centralcommand.com/removal_tools.html Outros links: TheFreeSite.com: programas e serviços gratuitos de várias categorias. A página com links para antivírus gratuitos está em: http://www.thefreesite.com/Free_Software/Anti_virus_freeware/index.html F-Script: programa da F-Secure específico para detectar e desinfectar vírus que utilizam scripts, como VBS, JS, HTML, etc. ftp://ftp.f-secure.com/anti-virus/tools/old/f-script.zip Outras ferramentas: vários programas para detecção e desinfecção de vírus específicos, também da F-Secure. ftp://ftp.f-secure.com/anti-virus/tools 3) Nunca clique em arquivos desconhecidos sem antes testá-los com um antivírus em dia. Em caso de dúvida, simplesmente apague o arquivo. Se seu computador já foi infectado pelo Bugbear, a maneira mais fácil de eliminá-lo é executar uma das ferramentas automáticas lançadas por várias empresas antivírus, que não só apagam os arquivos maléficos, como restauram as modificações feitas pelo vírus no registro do Windows. Lembre-se de que, caso seu computador faça parte de uma rede, todas as máquinas podem ter sido contaminadas. Nesta situação, você deve isolar todos os computadores da rede e limpá-los um a um, caso contrário é muito provável que a infecção retorne. Clique em um dos links abaixo para acessar as páginas das respectivas empresas, com informações e ferramentas para desinfecção automática do Bugbear: Symantec -> http://www.symantec.com/avcenter/venc/data/w32.bugbear em mm.removal.tool.html Panda Software -> http://www.pandasoftware.com/library/W32Bugbear_en.htm F-Secure -> ftp://ftp.f-secure.com/anti-virus/tools/f-bugbr.zip Grisfot (AVG) -> http://www.grisoft.com/html/news/bugbear.htm?session=23eb715438777ad0a57ff6ce1f985bde BitDefender (AVX) -> http://www.bitdefender.com/html/free_tools.php Fonte: InfoGuerra - http://www.infoguerra.com.br ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 3 14:59:02 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 3 Oct 2002 14:59:02 -0300 Subject: [SECURITY-L] PDF e' coisa do mal no Linux e Unix Message-ID: <20021003175902.GC3065@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: PDF é coisa do mal no Linux e Unix To: daniela em ccuec.unicamp.br Date: Thu, 03 Oct 2002 00:22:18 GMT PDF é coisa do mal no Linux e Unix Quarta, 2 de Outubro de 2002 - Fernando Giannaccari Abrir um arquivo PDF ou PostScript pode ser um problema para os usuários do Linux ou Unix. Falhas de segurança dos programas leitores do formato permitem que hackers acessem o computador de terceiros livremente. O problema foi descoberto pela empresa de segurança iDefense e o seu último relatório afirma que ainda não existem atualizações de correção. O problema principal é que um arquivo PDF pode vir com um código que permite que um hacker comande a destruição de parte do disco rígido do usuário. Basta a sua abertura. A falha piora se o documento for aberto com o software de e-mail aberto. Aí a máquina fica totalmente aberta para possíveis ataques. De acordo com a iDefense, os programas afetados são gv, kghostview e ggv. Todos distribuídos principalmente em produtos da Red Hat Inc. e Sun Microsystems. A correção do problema está prometida para este mês Fonte: Delta5 - http://www.delta5.com.br/cgi-bin/deltanews/fullnews.cgi?newsid1033603680,95167,.html ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 3 15:04:29 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 3 Oct 2002 15:04:29 -0300 Subject: [SECURITY-L] Novos bugs afetam seguranca do Windows; veja correcao Message-ID: <20021003180429.GI3065@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Novos bugs afetam segurança do Windows; veja correção To: daniela em ccuec.unicamp.br Date: Thu, 03 Oct 2002 17:37:54 GMT 03/10/2002 - 12h01 Novos bugs afetam segurança do Windows; veja correção da Folha Online As falhas nos softwares da Microsoft parecem não ter fim. Hoje, de uma só vez, a companhia divulgou quatro boletins de segurança, sendo que dois bugs afetam o sistema operacional Windows. A principal vulnerabilidade está no recurso Compressed Folders --que "zipa" arquivos e descompacta-os automaticamente, sem a necessidade de ter o soft WinZip no computador. O recurso faz parte do Windows 98 com Plus!, do Millenium e do XP. O componente da Microsoft não checa as características dos arquivos, podendo abrir qualquer código que um hacker enviar. Dessa forma, o pirata poderia invadir o micro, ter acesso a dados confidenciais e até apagar arquivos. Além disso, essa função de descompactação poderia colocar um arquivo em um diretório que não o especificado pelo usuário. Com isso, o hacker poderia instalar um arquivo num local desconhecido do usuário. Outra falha anunciada hoje pela Microsoft está no item Ajuda do HTML do Windows. Uma das funções de controle ActiveX poderia ser explorada por uma página de internet ou por e-mail. O hacker que conseguir explorar essa brecha ganha os mesmos privilégios que o administrador do sistema. Ele também passa a ter direito de apagar, ler e modificar qualquer arquivo do disco rígido. Além disso, a Microsoft também detectou falhas nos atalhos dos arquivos da Ajuda HTML. Esses atalhos permitem que os arquivos sejam executados no sistema. No entanto somente arquivos confiáveis deveriam ter autorização para serem executados. As falhas permitem que essas restrição seja contornada. Para explorar essa brecha, o hacker teria que passar por um cenário complexo. Teria que utilizar-se de um e-mail HTML contendo um arquivo com extensão .CHM com um desses atalhos. Mais correções Um terceiro boletim de segurança da Microsoft disponibiliza um pacote de correção para todas as falhas dos softs SQL Server 7.0, SQL Server 2000 e Microsoft Data Engine (MSDE) 1.0, Microsoft Desktop Engine (MSDE) 2000 anunciadas até hoje. O último relatório da gigante alerta sobre três vulnerabilidades envolvendo o SFU 3.0 (Microsoft Services for Unix). Os desenvolvedores que criaram aplicativos usando a biblioteca RPC da Sun precisam ficar atentos. O SFU oferece uma série de serviços para múltiplas plataformas, que visam integrar o ambiente Unix ao Windows. Na versão 3.0, a tecnologia do subsistema Interix é construída de forma que o SFU permita a interoperabilidade e a migração de aplicativos para produtos rodando Microsoft. A primeira falha envolve a biblioteca XDR, que acompanha a RPC da Sun no SFU 3.0. Um hacker pode enviar uma requisição falsa para o servidor RPC de um computador remoto, corrompendo o programa e derrubando o servidor. Outra falha inclui o envio de uma requisição contendo o tamanho errado de arquivo, o que poderia levar o servidor a parar, já que requisitaria mais capacidade do que o possível. Por fim, a terceira brecha é um erro de implementação do RPC. O aplicativo usando o RPC da Sun não confere apropriadamente o tamanho da requisição TCP, podendo levar a um ataque DoS (Denial of Service) no servidor. Para saber mais sobre cada uma das falhas e baixar os arquivos de correção para elas, confira os links abaixo. Para sanar os bugs, basta baixar os arquivos e instalá=los no sistema: Compressed Folders -> http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-054.asp Ajuda do HTML do Windows -> http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-055.asp Microsoft SQL Server 7.0 -> http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-056.asp Services for Unix 3.0 -> http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-057.asp ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 3 15:06:43 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 3 Oct 2002 15:06:43 -0300 Subject: [SECURITY-L] Falha grave poe em risco redes privadas da Microsoft Message-ID: <20021003180642.GK3065@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Falha grave põe em risco redes privadas da Microsoft To: daniela em ccuec.unicamp.br Date: Thu, 03 Oct 2002 00:20:19 GMT Falha grave põe em risco redes privadas da Microsoft 2/10/2002 - 18:30 Giordani Rodrigues Uma falha em um aplicativo da Microsoft pode expor as intranets corporativas a sérios riscos de segurança, alertam especialistas. O problema, divulgado pela empresa austríaca phion Information Technologies, afeta serviços baseados no protocolo PPTP (Point-to-Point Tunnelling Protocol), fornecidos com o Windows 2000 e XP e usados em redes privadas virtuais (VPN) da Microsoft. As VPNs normalmente são utilizadass em empresas para que os funcionários possam conectar-se remotamente a suas redes internas, usando canais criptografados em uma rede pública. Como são consideradas seguras, as VPNs oferecem elevados privilégios de acesso, o que aumenta o perigo caso o sistema apresente falhas. O especialista Marc Maiffret, da eEye Digital Security, foi um dos que chamou a atenção para a gravidade do problema. “Se alguém penetrar no seu servidor Web, isto é mau, mas não é o fim do mundo. Mas se alguém entrar na sua VPN? Há muito pouca segurança dentro de um rede local”, disse o especialista, segundo o site de tecnologia Silicon.com. A Microsoft já foi avisada do bug e garante que está tomando providências para tapar o furo o mais breve possível. A phion informa que ainda não há uma solução definitiva para o problema, mas sugere como paliativo para o Windows XP que se filtre a porta dos serviços PPTP através do firewall nativo do sistema. Para o Windows 2000 não se conhece contorno semelhante. A empresa afirma que não irá fornecer programas (exploits) para demonstrar o bug, certamente devido a sua gravidade. Maiores detalhes podem ser encontrados no site: http://www.phion.com/adv/index.html Fonte: InfoGuerra - http://www.infoguerra.com.br ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 3 15:15:22 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 3 Oct 2002 15:15:22 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021003181522.GL3065@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 18/09/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:096-24) Assunto: Updated unzip and tar packages fix vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/09/v69.txt 19/09/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:524) Assunto: vulnerabilidade de buffer overflow no postgresql. http://www.security.unicamp.br/docs/bugs/2002/09/v58.txt SuSE Security Announcement (SuSE-SA:2002:033) Assunto: vulnerabilidade de seguranca no openssl. http://www.security.unicamp.br/docs/bugs/2002/09/v59.txt 20/09/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:525) Assunto: vulnerabilidade de cross site scripting no KDE. http://www.security.unicamp.br/docs/bugs/2002/09/v60.txt 22/09/2002: ----------- NetBSD Security Advisory 2002-009 Assunto: Multiple vulnerabilities in OpenSSL code. http://www.security.unicamp.br/docs/bugs/2002/09/v61.txt 23/09/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:526) Assunto: Vulnerabilidade no comando /dns do pacote xchat. http://www.security.unicamp.br/docs/bugs/2002/09/v62.txt 24/09/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:060-17) Assunto: Updated Zope packages are available. http://www.security.unicamp.br/docs/bugs/2002/09/v64.txt 25/09/2002: ----------- Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no software tomcat. http://www.security.unicamp.br/docs/bugs/2002/09/v63.txt Microsoft Security Bulletin (MS02-053) Assunto: Buffer Overrun in SmartHTML Interpreter Could Allow Code Execution (Q324096). http://www.security.unicamp.br/docs/bugs/2002/09/v65.txt 26/09/2002: ----------- Debian Security Advisory (DSA 149-2) Assunto: vulnerabilidade de seguranca na biblioteca glibc. http://www.security.unicamp.br/docs/bugs/2002/09/v66.txt 27/09/2002: ----------- Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca na biblioteca dietlibc. http://www.security.unicamp.br/docs/bugs/2002/09/v67.txt Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca na biblioteca glibc. http://www.security.unicamp.br/docs/bugs/2002/09/v68.txt 30/09/2002: ----------- SuSE Security Announcement (SuSE-SA:2002:034) Assunto: vulnerabilidade de seguranca no pacote heimdal. http://www.security.unicamp.br/docs/bugs/2002/09/v70.txt CAIS-Alerta Assunto: Vulnerabilidade no Microsoft FrontPage Server Extensions (Q324096). http://www.security.unicamp.br/docs/bugs/2002/09/v71.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Oct 3 16:38:12 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 3 Oct 2002 16:38:12 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca (2) Message-ID: <20021003193811.GB3291@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 01/10/2002: ----------- Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no pacote fetchmail. http://www.security.unicamp.br/docs/bugs/2002/10/v1.txt Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no pacote unzip. http://www.security.unicamp.br/docs/bugs/2002/10/v2.txt Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no pacote tar. http://www.security.unicamp.br/docs/bugs/2002/10/v3.txt Anúncio de segurança do Conectiva Linux (CLA-2002:527) Assunto: vulnerabilidade local no pacote python. http://www.security.unicamp.br/docs/bugs/2002/10/v4.txt Bugzilla Security Advisory http://www.security.unicamp.br/docs/bugs/2002/10/v5.txt 02/10/2002: ----------- Anúncio de atualização do Conectiva Linux (CLA-2002:528) Assunto: Problema de dependência na atualização do Postgresql. http://www.security.unicamp.br/docs/bugs/2002/10/v6.txt Microsoft Security Bulletin (MS02-054) Assunto: Unchecked Buffer in File Decompression Functions Could Lead to Code Execution (Q329048). http://www.security.unicamp.br/docs/bugs/2002/10/v7.txt Microsoft Security Bulletin (MS02-056) Assunto: Cumulative Patch for SQL Server (Q316333). http://www.security.unicamp.br/docs/bugs/2002/10/v8.txt Microsoft Security Bulletin (MS02-055) Assunto: Unchecked Buffer in Windows Help Facility Could Enable Code Execution (Q323255). http://www.security.unicamp.br/docs/bugs/2002/10/v9.txt Microsoft Security Bulletin (MS02-057) Assunto: Flaw in Services for Unix 3.0 Interix SDK Could Allow Code Execution (Q329209). http://www.security.unicamp.br/docs/bugs/2002/10/v10.txt 03/10/2002: ----------- Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no pacote gv. http://www.security.unicamp.br/docs/bugs/2002/10/v11.txt EnGarde Secure Linux Security Advisory (ESA-20021003-021) Assunto: vulnerabilidade de seguranca na biblioteca glibc. http://www.security.unicamp.br/docs/bugs/2002/10/v12.txt EnGarde Secure Linux Security Advisory (ESA-20021003-022) Assunto: vulnerabilidade de seguranca no pacote tar. http://www.security.unicamp.br/docs/bugs/2002/10/v13.txt EnGarde Secure Linux Security Advisory (ESA-20021003-023) Assunto: vulnerabilidade de seguranca no pacote fetchmail-ssl. http://www.security.unicamp.br/docs/bugs/2002/10/v14.txt Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no pacote python. http://www.security.unicamp.br/docs/bugs/2002/10/v15.txt Anúncio de segurança do Conectiva Linux (CLA-2002:529) Assunto: vulnerabilidades locais no pacote XFree86. http://www.security.unicamp.br/docs/bugs/2002/10/v16.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Oct 3 16:53:15 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 3 Oct 2002 16:53:15 -0300 Subject: [SECURITY-L] Apache 1.3.27 Released Message-ID: <20021003195315.GD3291@ccuec.unicamp.br> ----- Forwarded message from Jim Jagielski ----- From: Jim Jagielski Subject: [S] [SECURITY RELEASE] Apache 1.3.27 Released To: announce em httpd.apache.org Date: Thu, 3 Oct 2002 15:18:48 -0400 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Apache 1.3.27 Released The Apache Software Foundation and The Apache Server Project are pleased to announce the release of version 1.3.27 of the Apache HTTP Server. This Announcement notes the significant changes in 1.3.27 as compared to 1.3.26. This version of Apache is principally a security and bug fix release. A summary of the bug fixes is given at the end of this document. Of particular note is that 1.3.27 addresses and fixes 3 security vulnerabilities. CAN-2002-0839 (cve.mitre.org)[1]: A vulnerability exists in all versions of Apache prior to 1.3.27 on platforms using System V shared memory based scoreboards. This vulnerability allows an attacker who can execute under the Apache UID to exploit the Apache shared memory scoreboard format and send a signal to any process as root or cause a local denial of service attack. We thank iDefense for their responsible notification and disclosure of this issue. CAN-2002-0840 (cve.mitre.org)[2]: Apache is susceptible to a cross site scripting vulnerability in the default 404 page of any web server hosted on a domain that allows wildcard DNS lookups. We thank Matthew Murphy for notification of this issue. CAN-2002-0843 (cve.mitre.org)[3]: There were some possible overflows in ab.c which could be exploited by a malicious server. Note that this vulnerability is not in Apache itself, but rather one of the support programs bundled with Apache. We thank David Wagner for the responsible notification and disclosure of this issue. We consider Apache 1.3.27 to be the best version of Apache 1.3 available and we strongly recommend that users of older versions, especially of the 1.1.x and 1.2.x family, upgrade as soon as possible. No further releases will be made in the 1.2.x family. Apache 1.3.27 is available for download from http://www.apache.org/dist/httpd/ Please see the CHANGES_1.3 file in the same directory for a full list of changes. Binary distributions are available from http://www.apache.org/dist/httpd/binaries/ The source and binary distributions are also available via any of the mirrors listed at http://www.apache.org/mirrors/ As of Apache 1.3.12 binary distributions contain all standard Apache modules as shared objects (if supported by the platform) and include full source code. Installation is easily done by executing the included install script. See the README.bindist and INSTALL.bindist files for a complete explanation. Please note that the binary distributions are only provided for your convenience and current distributions for specific platforms are not always available. Win32 binary distributions are based on the Microsoft Installer (.MSI) technology. While development continues to make this installation method more robust, questions should be directed to the news:comp.infosystems.www.servers.ms-windows newsgroup. For an overview of new features introduced after 1.2 please see http://httpd.apache.org/docs/new_features_1_3.html In general, Apache 1.3 offers several substantial improvements over version 1.2, including better performance, reliability and a wider range of supported platforms, including Windows NT and 2000 (which fall under the "Win32" label), OS2, Netware, and TPE threaded platforms. IMPORTANT NOTE FOR APACHE USERS: Apache 1.3 was designed for Unix OS variants. While the ports to non-Unix platforms (such as Win32, Netware or OS2) are of an acceptable quality, Apache 1.3 is not optimized for these platforms. Security, stability, or performance issues on these non-Unix ports do not generally apply to the Unix version, due to software's Unix origin. Apache 2.0 has been structured for multiple operating systems from its inception, by introducing the Apache Portability Library and MPM modules. Users on non-Unix platforms are strongly encouraged to move up to Apache 2.0 for better performance, stability and security on their platforms. Apache is the most popular web server in the known universe; over half of the servers on the Internet are running Apache or one of its variants. Apache 1.3.27 Major changes Security vulnerabilities * Fix the security vulnerability noted in CAN-2002-0839 (cve.mitre.org) regarding ownership permissions of System V shared memory based scoreboards. The fix resulted in the new ShmemUIDisUser directive. * Fix the security vulnerability noted in CAN-2002-0840 (cvs.mitre.org) regarding a cross-site scripting vulnerability in the default error page when using wildcard DNS. * Fix the security vulnerability noted in CAN-2002-0843 (cve.mitre.org) regarding some possible overflows in ab.c which could be exploited by a malicious server. New features The main new features in 1.3.27 (compared to 1.3.26) are: * The new ErrorHeader directive has been added. * Configuration file globbing can now use simple pattern matching. * The protocol version (eg: HTTP/1.1) in the request line parsing is now case insensitive. * ap_snprintf() can now distinguish between an output which was truncated, and an output which exactly filled the buffer. * Add ProtocolReqCheck directive, which determines if Apache will check for a valid protocol string in the request (eg: HTTP/1.1) and return HTTP_BAD_REQUEST if not valid. Versions of Apache prior to 1.3.26 would silently ignore bad protocol strings, but 1.3.26 included a more strict check. This makes it runtime configurable. * Added support for Berkeley-DB/4.x to mod_auth_db. * httpd -V will now also print out the compile time defined HARD_SERVER_LIMIT value. New features that relate to specific platforms: * Support Caldera OpenUNIX 8. * Use SysV semaphores by default on OpenBSD. * Implemented file locking in mod_rewrite for the NetWare CLib platform. Bugs fixed The following bugs were found in Apache 1.3.26 (or earlier) and have been fixed in Apache 1.3.27: * mod_proxy fixes: - The cache in mod_proxy was incorrectly updating the Content-Length value from 304 responses when doing validation. - Fix a problem in proxy where headers from other modules were added to the response headers when this was already done in the core already. * In 1.3.26, a null or all blank Content-Length field would be triggered as an error; previous versions would silently ignore this and assume 0. 1.3.27 restores this previous behavior. * Win32: Fix one byte buffer overflow in ap_get_win32_interpreter when a CGI script's #! line does not contain a \r or \n (i.e. a line feed character) in the first 1023 bytes. The overflow is always a '\0' (string termination) character. References [1] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0839 [2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0840 [3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0843 -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.1i iQA/AwUBPZySoos6YB8IyXXlEQLc+gCeLY4EnaTwYCMCl+3PI3ZilSHxT2EAn0tZ o8x10Jf09rG5taYaGZZ3i7pz =ioqV -----END PGP SIGNATURE----- -- =========================================================================== Jim Jagielski [|] jim em jaguNET.com [|] http://www.jaguNET.com/ "A society that will trade a little liberty for a little order will lose both and deserve neither" - T.Jefferson --------------------------------------------------------------------- To unsubscribe, e-mail: announce-unsubscribe em httpd.apache.org For additional commands, e-mail: announce-help em httpd.apache.org ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Oct 4 10:52:09 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 4 Oct 2002 10:52:09 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20021004135209.GA4820@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 20/09/2002: ----------- LinuxSecurity Brasil Edição Especial #2002/28 Fonte: Linux Security http://www.security.unicamp.br/docs/informativos/2002/09/b11.html 23/09/2002: ----------- SecurityFocus.com Newsletter #163 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/09/b12.txt 25/09/2002: ----------- SANS NewsBites Vol. 4 Num. 39 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/09/b13.txt Módulo Security News no. 262 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/09/b14.txt 27/09/2002: ----------- LinuxSecurity Brasil Edição Especial #2002/29 Fonte: Linux Security http://www.security.unicamp.br/docs/informativos/2002/09/b15.html 30/09/2002: ----------- SecurityFocus.com Newsletter #164 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/09/b16.txt 02/10/2002: ----------- SANS NewsBites Vol. 4 Num. 40 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/10/b1.txt Módulo Security News no. 263 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/10/b2.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Mon Oct 7 11:04:26 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 7 Oct 2002 11:04:26 -0300 Subject: [SECURITY-L] SECURITY BENCHMARK TOOLS Message-ID: <20021007140426.GE259@ccuec.unicamp.br> ----- Forwarded message from fabior ----- From: "fabior" Subject: SECURITY BENCHMARK TOOLS To: "Daniela Regina Barbetti" Date: Fri, 4 Oct 2002 15:44:46 -0300 X-Mailer: Microsoft Outlook Express 6.00.2800.1106 Ola Daniela, Achei este conjunto de ferramentas bem interessantes. Alem da documentãção que os acompanha. Os Administradores de Sistemas podem utilizar como parâmetro ou padrão para instalação de novos equipamentos na rede. SECURITY BENCHMARK TOOLS AVAILABLE All federal agencies can now freely distribute and use the security configuration tools developed by the independent Center for Internet Security and endorsed by federal security experts. >> http://www.net-security.org/news.php?id=1170 []s Fabio Rodrigues fabior em gmx.net ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Oct 7 14:46:14 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 7 Oct 2002 14:46:14 -0300 Subject: [SECURITY-L] Falha no Winamp permite invasao do PC Message-ID: <20021007174613.GA944@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: Falha no Winamp permite invasão do PC To: Daniela Regina Barbetti , suoprte em agr.unicamp.br Date: Mon, 07 Oct 2002 07:28:26 -0300 Falha no Winamp permite invasão do PC Sexta-feira, 04 de outubro de 2002 - 19h54 SÃO PAULO ? Uma falha de segurança no Winamp permite a invasão da máquina do usuário, que passa a ser controlada remotamente por um invasor. O problema afeta a versão 3.1.0.0.488 do tocador de MP3. A falha localiza-se na biblioteca wasabi.dll, responsável pela manipulação de arquivos WAL, que contêm as imagens e os esquemas de configuração de skins no Winamp 3. Um skin defeituoso pode ser usado por um hacker para provocar um estouro de memória que leva à invasão do micro. A alerta foi publicado no fórum Bugtraq e ainda não há uma correção para a falha. Fonte :Carlos Machado, da INFO -- Andre Aparecido Nogueira Faculdade de Eng. Agricola - UNICAMP Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Oct 7 14:54:28 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 7 Oct 2002 14:54:28 -0300 Subject: [SECURITY-L] Sucessor do Slapper continua a atacar sistemas Linux Message-ID: <20021007175428.GC944@ccuec.unicamp.br> ----- Forwarded message from Fabio da Silva Santos ----- From: Fabio da Silva Santos Subject: [Gremio-l] Sucessor do Slapper continua a atacar sistemas Linux To: gremio-l em ccuec.unicamp.br Date: Mon, 07 Oct 2002 12:15:32 -0300 Fonte: WebWorld : http://www.webworld.com.br Data: Sexta-feira, 4 de Outubro de 2002 - 14h58 Link da Máteria : http://idgnow.terra.com.br/webworld/namidia/2002/10/0033 Seguindo o caminho da praga Slapper, detectada há pouco mais de duas semanas atacando computadores com o sistema operacional Linux, mais um inimigo da plataforma aberta começa a atacar. A nova praga, chamada Mighty, já atacou mais de 1.600 sistemas, mundialmente, segundo um relatório divulgado nesta sexta-feira (04/10) pelo Kaspersky Labs. Assim como a praga Slapper, o Mighty infecta computadores rodando Linux, bem como servidores Web Apache, também utilizando o OpenSSL Security System para ganhar acesso. Além disso, o apodera-se parcialmente da tática usada pelo Slapper para disseminar códigos fonte: para assegurar a compatibilidade com todas as versões do OpenSSL, um dos componentes da praga virtual (o sslx.c, que é responsável pela invasão por meio de uma vulnerabilidade no sistema de segurança) e recompila-se novamente em cada computador. A nova praga também configura uma utilidade desenvolvida para ganhar controle de sistemas sem autorização. Desta forma, o Mighty é capaz de extrair informações confidenciais, corromper dados importantes e ainda usar máquinas infectadas para conduzir ataques de Denial of Service (DoS) bem como outras atividades pouco recomendáveis. Para evitar a infeção, o Kaspersky Labs recomenda que todos os usuários de sistemas Linux e Apache instalem a versão mais recente do OpenSSL e atualizem os software antivírus. A recomendação vale para versões mais antigas do que a 0.9.7-beta e a 0.9.6e. Mais detalhes sobre a nova praga Mighty podem ser encontrados no site http://www.viruslist.com/eng/viruslist.html?id=56952 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Oct 7 15:53:36 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 7 Oct 2002 15:53:36 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021007185335.GA1122@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 03/10/2002: ----------- CAIS-Alerta Assunto: Patch Acumulativo para o SQL Server (Q316333). http://www.security.unicamp.br/docs/bugs/2002/10/v17.txt CAIS-Alerta Assunto: Vulnerabilidade na descompressao de arquivos no Windows (Q329048). http://www.security.unicamp.br/docs/bugs/2002/10/v18.txt CAIS-Alerta Assunto: Vulnerabilidades no Help do Microsoft Windows (Q323255). http://www.security.unicamp.br/docs/bugs/2002/10/v19.txt CAIS-Alerta Assunto: Vulnerabilidades no Windows Services for UNIX (SFU) 3.0 Interix SDK (Q329209). http://www.security.unicamp.br/docs/bugs/2002/10/v20.txt SGI Security Advisory (20020903-01-P) Assunto: rpcbind/fsr_efs/mv/errhook/uux vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/10/v21.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:197-06) Assunto: Updated glibc packages fix vulnerabilities in resolver. http://www.security.unicamp.br/docs/bugs/2002/10/v22.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:175-16) Assunto: Updated nss_ldap packages fix buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/10/v23.txt 04/10/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:212-06) Assunto: Updated packages fix PostScript and PDF security issue. http://www.security.unicamp.br/docs/bugs/2002/10/v24.txt Debian Security Advisory (DSA 169-1) Assunto: vulnerabilidade de seguranca no pacote tomcat4. http://www.security.unicamp.br/docs/bugs/2002/10/v25.txt Cisco Security Advisory Assunto: Predefined Restriction Tables Allow Calls to International Operator. http://www.security.unicamp.br/docs/bugs/2002/10/v26.txt OpenPKG Security Advisory (OpenPKG-SA-2002.009) Assunto: vulnerabilidade de seguranca no pacote apache. http://www.security.unicamp.br/docs/bugs/2002/10/v27.txt SuSE Security Announcement (SuSE-SA:2002:035) Assunto: vulnerabilidade de seguranca no pacote hylafax. http://www.security.unicamp.br/docs/bugs/2002/10/v28.txt SuSE Security Announcement (SuSE-SA:2002:036) Assunto: vulnerabilidade de seguranca no pacote mod_php4. http://www.security.unicamp.br/docs/bugs/2002/10/v29.txt 07/10/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:530) Assunto: Negacao de servico e outras vulnerabilidades no apache. http://www.security.unicamp.br/docs/bugs/2002/10/v30.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed Oct 9 10:51:07 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 9 Oct 2002 10:51:07 -0300 Subject: [SECURITY-L] *** IMPORTANTE *** CERT Advisory CA-2002-28 Trojan Horse Sendmail Distribution Message-ID: <20021009135107.GD336@ccuec.unicamp.br> ----- Forwarded message from Cristine Hoepers ----- From: Cristine Hoepers Subject: [S] CERT Advisory CA-2002-28 Trojan Horse Sendmail Distribution To: seguranca em pangeia.com.br Date: Tue, 8 Oct 2002 17:55:52 -0300 Caros colegas da lista, Por favor repassem o alerta abaixo para todos administradores que voces conhecam e que utilizem o software "Sendmail". Aparentemente a versao 8.12.6 contem um trojan desde o dia 28 de setembro. Atenciosamente, Cristine Hoepers NIC BR Security Office http://www.nbso.nic.br/ ----- Forwarded message from CERT Coordination Center ----- Date: Tue, 8 Oct 2002 16:45:59 -0400 From: CERT Coordination Center Organization: CERT(R) Coordination Center - +1 412-268-7090 Subject: CERT Advisory CA-2002-28 Trojan Horse Sendmail Distribution -----BEGIN PGP SIGNED MESSAGE----- CERT Advisory CA-2002-28 Trojan Horse Sendmail Distribution Original release date: October 08, 2002 Last revised: -- Source: CERT/CC A complete revision history is at the end of this file. Overview The CERT/CC has received confirmation that some copies of the source code for the Sendmail package were modified by an intruder to contain a Trojan horse. Sites that employ, redistribute, or mirror the Sendmail package should immediately verify the integrity of their distribution. I. Description The CERT/CC has received confirmation that some copies of the source code for the Sendmail package have been modified by an intruder to contain a Trojan horse. The following files were modified to include the malicious code: sendmail.8.12.6.tar.Z sendmail.8.12.6.tar.gz These files began to appear in downloads from the FTP server ftp.sendmail.org on or around September 28, 2002. The Sendmail development team disabled the compromised FTP server on October 6, 2002 at approximately 22:15 PDT. It does not appear that copies downloaded via HTTP contained the Trojan horse; however, the CERT/CC encourages users who may have downloaded the source code via HTTP during this time period to take the steps outlined in the Solution section as a precautionary measure. The Trojan horse versions of Sendmail contain malicious code that is run during the process of building the software. This code forks a process that connects to a fixed remote server on 6667/tcp. This forked process allows the intruder to open a shell running in the context of the user who built the Sendmail software. There is no evidence that the process is persistent after a reboot of the compromised system. However, a subsequent build of the Trojan horse Sendmail package will re-establish the backdoor process. II. Impact An intruder operating from the remote address specified in the malicious code can gain unauthorized remote access to any host that compiled a version of Sendmail from this Trojan horse version of the source code. The level of access would be that of the user who compiled the source code. It is important to understand that the compromise is to the system that is used to build the Sendmail software and not to the systems that run the Sendmail daemon. Because the compromised system creates a tunnel to the intruder-controlled system, the intruder may have a path through network access controls. III. Solution Obtain an authentic version Sendmail The primary distribution site for Sendmail is http://www.sendmail.org/ Sites that mirror the Sendmail source code are encouraged to verify the integrity of their sources. Verify software authenticity We strongly encourage sites that recently downloaded a copy of the Sendmail distribution to verify the authenticity of their distribution, regardless of where it was obtained. Furthermore, we encourage users to inspect any and all software that may have been downloaded from the compromised site. Note that it is not sufficient to rely on the timestamps or sizes of the file when trying to determine whether or not you have a copy of the Trojan horse version. Verify PGP signatures The Sendmail source distribution is cryptographically signed with the following PGP key: pub 1024R/678C0A03 2001-12-18 Sendmail Signing Key/2002 Key fingerprint = 7B 02 F4 AA FC C0 22 DA 47 3E 2A 9A 9B 35 22 45 The Trojan horse copy did not include an updated PGP signature, so attempts to verify its integrity would have failed. The sendmail.org staff has verified that the Trojan horse copies did indeed fail PGP signature checks. Verify MD5 checksums In the absence of PGP, you can use the following MD5 checksums to verify the integrity of your Sendmail source code distribution: Correct versions: 73e18ea78b2386b774963c8472cbd309 sendmail.8.12.6.tar.gz cebe3fa43731b315908f44889d9d2137 sendmail.8.12.6.tar.Z 8b9c78122044f4e4744fc447eeafef34 sendmail.8.12.6.tar.sig As a matter of good security practice, the CERT/CC encourages users to verify, whenever possible, the integrity of downloaded software. For more information, see http://www.cert.org/incident_notes/IN-2001-06.html Employ egress filtering Egress filtering manages the flow of traffic as it leaves a network under your administrative control. In the case of the Trojan horse Sendmail distribution, employing egress filtering can help prevent systems on your network from connecting to the remote intruder-controlled system. Blocking outbound TCP connections to port 6667 from your network reduces the risk of internal compromised machines communicating with the remote system. Build software as an unprivileged user Sites are encouraged to build software from source code as an unprivileged, non-root user on the system. This can lessen the immediate impact of Trojan horse software. Compiling software that contains Trojan horses as the root user results in a compromise that is much more difficult to reliably recover from than if the Trojan horse is executed as a normal, unprivileged user on the system. Recovering from a system compromise If you believe a system under your administrative control has been compromised, please follow the steps outlined in Steps for Recovering from a UNIX or NT System Compromise Reporting The CERT/CC is interested in receiving reports of this activity. If machines under your administrative control are compromised, please send mail to cert em cert.org with the following text included in the subject line: "[CERT#33376]". Appendix A. - Vendor Information This appendix contains information provided by vendors for this advisory. As vendors report new information to the CERT/CC, we will update this section and note the changes in our revision history. If a particular vendor is not listed below, we have not received their comments. _________________________________________________________________ The CERT Coordination Center thanks the staff at the Sendmail Consortium for bringing this issue to our attention. _________________________________________________________________ Feedback can be directed to the authors: Chad Dougherty, Marty Lindner. ______________________________________________________________________ This document is available from: http://www.cert.org/advisories/CA-2002-28.html ______________________________________________________________________ CERT/CC Contact Information Email: cert em cert.org Phone: +1 412-268-7090 (24-hour hotline) Fax: +1 412-268-6989 Postal address: CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 U.S.A. CERT/CC personnel answer the hotline 08:00-17:00 EST(GMT-5) / EDT(GMT-4) Monday through Friday; they are on call for emergencies during other hours, on U.S. holidays, and on weekends. Using encryption We strongly urge you to encrypt sensitive information sent by email. Our public PGP key is available from http://www.cert.org/CERT_PGP.key If you prefer to use DES, please call the CERT hotline for more information. Getting security information CERT publications and other security information are available from our web site http://www.cert.org/ To subscribe to the CERT mailing list for advisories and bulletins, send email to majordomo em cert.org. Please include in the body of your message subscribe cert-advisory * "CERT" and "CERT Coordination Center" are registered in the U.S. Patent and Trademark Office. ______________________________________________________________________ NO WARRANTY Any material furnished by Carnegie Mellon University and the Software Engineering Institute is furnished on an "as is" basis. Carnegie Mellon University makes no warranties of any kind, either expressed or implied as to any matter including, but not limited to, warranty of fitness for a particular purpose or merchantability, exclusivity or results obtained from use of the material. Carnegie Mellon University does not make any warranty of any kind with respect to freedom from patent, trademark, or copyright infringement. _________________________________________________________________ Conditions for use, disclaimers, and sponsorship information Copyright 2002 Carnegie Mellon University. Revision History October 08, 2002: Initial release -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBPaNCtmjtSoHZUTs5AQHXrgQA2CkSFrIQxV9dLy07J0ezZgT2RrfCDpXY lPO0HhPe4kcbw4AMXs5LAjhA7DoW32PjAytRWOCNMu1FFDbl3eohf7OP2ZjtgYnD kwpfjPKVejJDD1BX2O/+jb1rlUKOm2tIt7NK+w8HKOKUYZal/x3RI3AxnAAGLv8A /DNWpyNYsGg= =fL1h -----END PGP SIGNATURE----- ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Oct 9 11:03:59 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 9 Oct 2002 11:03:59 -0300 Subject: [SECURITY-L] Announcing 2 NEW Computer Security Special Publications -- NIST Message-ID: <20021009140353.GE336@ccuec.unicamp.br> ----- Forwarded message from aleph1 em securityfocus.com ----- From: aleph1 em securityfocus.com Subject: (forw) Announcing 2 NEW Computer Security Special Publications -- NIST To: secpapers em securityfocus.com Date: Mon, 7 Oct 2002 14:18:47 -0600 ----- Forwarded message from Patrick O'Reilly ----- From: "Patrick O'Reilly" Reply-To: patrick.oreilly em nist.gov To: Multiple recipients of list Subject: Announcing 2 NEW Computer Security Special Publications -- NIST Date: Thu, 3 Oct 2002 13:46:45 -0400 (EDT) Message-Id: <5.1.0.14.2.20021003120054.0313dad0 em email.nist.gov> X-Mailer: QUALCOMM Windows Eudora Version 5.1 The National Institute of Standards and Technology (NIST) is releasing new guidelines for dealing with two of the most common sources of security: poorly configured Web servers and email systems. Special Publication 800-44, Guidelines on Securing Public Web Servers, and Special Publication 800-45, Guidelines on Electronic Mail Security, are part of a series of guidance developed by the NIST Computer Security Division and available through the Computer Security Resource Center Web site ([1]http://csrc.nist.gov/publications/nistpubs/). NIST serves as the primary technical security resource for civilian agencies under the Computer Security Act of 1987. The two guides are intended primarily for a technical audience, such as systems administrators who are responsible for installing, configuring, and maintaining e-mail systems and public Web servers. The guides provide not only generic guidance on how to secure such systems, but also specific examples of applying the guidance to secure some of the most popular email and Web products, for both Microsoft Windows and Unix operating systems. To assist the reader, the guides also contain numerous pointers and references to related material. Any questions or comments can be sent to Wayne Jansen (jansen em nist.gov). References 1. http://csrc.nist.gov/publications/nistpubs/ ----- End forwarded message ----- -- Elias Levy Symantec Alea jacta est ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Oct 9 11:05:54 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 9 Oct 2002 11:05:54 -0300 Subject: [SECURITY-L] Documento relata as 20 maiores falhas de seguranca Message-ID: <20021009140554.GG336@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: Documento relata as 20 maiores falhas de seguranca To: undisclosed-recipients: ; Date: Tue, 08 Oct 2002 11:12:04 -0300 # 04 de Outubro de 2002 ?s 14:01 # Fonte: *OLinux* A SANS Institute, em conjunto com o FBI, divulgou a atualização de um documento que fala sobre as 20 mais comuns vulnerabilidades de segurança usadas para atacar sistemas computacionais. Com a lista dividida em duas categorias - as 10 maiores falhas de segurança no Windows e as 10 maiores do Unix -, de acordo com o documento, a grande maioria dos ataques bem sucessidos foram realizados usando uma ou mais das vulnerabilidades listadas. De acordo com o documento, "A maioria dos ataques em sistemas operacionais bem-sucedidos vem de apenas algumas poucas vulnerabilidades de software. Isto pode ser atribu?do ao fato de que os hackers são oportunistas, utilizando a mais f?cil e conveniente rota, e exploram falhas já bem-conhecidas com as mais efetivas e conhecidas ferramentas de ataque. Eles contam com o fato das organizações não resolverem esses problemas [de segurança] e então eles atacam indiscriminadamente, varrendo a Internet a procura de qualquer sistema vulnerável." As 10 maiores falhas de segurança encontradas no Unix estão relacionados a: * RPC (Remote Procedure Calls) * Servidor Web Apache * Secure Shell (SSH) * SNMP (Simple Network Management Protocol) * FTP (File Transfer Protocol) * R-Services * LPD (Line Printer Daemon) * Sendmail * BIND/DNS * processo de autentica??o do Unix O documento inclui instruções passo a passo para corrigir essas falhas, e será sempre atualizada, podendo ser acessada a partir do endereço indicado abaixo. *Sites relacionados:* * www.sans.org/top20/ -- Andre Aparecido Nogueira Faculdade de Eng. Agricola - UNICAMP Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Oct 9 11:08:19 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 9 Oct 2002 11:08:19 -0300 Subject: [SECURITY-L] MS solta pacote antibug para o SQL Server Message-ID: <20021009140819.GJ336@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: MS solta pacote antibug para o SQL Server To: daniela em ccuec.unicamp.br Date: Tue, 8 Oct 2002 11:50:04 -0300 (ART) MS solta pacote antibug para o SQL Server Segunda, 7 de Outubro de 2002 - Fernando Giannaccari A Microsoft publicou novo pacote cumulativo de correções para o banco de dados SQL Server. O pacote, que engloba todas as outras correções lançadas até agora, também corrige quatro novas vulnerabilidades do sistema. As versões afetadas do SQL Server são a 7.0 e 2000, além do Microsoft Desktop Engine (MSDE) 1.0 e 2000. Entre as novas falhas corrigidas destaca-se uma que permite a um hacker assumir o controle do servidor. O download do patch pode ser feito no endereço: www.microsoft.com/technet/security/bulletin/MS02-056.asp Fonte: Delta5 - http://www.delta5.com.br/cgi-bin/deltanews/fullnews.cgi?newsid1034043282,45957,.html ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Oct 9 11:15:21 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 9 Oct 2002 11:15:21 -0300 Subject: [SECURITY-L] Software para envio de e-mail esta infectado por virus Message-ID: <20021009141521.GA836@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Software para envio de e-mail estX infectado por vXrus To: daniela em ccuec.unicamp.br Date: Wed, 9 Oct 2002 05:09:32 -0300 (ART) Software para envio de e-mail está infectado por vírus 8/10/2002 - 19:52 Giordani Rodrigues O CERT/CC (Computer Emergency Response Team Coordination Center) acaba de publicar um alerta informando que as últimas versões do Sendmail estão infectadas com um vírus do tipo trojan horse. O Sendmail é um software gratuito (freeware) para envio de mensagens muito usado em servidores de e-mail. Segundo o CERT, cópias do código-fonte do software foram modificadas por um intruso, que inseriu o vírus. Os pacotes sendmail.8.12.6.tar.Z e sendmail.8.12.6.tar.gz foram infectados. A ação ocorreu aproximadamente no dia 28 de setembro e as cópias com o código maléfico passaram a ser distribuídas a partir do servidor ftp.sendmail.org. No dia 6 de outubro, o servidor foi tirado do ar, mas supõe-se que outros sites (mirrors) também estão distribuindo cópias infectadas. Aparentemente, as cópias baixadas do servidor HTTP não apresentam o mesmo problema, mas o CERT recomenda aos administradores de sistemas que testem todos os pacotes. O trojan é executado no momento em que o código-fonte do Sendmail infectado é compilado no servidor. Ao ser ativado, o programa maléfico estabelece uma conexão remota com a máquina do intruso através da porta TCP 6667. De acordo com o CERT, o invasor terá os mesmos privilégios que o usuário legítimo, mas só poderá acessar a máquina em que o Sendmail tiver sido construído e não aquelas que se utilizarem do software já compilado. No entanto, como o sistema comprometido cria uma espécie de túnel de comunicação com o sistema controlado pelo invasor, este poderá obter um caminho para comprometer outras máquinas da rede, alerta o centro de segurança. Os administradores que tiverem baixado recentemente o código-fonte do Sendmail devem se certificar de sua autenticidade. Uma das formas de se fazer isso é verificar a assinatura criptografada que acompanha o código. A chave autêntica e outras formas de proteção podem ser encontradas nesta página. Cópias “limpas” do software podem ser baixadas do servidor http://www.sendmail.org. Fonte: InfoGuerra - http://www.infoguerra.com.br ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Oct 9 16:03:15 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 9 Oct 2002 16:03:15 -0300 Subject: [SECURITY-L] Relogio atomico se muda para a OptiGlobe Message-ID: <20021009190314.GB1269@ccuec.unicamp.br> ----- Forwarded message from Nelson Murilo ----- From: Nelson Murilo Subject: [S] Relógio atômico se muda para a OptiGlobe To: seguranca em pangeia.com.br Date: Tue, 8 Oct 2002 16:54:39 -0300 [http://www2.uol.com.br/info/aberto/infonews/102002/08102002-9.shl] Relógio atômico se muda para a OptiGlobe Terça-feira, 08 de outubro de 2002 - 12h24 SÃO PAULO (Reuters) - O relógio atômico do Observatório Nacional, responsável pela hora legal brasileira, mudou para as instalações da prestadora de serviços de Tecnologia da Informação (TI), OptiGlobe, anunciou a empresa na segunda-feira. Antes de ser instalado na OptiGlobe, o relógio atômico brasileiro, que atrasa um segundo somente a cada 63.400 anos, funcionava na sede do Observatório Nacional, no Rio de Janeiro. Segundo a OptiGlobe - que teve sua operação no Brasil comprada no final de agosto pelo Grupo Votorantim - a instalação do relógio na empresa vai permitir a comercialização do serviço de sincronismo de hora, que precisava de um ambiente seguro para funcionar 24 horas por dia durante todo o ano. A estrutura do Observatório Nacional não permitia o funcionamento ininterrupto do serviço. Entre as atribuições do Serviço da Hora está a sincronização dos horários das transações bancárias eletrônicas feitas no país por meio do Sistema de Pagamentos Brasileiro (SPB). ``Precisávamos de escalabilidade sob demanda e alta disponibilidade da infra-estrutura'', afirmou Waldimir Pirró e Longo, diretor do Observatório Nacional, em comunicado. O equipamento funciona com átomos de Césio e é base fundamental para a construção de dispositivos de medição de tempo e frequência usados no dia-a-dia, como taxímetros, medidores de consumo de energia elétrica, fornos de microondas, relógios de pulso, velocímetros de carros, radares de ruas e cronômetros. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Oct 9 16:50:00 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 9 Oct 2002 16:50:00 -0300 Subject: [SECURITY-L] Microsoft admite falta de seguranca em softs e revela nova estrategia Message-ID: <20021009195000.GC1269@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Microsoft admite falta de seguranXa em softs e revela nova estratXgia To: daniela em ccuec.unicamp.br Date: Wed, 9 Oct 2002 11:59:30 -0300 (ART) 09/10/2002 - 11h07 Microsoft admite falta de segurança em softs e revela nova estratégia da Folha Online A Microsoft admitiu que até então seus produtos não eram seguros o suficiente e prometeu ampliar as características de segurança de seus softwares, tornando-os mais difícil de serem hackeados. A ação faz parte de sua estratégia de segurança denominada Trusted Computing. Novos aplicativos e sistemas operacionais serão desenvolvidos para dar mais trabalho aos hackers. Segundo a Microsoft, os produtos deixaram funções inativas e desinstaladas propositalmente. A Microsoft informou, por exemplo, que no SP! do Windows XP, o VBScript será desativado automaticamente. Além disso, a companhia disse que seu pessoal está sendo treinado para pensar mais nas questões de segurança do que em recursos avançados na hora em que estiverem programando. Segundo a companhia, no passado, sua preocupação era vender produtos com novas funções e recursos, muitos dos quais as pessoas nem utilizavam. Por isso, a idéia é promover uma mudança cultural entre os funcionários da empresa. O primeiro software a ser desenvolvido com essa nova mentalidade é o controverso sistema operacional de codinome Palladium. De acordo com a gigante, ele será escrito a partir do zero, sempre com questões de segurança em mente e incluirá o software DRM (Digital Rights Management) --para a gestão dos direitos autorais digitais--, que tornará impossível a utilização de códigos ilegais, como DVD pirateados ou MP3. A Intel já está desenvolvendo um processador com DRM acoplado para complementar o sistema. Craig Mundie, diretor de tecnologia da Microsoft, também criticou a comunidade de código aberto no que diz respeito à segurança. "Não é porque é um programa aberto a todos que seu código é realmente analisado por todos." Mas sua afirmação teve uma resposta imediata. "Não é o grau de segurança do sistema de código aberto que o torna tão forte, mas a velocidade com que suas falhas são consertadas", disse Simon Tindall, gerente de produtos da Sun Microsystems. Tindall diz que "a comunidade de código aberto arruma qualquer falha no período máximo de 24 horas. Já os usuários dos produtos Microsoft têm que esperar até que a empresa decida se dedicar à determinada falha, isso se ela realmente se dedicar". Fonte: Folha Online - http://www1.uol.com.br/folha/informatica/ult124u11247.shtml ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 10 11:18:54 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 10 Oct 2002 11:18:54 -0300 Subject: [SECURITY-L] Virus utiliza MSN Messenger para roubar dados do usuario Message-ID: <20021010141854.GA2633@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: VXrus utiliza MSN Messenger para roubar dados do usuXrio To: daniela em ccuec.unicamp.br Date: Wed, 9 Oct 2002 20:14:00 -0300 (ART) Vírus utiliza MSN Messenger para roubar dados do usuário Batizada como Rodok.A, a praga, considerada de risco médio, tem como principal alvo o usuário do MSN Messenger. Até o momento, já foram registradas 1,8 mil infecções em todo o mundo. IDG Now! 09/10/2002 17:43:16 As empresas de antivírus alertam para o surgimento de uma nova praga que tem como alvo o usuário do MSN Messenger. Até esse momento, o risco do vírus é considerado médio, mas com uma alta capacidade de propagação, uma vez que a praga utiliza o programa de mensagens instantâneas da Microsoft para se propagar. Trata-se do Rodok.A, praga que se instala quando o usuário acessa uma URL pré-determinada e abre uma porta no computador infectado através da instalação de outro vírus, o cavalo de tróia BKDR_EVILBOT.A. Isso, segundo a Trend Micro, permite ao hacker criador do vírus roubar informações do usuário contaminado. Uma vez infectada pelo Rodok.A, a máquina do usuário enviará uma cópia do vírus para todos os seus contatos do MSN Messenger, e assim por diante, informou a empresa de segurança. Até o momento, já foram registradas 1,8 mil infecções da praga em todo o mundo. Fonte: PC World - http://pcworld.terra.com.br/pcw/update/7959.html ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 10 12:07:10 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 10 Oct 2002 12:07:10 -0300 Subject: [SECURITY-L] FreeBSD 4.7 Now Available Message-ID: <20021010150709.GB2670@ccuec.unicamp.br> ----- Forwarded message from Murray Stokely ----- From: Murray Stokely Subject: FreeBSD 4.7 Now Available To: announce em FreeBSD.org Date: Thu, 10 Oct 2002 07:47:54 -0700 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 I am happy to announce the availability of FreeBSD 4.7-RELEASE, the latest release of the FreeBSD -STABLE development branch. Since FreeBSD 4.6-RELEASE in June 2002, we have updated a number of software programs in the base system, such as GCC and sendmail. Several new drivers have been added for USB devices and disk controllers. We have also incorporated updates for XFree86 and our Linux compatibility libraries. FreeBSD 4.7 also incorporates all of the security and bug fixes from 4.6.2 (released in August 2002), including several ATA-related bugfixes, updates for OpenSSL and OpenSSH, and fixes to address several security advisories. For a complete list of new features and known problems, please see the release notes and errata list, available here: http://www.FreeBSD.org/releases/4.7R/relnotes.html http://www.FreeBSD.org/releases/4.7R/errata.html For more information about FreeBSD release engineering activities (including information about the upcoming FreeBSD 5.0), please see: http://www.FreeBSD.org/releng/ Availability - ------------ FreeBSD 4.7-RELEASE supports the i386 and alpha architectures and can be installed directly over the net using the boot floppies or copied to a local NFS/FTP server. Distributions for the i386 are available now. As of this writing, the final builds for the alpha architecture are in progress and will be made available shortly. Please continue to support the FreeBSD Project by purchasing media from one of our supporting vendors. The following companies will be offering FreeBSD 4.7 based products: FreeBSD Mall, Inc. http://www.freebsdmall.com/ Daemonnews, Inc. http://www.bsdmall.com/freebsd1.html If you can't afford FreeBSD on media, are impatient, or just want to use it for evangelism purposes, then by all means download the ISO images. We can't promise that all the mirror sites will carry the larger ISO images, but they will at least be available from: ftp://ftp.FreeBSD.org/pub/FreeBSD/ ftp://ftp12.FreeBSD.org/pub/FreeBSD/ ftp://ftp.tw.FreeBSD.org/pub/FreeBSD/ ftp://ftp{2,3,4,5}.jp.freebsd.org/pub/FreeBSD/ ftp://ftp.cz.FreeBSD.org/pub/FreeBSD/ ftp://ftp7.de.FreeBSD.org/pub/FreeBSD/ ftp://ftp.lt.FreeBSD.org/pub/FreeBSD/ ftp://ftp2.za.FreeBSD.org/pub/FreeBSD/ ftp://ftp.se.FreeBSD.org/pub/FreeBSD/ ftp://ftp{1,2,4}.ru.FreeBSD.org/pub/FreeBSD/ FreeBSD is also available via anonymous FTP from mirror sites in the following countries: Argentina, Australia, Brazil, Bulgaria, Canada, China, Czech Republic, Denmark, Estonia, Finland, France, Germany, Hong Kong, Hungary, Iceland, Ireland, Japan, Korea, Lithuania, the Netherlands, New Zealand, Poland, Portugal, Romania, Russia, Saudi Arabia, South Africa, Slovak Republic, Slovenia, Spain, Sweden, Taiwan, Thailand, Ukraine, and the United Kingdom. Before trying the central FTP site, please check your regional mirror(s) first by going to: ftp://ftp..FreeBSD.org/pub/FreeBSD Any additional mirror sites will be labeled ftp2, ftp3 and so on. More information about FreeBSD mirror sites can be found at: http://www.FreeBSD.org/doc/en_US.ISO8859-1/books/handbook/mirrors-ftp.html For instructions on installing FreeBSD, please see Chapter 2 of The FreeBSD Handbook. It provides a complete installation walk-through for users new to FreeBSD, and can be found online at: http://www.FreeBSD.org/doc/en_US.ISO8859-1/books/handbook/install.html Acknowledgments - --------------- Many companies donated equipment, network access, or man-hours to finance the release engineering activities for FreeBSD 4.7 including The FreeBSD Mall, Compaq, Yahoo!, Sentex Communications, and NTT/Verio. In addition to myself, the release engineering team for 4.7-RELEASE includes: Bruce A. Mah Release Engineering, Documentation Robert Watson Release Engineering, Security John Baldwin Release Engineering Brian Somers Release Engineering Kris Kennaway Package Building Will Andrews Package Building Steve Price Package Building Jacques A. Vidrine Security Officer -----BEGIN PGP SIGNATURE----- Comment: For info see http://www.gnupg.org iD8DBQE9pZKQtNcQog5FH30RAn6eAKCn5y4YdfYdz5ObikGEYQyX3V5hSgCgiKu7 qaqHWC00BrlhGccLvw1ySWo= =xa1d -----END PGP SIGNATURE----- From daniela em ccuec.unicamp.br Thu Oct 10 12:07:52 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 10 Oct 2002 12:07:52 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021010150752.GC2670@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 07/10/2002: ----------- EnGarde Secure Linux Security Advisory (ESA-20021007-024) Assunto: vulnerabilidade de seguranca no software apache. http://www.security.unicamp.br/docs/bugs/2002/10/v31.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:215-09) Assunto: Updated fetchmail packages fix vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/10/v32.txt Debian Security Advisory (DSA 171-1) Assunto: vulnerabilidade de seguranca nos pacotes fetchmail e fetchmail-ssl. http://www.security.unicamp.br/docs/bugs/2002/10/v39.txt 08/10/2002: ----------- NetBSD Security Advisory 2002-015 Assunto: (another) buffer overrun in libc/libresolv DNS resolver. http://www.security.unicamp.br/docs/bugs/2002/10/v33.txt NetBSD Security Advisory 2002-019 Assunto: Buffer overrun in talkd. http://www.security.unicamp.br/docs/bugs/2002/10/v34.txt NetBSD Security Advisory 2002-021 Assunto: rogue vulnerability. http://www.security.unicamp.br/docs/bugs/2002/10/v35.txt NetBSD Security Advisory 2002-022 Assunto: buffer overrun in pic(1). http://www.security.unicamp.br/docs/bugs/2002/10/v36.txt NetBSD Security Advisory 2002-023 Assunto: sendmail smrsh bypass vulnerability. http://www.security.unicamp.br/docs/bugs/2002/10/v37.txt Debian Security Advisory (DSA 172-1) Assunto: vulnerabilidade de seguranca no pacote tkmail. http://www.security.unicamp.br/docs/bugs/2002/10/v38.txt CERT Advisory CA-2002-28 Assunto: Trojan Horse Sendmail Distribution. http://www.security.unicamp.br/docs/bugs/2002/10/v40.txt 09/10/2002: ----------- CAIS-Alerta Assunto: CERT Advisory CA-2002-28 - Trojan Horse no Sendmail. http://www.security.unicamp.br/docs/bugs/2002/10/v41.txt Debian Security Advisory (DSA 173-1) Assunto: vulnerabilidade de seguranca no pacote bugzilla. http://www.security.unicamp.br/docs/bugs/2002/10/v42.txt Mandrake Linux Security Update Advisory (MDKSA-2002:064) Assunto: vulnerabilidade de seguranca no pacote kdelibs. http://www.security.unicamp.br/docs/bugs/2002/10/v43.txt FreeBSD, Inc. Security Notice (FreeBSD-SN-02:06) Assunto: security issues in ports. http://www.security.unicamp.br/docs/bugs/2002/10/v44.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Oct 11 16:50:28 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 11 Oct 2002 16:50:28 -0300 Subject: [SECURITY-L] Falha no Outlook Express abre o PC Message-ID: <20021011195027.GF4381@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Falha no Outlook Express abre o PC To: daniela em ccuec.unicamp.br Date: Thu, 10 Oct 2002 22:41:04 -0300 (ART) Falha no Outlook Express abre o PCQuinta-feira, 10 de outubro de 2002 - 20h29 SÃO PAULO – Uma falha de segurança no Outlook Express provoca estouro de memória e a invasão da máquina do usuário. A Microsoft já liberou uma correção para o problema, que afeta as versões 5.5 e 6.0 do Outlook Express. A falha localiza-se no processo de autenticação de mensagens assinadas digitalmente por meio do sistema S/MIME. Um hacker pode criar um e-mail assinado digitalmente e adulterá-lo a fim de explorar essa brecha. Dois efeitos podem ocorrer: no caso mais leve, o Outlook sai do ar, sem maiores conseqüências. No outro, o programa de e-mail pode rodar códigos à escolha do hacker, que assume os direitos do usuário na máquina invadida. O problema não afeta mensagens comuns: só há risco para e-mails digitalmente assinados. Segundo a Microsoft, apenas o Outlook Express – o Outlook não – apresenta a vulnerabilidade. Para baixar a correção, vá ao endereço www.microsoft.com/windows/ie/downloads/critical/q328676/download.asp . Carlos Machado, da INFO Fonte: Info Exame - http://www2.uol.com.br/info/aberto/infonews/102002/10102002-19.shl ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Oct 15 14:47:55 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 15 Oct 2002 14:47:55 -0300 Subject: [SECURITY-L] Inicio do Horario de Verao 2002/2003 Message-ID: <20021015174755.GA2218@ccuec.unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: Inicio do Horario de Verao 2002/2003 To: , Date: Tue, 15 Oct 2002 11:36:58 -0300 (EST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS gostaria de trazer `a atencao de todos que, de acordo com o Decreto 4.399 de 02 de Outubro de 2002, o horario de verao 2002/2003 tera' inicio a zero hora (00:00) do dia 03 de Novembro de 2002, com termino a zero hora (00:00) do dia 16 de Fevereiro de 2003. Para tanto, no proximo dia 03 de Novembro, sera' preciso adiantar os relogios em 1 hora nos estados que participam do horario de verao. Sao eles: Rio Grande do Sul, Santa Catarina, Parana, Sao Paulo, Rio de Janeiro, Espirito Santo, Minas Gerais, Goias, Mato Grosso, Mato Grosso do Sul, Tocantins, Bahia e Distrito Federal. Lembramos a todos que, tratando-se de incidentes de seguranca, a precisao dos relogios dos sistemas e' fundamental para manter a consistencia dos logs, alem de ser imprescindivel nas investigacoes e identificacao de responsaveis. Lembramos ainda que os logs reportados durante a vigencia do horario de verao estarao no timezone GMT-2. O Decreto 4.399, que institui o horario de verao 2002/2003 no territorio nacional, esta' disponivel no seguinte endereco: . http://www.mme.gov.br/noticias/2002/setembro/decreto4399.pdf O CAIS esta' a disposicao para maiores esclarecimentos. Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA / RNP # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel em: http://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.0i for non-commercial use Charset: noconv iQCVAwUBPawoIekli63F4U8VAQHilgQAtQz2pZ6p6vZRKXsGUuKdDCWUNlA1kGqZ rZjnOy6Mo3IBG+789RbAC3nD3PMOgz78aR/RnBaqbisK+ClhED+2MBqaPyL58epc D5loxScNZnI7yzB4eWkxVf376DzZ0e0mlGFvgYXdm6cnK8dZd6mnWo91mwvj8BTj Oc3+KmxBpCk= =IjZA -----END PGP SIGNATURE----- ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Oct 15 14:53:17 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 15 Oct 2002 14:53:17 -0300 Subject: [SECURITY-L] Microsoft prioriza seguranca; softs tem 58 falhas em dez meses Message-ID: <20021015175316.GB2218@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Microsoft prioriza seguranXa; softs tXm 58 falhas em dez meses To: daniela em ccuec.unicamp.br Date: Tue, 15 Oct 2002 12:31:31 -0300 (ART) 15/10/2002 - 11h58 Microsoft prioriza segurança; softs têm 58 falhas em dez meses da Folha Online Depois de divulgar 58 boletins de segurança este ano, o que significa mais de uma falha detectada por semana em seus softs, a Microsoft anunciou que pretende fazer da segurança uma prioridade. Como parte de sua estratégia "Trusted Computing", a Microsoft pretende desenvolver produtos menos sucetíveis a vulnerabilidades. Os novos sistemas operacionais e aplicativos da empresa tornarão a vida dos hackers mais difícil, segundo a Microsoft. A idéia é deixar alguns recursos desabilitadou ou inativos automaticamente. O VBScript, por exemplo, é desabilitado automaticamente com o SP1 do Windows XP. Segudno Craig Mundie, diretor de tecnologia da Microsoft, "muitos dos produtos da empresa foram desenvolvidos com menos segurança do que deveria. Mas isso aconteceu porque os softs eram criados sempre com o objetivo de agregar mais e mais recursos, ao invés de serem desenvolvidos com a segurança em mente". Por essa razão, as equipes de desenvolvimento da Microsoft estão recebendo treinamento específico relacionado à segurança. O objetivo é que os programadores tenham as questões de segurança em mente no momento do desenvolvimento. Fonte: Folha Online - http://www1.uol.com.br/folha/informatica/ult124u11301.shtml ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Oct 15 15:06:35 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 15 Oct 2002 15:06:35 -0300 Subject: [SECURITY-L] Microsoft mostra previa do Outlook 11 Message-ID: <20021015180635.GC2218@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Microsoft mostra prXvia do Outlook 11 To: daniela em ccuec.unicamp.br Date: Tue, 15 Oct 2002 12:33:25 -0300 (ART) Microsoft mostra prévia do Outlook 11 Programa de correio eletrônico tem nova interface para simplificar vida do usuário e traz mais opções para gerenciar mensagens. Todd R. Weiss, Computerworld (EUA) 15/10/2002 11:34:19 A Microsoft fez a primeira apresentação pública da próxima versão do seu programa de e-mail, o Outlook 11, e diversos gerentes de tecnologia disseram que gostaram do que viram. Os recursos demonstrados pela Microsoft respondem à pressão dos usuários do Outlook, de acordo com participantes da conferência MEC 2002, da Microsoft, realizada em Anaheim, California. O Outlook 11 vai incluir uma interface de usuário com novo design e novas capacidades de classificar mensagens quando chegar ao mercado no ano que vem, na mesma época que o Office 11. Jason Loster, administrador corporativo na Manitoba Public Insurance, disse que a capacidade de armazenar mensagens localmente vai permitir que sua empresa, uma seguradora de veículos, tenha até 1.400 usuários usando o e-mail normalmente mesmo após uma pane no servidor. Loster elogiou a interface do Outlook 11, que se move da parte de baixo da tela para uma coluna no centro que permite uma visualização por extenso das mensagens. "Nossos usuários não gostam de rolar a tela para baixo para ler mensagens", afirmou. "Eles querem saber por que não conseguem ver mais." Lori Woods, um especialista em computadores e administrador de e-mails do Departamento de Agricultura dos EUA, disse que as novas capacidades de ordenar mensagens por tamanho deixará os 7 mil usuários de Outlook da agência com menos trabalho na hora de evitar que suas caixas postais fiquem muito cheias - o limite é de 20 MB. O Outlook 11 está programado para chegar ao mercado em meados de 2003 como parte da suíte Microsoft Office 11 em conjunto com a atualização do servidor de e-mails Exchange, com nome-código "Titanium". Jensen Harris, gerente do programa de atualização Titanium, disse que muitas das mudanças no Outlook 11 foram projetadas para simplificar o software para os usuários. Por exemplo, a interface gráfica tem um layout mais eficiente com mais espaço para mostrar as mensagens, afirmou. A Microsoft também fez uma breve demonstração de um módulo chamado XSO, que está em desenvolvimento separado do Outlook 11. Segundo a empresa, o módulo permite que páginas da Web trabalhem em conjunto com o Outlook para que dados sejam automaticamente preenchidos de um Web site para um calendário do Outlook. Fonte: PC World - http://pcworld.terra.com.br/pcw/update/7992.html ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Oct 15 16:04:49 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 15 Oct 2002 16:04:49 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021015190448.GA2560@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 08/10/2002: ----------- KDE Security Advisory Assunto: KGhostviewa Arbitary Code Execution. http://www.security.unicamp.br/docs/bugs/2002/10/v45.txt KDE Security Advisory Assunto: kpf Directory traversal. http://www.security.unicamp.br/docs/bugs/2002/10/v46.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:194-18) Assunto: Command execution vulnerability in dvips. http://www.security.unicamp.br/docs/bugs/2002/10/v57.txt 09/10/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:207-14) Assunto: Updated packages fix PostScript and PDF security issue http://www.security.unicamp.br/docs/bugs/2002/10/v47.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:204-10) Assunto: Updated squirrelmail packages close cross-site scripting vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/10/v50.txt 10/10/2002: ----------- Microsoft Security Bulletin (MS02-058) Assunto: Unchecked Buffer in Outlook Express S/MIME Parsing Could Enable System Compromise (Q328676). http://www.security.unicamp.br/docs/bugs/2002/10/v48.txt SCO Security Advisory (CSSA-2002-SCO.40) Assunto: OpenServer 5.0.5 OpenServer 5.0.6 : ypxfrd remote file access vulnerability. http://www.security.unicamp.br/docs/bugs/2002/10/v49.txt 11/10/2002: ----------- CAIS-Alerta Assunto: Vulnerabilidade no S/MIME do Outlook Express (Q328676). http://www.security.unicamp.br/docs/bugs/2002/10/v51.txt SCO Security Advisory (CSSA-2002-SCO.39) Assunto: OpenServer 5.0.5 OpenServer 5.0.6 : Buffer Overflow in Multiple DNS Resolver Libraries. http://www.security.unicamp.br/docs/bugs/2002/10/v52.txt Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no package nss_ldap. http://www.security.unicamp.br/docs/bugs/2002/10/v53.txt Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no package sendmail. http://www.security.unicamp.br/docs/bugs/2002/10/v54.txt Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no package net-snmp. http://www.security.unicamp.br/docs/bugs/2002/10/v55.txt 14/10/2002: ----------- Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no package heimdal. http://www.security.unicamp.br/docs/bugs/2002/10/v58.txt SuSE Security Announcement (SuSE-SA:2002:037) Assunto: vulnerabilidade de seguranca no package heartbeat. http://www.security.unicamp.br/docs/bugs/2002/10/v59.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:196-09) Assunto: Updated xinetd packages fix denial of service vulnerability. http://www.security.unicamp.br/docs/bugs/2002/10/v56.txt 15/10/2002: ----------- Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no package tomcat. http://www.security.unicamp.br/docs/bugs/2002/10/v57.txt Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no package apache. http://www.security.unicamp.br/docs/bugs/2002/10/v58.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed Oct 16 14:55:21 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 16 Oct 2002 14:55:21 -0300 Subject: [SECURITY-L] OpenSSH 3.5 released Message-ID: <20021016175521.GB4589@ccuec.unicamp.br> ----- Forwarded message from Markus Friedl ----- Date: Tue, 15 Oct 2002 20:58:07 +0200 From: Markus Friedl To: announce em openbsd.org Subject: OpenSSH 3.5 released User-Agent: Mutt/1.3.25i X-Spam-Level: X-Loop: announce em openbsd.org Precedence: list OpenSSH 3.5 has just been released. It will be available from the mirrors listed at http://www.openssh.com/ shortly. OpenSSH is a 100% complete SSH protocol version 1.3, 1.5 and 2.0 implementation and includes sftp client and server support. We would like to thank the OpenSSH community for their continued support and encouragement. Changes since OpenSSH 3.4: ============================ * Improved support for Privilege Separation (Portability, Kerberos, PermitRootLogin handling). * ssh(1) prints out all known host keys for a host if it receives an unknown host key of a different type. * Fixed AES/Rijndael EVP integration for OpenSSL < 0.9.7 (caused problems with bounds checking patches for gcc). * ssh-keysign(8) is disabled by default and only enabled if the HostbasedAuthentication option is enabled in the global ssh_config(5) file. * ssh-keysign(8) uses RSA blinding in order to avoid timing attacks against the RSA host key. * A use-after-free bug was fixed in ssh-keysign(8). This bug broke hostbased authentication on several platforms. * ssh-agent(1) is now installed setgid in order to avoid ptrace(2) attacks. * ssh-agent(1) now restricts the access with getpeereid(2) (or equivalent, where available). * sshd(8) no longer uses the ASN.1 parsing code from libcrypto when verifying RSA signatures. * sshd(8) now sets the SSH_CONNECTION environment variable. * Enhanced "ls" support for the sftp(1) client, including globbing and detailed listings. * ssh(1) now always falls back to uncompressed sessions, if the server does not support compression. * The default behavior of sshd(8) with regard to user settable environ variables has changed: the new option PermitUserEnvironment is disabled by default, see sshd_config(5). * The default value for LoginGraceTime has been changed from 600 to 120 seconds, see sshd_config(5). * Removed erroneous SO_LINGER handling. Checksums: ========== - MD5 (openssh-3.5p1.tar.gz) = 42bd78508d208b55843c84dd54dea848 - MD5 (openssh-3.5.tgz) = 79fc225dbe0fe71ebb6910f449101d23 Reporting Bugs: =============== - please read http://www.openssh.com/report.html and http://bugzilla.mindrot.org/ OpenSSH is brought to you by Markus Friedl, Niels Provos, Theo de Raadt, Kevin Steves, Damien Miller and Ben Lindstrom. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Oct 16 15:59:11 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 16 Oct 2002 15:59:11 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20021016185910.GA4821@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 04/10/2002: ----------- LinuxSecurity Brasil Edição Especial #2002/30 Fonte: Linux Security http://www.security.unicamp.br/docs/informativos/2002/10/b3.html 07/10/2002: ----------- SecurityFocus.com Newsletter #165 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/10/b4.txt 09/10/2002: ----------- SANS NewsBites Vol. 4 Num. 41 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/10/b5.txt Módulo Security News no. 264 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/10/b6.txt 13/10/2002: ----------- SANS Critical Vulnerability Analysis Vol. 1 Num. 12 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/10/b8.txt 15/10/2002: ----------- SecurityFocus.com Newsletter #166 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/10/b7.txt 16/10/2002: ----------- SANS NewsBites Vol. 4 Num. 42 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/10/b9.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed Oct 16 16:29:21 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 16 Oct 2002 16:29:21 -0300 Subject: [SECURITY-L] MIT coloca todo o material de seus cursos na internet, de graca Message-ID: <20021016192920.GB4896@ccuec.unicamp.br> ----- Forwarded message from Denilson Giungi ----- From: "Denilson Giungi" Subject: ENC: MIT coloca todo o material de seus cursos na internet, de graça. To: Date: Wed, 16 Oct 2002 16:17:56 -0300 X-Mailer: Microsoft Outlook IMO, Build 9.0.2416 (9.0.2911.0) MIT coloca todo o material de seus cursos na internet, de graça. da Folha Online O MIT (Massachusetts Institute of Technology) decidiu publicar todo o material de seus cursos na internet --os cursos custariam algo em torno de US$ 110 mil. A ação visa lutar contra a comercialização do conhecimento, segundo o instituto, e é parte do MIT OpenCourseWare, projeto-piloto lançado há duas semanas. Segundo o site de notícias Msnbc.com, desde o dia 30 de setembro, as pessoas com acesso à internet podem acessar o plano de estudos, relatórios de palestras, provas e respostas e, em alguns casos, até vídeo dos 32 cursos do MIT. Até agora, mais de 130 mil internautas já navegaram pelo material publicado pelo MIT, que custa quase US$ 27 mil por ano para os alunos do MIT. O MIT comparou o projeto ao modelo de código-aberto, no qual o código fonte fica disponível para publicação e desenvolvimento, livre de taxas de licenciamento. No entanto, o instituto diz que embora o material dos cursos esteja todo no ar, ele não substitui treinamentos tradicionais ou os cursos de graduação, não dando direito, portanto, o diploma. http://ocw.mit.edu/index.html http://web.mit.edu/ ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Oct 16 16:56:01 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 16 Oct 2002 16:56:01 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021016195601.GA5331@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 10/10/2002: ----------- Mandrake Linux Security Update Advisory (MDKSA-2002:065) Assunto: vulnerabilidade de seguranca no package unzip. http://www.security.unicamp.br/docs/bugs/2002/10/v60.txt Mandrake Linux Security Update Advisory (MDKSA-2002:066) Assunto: vulnerabilidade de seguranca no package tar. http://www.security.unicamp.br/docs/bugs/2002/10/v61.txt 14/10/2002: ----------- SGI Security Advisory (20020903-02-P) Assunto: rpcbind/fsr_efs/mv/errhook/uux vulnerabilities update. http://www.security.unicamp.br/docs/bugs/2002/10/v62.txt 15/10/2002: ----------- Debian Security Advisory (DSA 175-1) Assunto: vulnerabilidade de seguranca no package syslog-ng. http://www.security.unicamp.br/docs/bugs/2002/10/v63.txt SGI Security Advisory (20021001-01-P) Assunto: X Windows zlib/MIT-SHM/huge font DoS vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/10/v64.txt 16/10/2002: ----------- Debian Security Advisory (DSA 176-1) Assunto: vulnerabilidade de seguranca no package gv. http://www.security.unicamp.br/docs/bugs/2002/10/v65.txt Cisco Security Advisory Assunto: Cisco CatOS Embedded HTTP Server Buffer Overflow. http://www.security.unicamp.br/docs/bugs/2002/10/v66.txt Anúncio de segurança do Conectiva Linux (CLA-2002:532) Assunto: vulnerabilidade local no sendmail. http://www.security.unicamp.br/docs/bugs/2002/10/v67.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Oct 17 14:26:52 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 17 Oct 2002 14:26:52 -0300 Subject: [SECURITY-L] Segunda Edicao da LinuxSecurity Magazine Message-ID: <20021017172652.GA6816@ccuec.unicamp.br> ----- Forwarded message from Renato Murilo Langona ----- From: Renato Murilo Langona Subject: [Segunda Edição da LinuxSecurity Magazine] To: daniela em ccuec.unicamp.br Date: Thu, 17 Oct 2002 09:08:31 -0200 Organization: LinuxSecurity Brasil Solutions (http://www.linuxsecurity.com.br) X-Mailer: Mozilla 4.8 [en] (X11; U; Linux 2.4.18-3 i686) Saudações membros comunidade nacional, É com grande prazer que o projeto LinuxSecurity Brasil anuncia a mais nova edição de nossa revista online LinuxSecurity Magazine, apresentada no formato PDF e disponível livremente através de nosso portal trazendo diversas informações úteis a usuários, administradores e profissionais em geral da tecnologia e segurança da informação em _103_ páginas. A LinuxSecurity Magazine é resultado de um esforço conjunto de membros da comunidade e para que possa continuar existindo depende da ajuda e colaboração de cada um. Se você é profissional da área de tecnologia, não deixe de nos dar a honra de publicar seu artigo ou trabalho, contribuindo cada vez mais para que o conhecimento livre seja disseminado. Envie agora mesmo seu texto para o email revista em linuxsecurity.com.br ! A nova edição conta com os seguintes temas e autores: - Como obter a melhor performance do Apache no Unix - Por Fabio Wakim Trentini; - As 1001 utilidades do FreeBSD LiveCD - Por Edson Brandi; - slocate (Secure Locate) - Por Rubens Queiroz de Almeida; - Monitorando tráfego de rede interna utilizando SASacct/RRDtool - Por Diogo Avelino; - Monitoração com RRDtool - Por Rodrigo P. Telles; - Construindo filtros para o qmail - Por Diego Linke; - Enriquecendo os logs do seu sistema Unix e facilitando a Auditoria, Parte 2 - Por Renato Murilo Langona; - RAID via Software em GNU/Linux - Recursos, Possibilidades e Aplicações - Por José Roberto Kerne; - Guia rápido para a configuração do Amavis com Postfix no Conectiva Linux 8.0 - Por Emerson Reis; - Criptografia de Disco - Por Jair Valmor Basso Júnior; - (In)Segurança Básica do MySQL - Glaudson Ocampos; - Introdução à Análise Forense, Parte II - Por Leonardo Alcântara Moreira; - Sniffers - Básico e Detecção - Por Sumit Dhar; - Corridas e chegadas - Por Izar Tarandach; - Vitaminando o velho Syslogd - Por Sandro Melo; - Usando o Jail no FreeBSD - Por Jean Milanez Melo; Acesso à revista online: http://www.linuxsecurity.com.br/revista ** Se você aprecia o trabalho desenvolvido pela LinuxSecurity Brasil, nao deixe de fazer uma visita aos produtos de nossa loja online, ajudando a mantê-lo sempre livre à comunidade: => Camisetas: http://www.linuxsecurity.com.br/loja/default.php?cPath=23 => Firewalls: http://www.linuxsecurity.com.br/loja/default.php?cPath=25 => Linux: http://www.linuxsecurity.com.br/loja/default.php?cPath=22 => BSDs: http://www.linuxsecurity.com.br/loja/default.php?cPath=24 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 17 15:19:34 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 17 Oct 2002 15:19:34 -0300 Subject: [SECURITY-L] Buffer Overflow Desmistificado Message-ID: <20021017181934.GH6816@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Buffer Overflow Desmistificado To: daniela em ccuec.unicamp.br Date: Thu, 17 Oct 2002 15:12:47 -0300 (ART) Buffer Overflow Desmistificado http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1034817446,32531, 17/10/2002 - 1:17 Giordani Rodrigues A EnderUNIX, uma equipe de desenvolvedores de software open source da Turquia (país que tem se destacado no hacking), lançou um artigo intitulado “Buffer Overflow Desmistificado”, sobre um dos mais famosos métodos para ultrapassar limites pré-determinados de mémoria de um sistema e ganhar privilégios de acesso não-autorizados. O documento se destina a explicar "o que são buffer overflows, como eles ocorrem e como explorá-los". De acordo com o autor do texto, Murat Balaban, os primeiros ataques de buffer overflow datam da década de 1970. No final da década de 1980, surge o worm Morris, que ele considera o primeiro uso público deste tipo de ataque. Nos 90, um famoso documento chamado "Smashing the Stack for Fun and Profit" e códigos relacionados à tecnica foram postos na Internet. Balaban avisa que seu documento "requer grande atenção e envolve bastantes detalhes". Ou seja, ele é desaconselhável para lamers. Portanto, se você é daqueles que fica fazendo perguntas em salas de IRC de desfiguradores tentando aprender a invadir sistemas, é pouco provável que aproveite o texto. Mas se já tem conhecimento e quer se aprofundar no assunto, ou mesmo se é um administrador de sistemas que quer conhecer melhor as vulnerabilidades comuns e como elas podem ser exploradas pelos crackers, clique aqui. Deve-se conhecer C e Assembly, fundamentos de Memória Virtual e Sistemas Operacionais e usar sistemas Unix, notadamente Linux. Fonte: InfoGuerra - http://www.infoguerra.com.br ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 17 15:33:18 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 17 Oct 2002 15:33:18 -0300 Subject: [SECURITY-L] Falha em firewalls da Symantec permite ataques DoS Message-ID: <20021017183317.GI6816@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Falha em firewalls da Symantec permite ataques DoS To: daniela em ccuec.unicamp.br Date: Wed, 16 Oct 2002 17:12:23 -0300 (ART) Falha em firewalls da Symantec permite ataques DoS Quarta-feira, 16 de Outubro de 2002 - 16h12 IDG Now! Segundo um alerta divulgado na terça-feira (15/10), pela Advanced IT Security, prestadora de serviços de segurança dinamarquesa, uma falha descoberta em um componente comum da tecnologia de firewall da Symantec pode expor os produtos da companhia a ataques do tipo Denial of Service (DoS). A falha apareceu no proxy de Web do Enterprise Firewall, também conhecido como Simple Secure Webserver 1.1, da Symantec. Segundo o alerta, as tentativas de um invasor sobre registros de domínios na Internet que não estão disponíveis provoca uma pausa de até cinco minutos no servidor de Web da Symantec, na espera por uma resposta. Durante este período, todo o firewall cessa as respostas para outras solicitações legítimas , afetando não apenas o tráfego na Web para o Domínio que deve passar pelo firewall, como também outros tipos de tráfego na Internet, explica Tommy Mikalsen, Chief Technology Officer (CTO) da Advanced IT. Na segunda-feira (14/10), a Symantec divulgou, em seu site (www.symantec.com) uma correção para os produtos afetados pelo problema, aconselhando os clientes a manterem seus sistema operacionais e produtos atualizados. Embora a Symantec afirme que a falha está restrita a URLs com domínios protegidos pelo firewall da empresa, a Advanced IT informa que a falha no produto aplica-se a qualquer domínio. Tirando vantagem do problema, invasores poderiam desabilitar os serviços de Domain Name Server (DNS) convertendo-os para um domínio sob seu controle e, então, direcionar uma série de solicitações ao firewall usando aquele o domínio novo. Em seu alerta de segurança, a Symantec informa que os seguintes produtos estão vulneráveis: Raptor Firewall para Windows NT e Solaris; Symantec Enterprise Firewall para Windows 2000, Windows NT e Solaris; VelociRaptor 500, 700, 1000, 1100, 1200 e 1300 e o Symantec Gateway Security 5110, 5200 e 5300. Fonte: IDG Now - http://idgnow.terra.com.br/idgnow/internet/2002/10/0038 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 17 15:56:52 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 17 Oct 2002 15:56:52 -0300 Subject: [SECURITY-L] Bug no Word e Excel permite roubo de dados pessoais no PC da vitima Message-ID: <20021017185652.GK6816@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Bug no Word e Excel permite roubo de dados pessoais no PC da vXtima To: daniela em ccuec.unicamp.br Date: Thu, 17 Oct 2002 15:11:39 -0300 (ART) 17/10/2002 - 12h16 Bug no Word e Excel permite roubo de dados pessoais no PC da vítima da Folha Online A Microsoft alerta para mais falhas em seus programas. Desta vez, as vítimas são os usuários do Word e Excel. Segundo a gigante do software, os programas tem um mecanismo pelo qual os dados de um documento podem ser inseridos em uma atualização do outro documento. Esse mecanismo, conhecido como "field codes" (ou código de campos, em português) no Word e atualização externa, no Excel, pode ser programados para reduzir a quantidade de ações manuais exigidas do usuário. Um exemplo do uso dos códigos de campo do Word pode ser a inclusão automática de parágrafo nos documentos. Quanto à atualização externa, do Excel, um exemplo pode ser a atualização automática de um gráfico de uma planilha utilizando dados de outro documento, ou planilha. A vulnerabilidade descoberta permite que um hacker utilize os campos e atualizações para roubar informações do usuário sem que ele saiba. Normalmente, o usuário veria as atualizações acontecendo, seja simplesmente salvando o documento ou atualizando links manualmente. Porém, um código de campo ou atualização externa criados especialmente para essa finalidade poderiam levar à atualização sem indicá-la ao usuário. Isso permitiria ao hacker criar documentos que, quando aberto, se atualizasse automaticamente para incluir dados de qualquer arquivo do PC da vítima. Para conseguir aproveitar-se da vulnerabilidade, segundo a Microsoft, o pirata teria que seguir os seguintes passos: criar um documento do Word ou Excel que explorasse a falha, entregá-lo ao usuário --por e-mail ou qualquer outro método--, fazer com que o usuário abra o arquivo e retorne o documento para o hacker. No entanto, segundo a gigante, o invasor teria que saber exatamente onde o documento contendo as informações que deseja está armazenado. De acordo com o boletim de segurança da Microsoft, existe uma maneira do hacker conseguir explorar a brecha sem ter que passar por todas essas etapas. Há, segundo a companhia, uma forma do vândalo colocar as informações diretamente em um site na web, mas esse método só permitiria a emissão da primeira linha do arquivo. A Microsoft disse que a vulnerabilidade não permite que o hacker apague ou modifique dados de qualquer documento do sistema da vítima. Um arquivo de correção está disponível no site da Microsoft. Fonte: Folha Online - http://www1.uol.com.br/folha/informatica/ult124u11335.shtml ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 17 15:57:52 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 17 Oct 2002 15:57:52 -0300 Subject: [SECURITY-L] Revista BSD Message-ID: <20021017185752.GL6816@ccuec.unicamp.br> ----- Forwarded message from "Luis Henrique Machado Jr." ----- From: "Luis Henrique Machado Jr." Subject: Revista BSD To: daniela em ccuec.unicamp.br Date: Thu, 17 Oct 2002 15:14:56 -0300 X-Mailer: Microsoft Outlook Express 6.00.2600.0000 Oi Daniela! Meu nome é Henrique, sou fundador do projeto RevistaBSD (semelhante a revista linux security, que tem como objetivo divulgar os BSD's e unir a comunidade. Gostaria de saber se voces poderiam divulgar este projeto, que ainda esta engatinhando, hoje faremos nossa primeira reunião no canal #revistabsd no irc.brasnet.org. Estamos tentando juntar esforços para que esse projeto se torne realidade. Agradeço qualquer colaboração possivel Atencisamente, Luis Henrique Machado Jr. Analista de Tecnologia TERMOLAR S.A. henrique em termolar.com.br www.termolar.com.br +55 51 3249661 R 373 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Oct 18 12:31:38 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 18 Oct 2002 12:31:38 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021018153138.GA8614@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 10/10/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:210-06) Assunto: New kernel 2.2 packages fix local vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/10/v75.txt 15/10/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:205-15) Assunto: New kernel fixes local security issues. http://www.security.unicamp.br/docs/bugs/2002/10/v73.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:206-12) Assunto: New kernel fixes local security issues. http://www.security.unicamp.br/docs/bugs/2002/10/v74.txt 16/10/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:533) Assunto: Diversas vulnerabilidades no XFree86. http://www.security.unicamp.br/docs/bugs/2002/10/v68.txt Microsoft Security Bulletin (MS02-059) Assunto: Flaw in Word Fields and Excel External Updates Could Lead to Information Disclosure (Q330008). http://www.security.unicamp.br/docs/bugs/2002/10/v69.txt Microsoft Security Bulletin (MS02-060) Assunto: Flaw in Windows XP Help and Support Center Could Enable File Deletion (Q328940). http://www.security.unicamp.br/docs/bugs/2002/10/v70.txt Microsoft Security Bulletin (MS02-061) Assunto: Elevation of Privilege in SQL Server Web Tasks (Q316333). http://www.security.unicamp.br/docs/bugs/2002/10/v71.txt 17/10/2002: ----------- Gentoo Linux Security Announcement (200210-003) Assunto: vulnerabilidade de seguranca no package ggv. http://www.security.unicamp.br/docs/bugs/2002/10/v72.txt Trustix Secure Linux Security Advisory #2002-0068 Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2002/10/v76.txt Trustix Secure Linux Security Advisory #2002-0069 - apache Assunto: vulnerabilidade de seguranca no package apache. http://www.security.unicamp.br/docs/bugs/2002/10/v77.txt Debian Security Advisory (DSA 178-1) Assunto: vulnerabilidade de seguranca no package heimdal. http://www.security.unicamp.br/docs/bugs/2002/10/v78.txt CAIS-Alerta Assunto: Vulnerabilidade no Microsoft SQL Server Web Tasks (Q316333). http://www.security.unicamp.br/docs/bugs/2002/10/v79.txt CAIS-Alerta Assunto: Vulnerabilidade no modulo de ajuda do Windows XP (Q328940). http://www.security.unicamp.br/docs/bugs/2002/10/v80.txt CAIS-Alerta Assunto: Vulnerabilidade no Microsoft Word e Excel (Q330008). http://www.security.unicamp.br/docs/bugs/2002/10/v81.txt Debian Security Advisory (DSA 177-1) Assunto: vulnerabilidade de seguranca no package pam. http://www.security.unicamp.br/docs/bugs/2002/10/v82.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Oct 18 13:00:59 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 18 Oct 2002 13:00:59 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20021018160058.GA8777@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 09/10/2002: ----------- Módulo Security News no. 265 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/10/b10.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Tue Oct 22 16:02:16 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 22 Oct 2002 16:02:16 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021022190215.GA3353@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 09/10/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:192-13) Assunto: Updated Mozilla packages fix security vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/10/v83.txt 18/10/2002: ----------- Debian Security Advisory (DSA 179-1) Assunto: vulnerabilidade de seguranca no pacote gnome-gv. http://www.security.unicamp.br/docs/bugs/2002/10/v84.txt Gentoo Linux Security Announcement (200210-004) Assunto: vulnerabilidade de seguranca no pacote tetex. http://www.security.unicamp.br/docs/bugs/2002/10/v85.txt 19/10/2002: ----------- Gentoo Linux Security Announcement (200210-005) Assunto: vulnerabilidade de seguranca no pacote groff. http://www.security.unicamp.br/docs/bugs/2002/10/v86.txt 21/10/2002: ----------- Debian Security Advisory (DSA 180-1) Assunto: vulnerabilidade de seguranca no pacote nis. http://www.security.unicamp.br/docs/bugs/2002/10/v87.txt SuSE Security Announcement (SuSE-SA:2002:038) Assunto: vulnerabilidade de seguranca no pacote postgresql. http://www.security.unicamp.br/docs/bugs/2002/10/v88.txt SCO Security Advisory (CSSA-2002-SCO.41) Assunto: UnixWare 7.1.1 Open UNIX 8.0.0 : rcp of /proc causes denial-of-service. http://www.security.unicamp.br/docs/bugs/2002/10/v89.txt Mandrake Linux Security Update Advisory (MDKSA-2002:069) Assunto: vulnerabilidade de seguranca no pacote gv/ggv. http://www.security.unicamp.br/docs/bugs/2002/10/v90.txt 22/10/2002: ----------- NetBSD Security Advisory 2002-026 Assunto: Buffer overflow in kadmind daemon. http://www.security.unicamp.br/docs/bugs/2002/10/v91.txt NetBSD Security Advisory 2002-016 Assunto: Insufficient length check in ESP authentication data. http://www.security.unicamp.br/docs/bugs/2002/10/v92.txt EnGarde Secure Linux Security Advisory (ESA-20021022-026) Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2002/10/v93.txt Debian Security Advisory (DSA 181-1) Assunto: vulnerabilidade de seguranca no pacote libapache-mod-ssl. http://www.security.unicamp.br/docs/bugs/2002/10/v94.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed Oct 23 08:39:28 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 23 Oct 2002 08:39:28 -0300 Subject: [SECURITY-L] Microsoft libera Office 11 para beta testers Message-ID: <20021023113927.GA4401@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Microsoft libera Office 11 para beta testers To: daniela em ccuec.unicamp.br Date: Tue, 22 Oct 2002 18:02:33 -0300 (ART) Microsoft libera Office 11 para beta testers Com foco nos clientes corporativos, versão da suíte de produtividade terá novos recursos que usam XML para troca de informações. Matt Berger, IDG News Service 22/10/2002 14:36:37 A Microsoft liberou hoje (22) as primeiras versões beta do Office 11 para alguns milhares de testadores em todo o mundo. A última versão da suíte de ferramentas de produtividade está focada nos clientes corporativos. O Office 11 está sendo projetado para ser compatível com o formato de informações que é padrão da indústria, o XML (Extensible Markup Language), disse David Jaffe, gerente de produto para o Office. Com essa versão, será possível gravar arquivos de Word ou Excel em XML, o que permitirá que esses arquivos sejam compartilhados com qualquer outro software que seja compatível com o formato. O Word e o Excel também conseguirão abrir informações em XML de diversas fontes diferentes, incluindo da Web e de sistemas internos de companhias. A migração para XML é parte de um esforço maior da Microsoft, incorporado em sua iniciativa .NET, para permitir aos clientes acessar dados, serviços e aplicações de diferentes sistemas computacionais em uma variedade de aparelhos diferentes. Recentemente, a Microsoft detalhou um novo aplicativo para a família Office chamado XDocs, que se baseia em XML também. Esse software permitirá que usuários corporativos façam formulários que coletam e distribuem dados em XML. Porém, a empresa não definiu ainda como vai vender o XDocs, que tem previsão de lançamento junto com o Office 11, em meados de 2003. Uma segunda versão beta do Office 11 estará pronta no início de 2003, segundo a Microsoft. Fonte: PC World - http://pcworld.terra.com.br/pcw/update/8032.html ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 24 15:52:18 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 24 Oct 2002 15:52:18 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021024185218.GA7154@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 22/10/2002: ----------- SCO Security Advisory (CSSA-2002-036.0) Assunto: Linux: remote buffer overflow in webalizer reverse lookup code. http://www.security.unicamp.br/docs/bugs/2002/10/v96.txt 23/10/2002: ----------- OpenPKG Security Advisory (OpenPKG-SA-2002.010) Assunto: vulnerabilidade de seguranca no pacote apache. http://www.security.unicamp.br/docs/bugs/2002/10/v95.txt 24/10/2002: ----------- NetBSD Security Advisory 2002-025 Assunto: trek(6) buffer overrun. http://www.security.unicamp.br/docs/bugs/2002/10/v97.txt Gentoo Linux Security Announcement (200210-006) Assunto: vulnerabilidade de seguranca no pacote xfree. http://www.security.unicamp.br/docs/bugs/2002/10/v98.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:223-07) Assunto: Updated ypserv packages fixes memory leak. http://www.security.unicamp.br/docs/bugs/2002/10/v99.txt Gentoo Linux Security Announcement (200210-007) Assunto: vulnerabilidade de seguranca no pacote zope. http://www.security.unicamp.br/docs/bugs/2002/10/v100.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Oct 25 11:10:30 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 25 Oct 2002 11:10:30 -0300 Subject: [SECURITY-L] Bug no AIM abre PC para invasao Message-ID: <20021025141030.GB8432@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: Bug no AIM abre PC para invasão To: Daniela Regina Barbetti Date: Fri, 25 Oct 2002 07:24:51 -0300 Bug no AIM abre PC para invasão Quinta-feira, 24 de outubro de 2002 - 16h48 SÃO PAULO ? O AOL Instant Messenger (AIM) versão 4.8.2790 apresenta uma falha de segurança que permite a execução remota de arquivos na máquina do usuário. O alerta foi publicado no fórum Bugtraq, da empresa Security Focus. Segundo Blud Clot, autor do alerta, um usuário mal intencionado do AIM pode enviar à vítima um link apontando para um executável. O arquivo será aberto sem aviso. O link pode conter um texto inocente ? por exemplo, o endereço de um site de pesquisa ?, mas de fato apontar para um executável na máquina do usuário. Por essa brecha o micro pode ser invadido e controlado remotamente. Clot diz que uma solução para o problema é fazer o upgrade para uma versão mais nova do AIM, ou mesmo voltar para uma versão anterior à 4.8.2790, já que somente ela tem a vulnerabilidade. Ele afirma que o bug é confirmado no Windows 2000 e no Windows Me, mas acredita que o problema ocorra em todas as versões do sistema. FOnte: Carlos Machado, da INFO -- Andre Aparecido Nogueira Faculdade de Eng. Agricola - UNICAMP °v° Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios. /(_)\ ^ ^ ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Oct 25 15:29:41 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 25 Oct 2002 15:29:41 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20021025182940.GA8970@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 21/10/2002: ----------- SANS Critical Vulnerability Analysis Vol. 1 Num. 13 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/10/b11.txt SecurityFocus.com Newsletter #167 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/10/b12.txt 23/10/2002: ----------- SANS NewsBites Vol. 4 Num. 43 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/10/b13.txt Módulo Security News no. 266 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/10/b14.txt 25/10/2002: ----------- LinuxSecurity Brasil Edição Especial #2002/31 Fonte: Linux Security http://www.security.unicamp.br/docs/informativos/2002/10/b15.html -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Oct 25 15:50:42 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 25 Oct 2002 15:50:42 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20021025185041.GA9028@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 24/10/2002: ----------- SCO Security Advisory (CSSA-2002-037.0) Assunto: Linux: various packet handling vunerabilities in ethereal. http://www.security.unicamp.br/docs/bugs/2002/10/v101.txt Mandrake Linux Security Update Advisory (MDKSA-2002:071) Assunto: vulnerabilidade de seguranca no pacote kdegraphics. http://www.security.unicamp.br/docs/bugs/2002/10/v102.txt Mandrake Linux Security Update Advisory (MDKSA-2002:072) Assunto: vulnerabilidade de seguranca no pacote mod_ssl. http://www.security.unicamp.br/docs/bugs/2002/10/v103.txt SCO Security Advisory (CSSA-2002-038.0) Assunto: Linux: inn format string and insecure open vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/10/v104.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Mon Oct 28 11:58:58 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 28 Oct 2002 11:58:58 -0300 Subject: [SECURITY-L] Brasil pode ser bloqueado por causa de spam Message-ID: <20021028145858.GB587@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Brasil pode ser bloqueado por causa de spam To: daniela em ccuec.unicamp.br Date: Fri, 25 Oct 2002 20:39:39 -0300 (ART) Brasil pode ser bloqueado por causa de spam 25/10/2002 - 5:48 Giordani Rodrigues Quem considera o spam um meio eficaz e barato de alavancar seus negócios deveria visitar a página www.isp-planet.com/technology/2002/brazil_bol.html. Nela, representantes de provedores estrangeiros discutem a possibilidade de bloquear, total ou parcialmente, os e-mails vindos do Brasil, o que não seria nada bom para o país e para os negócios, na Internet ou fora dela. E o motivo do bloqueio, claro, é a praga do spam. Em uma seqüência de mensagens que leva o título em inglês de "E-Mail do Brasil não é bem-vindo aqui", um dos integrantes da lista ISP-Tech reclama que não consegue barrar os spams vindos de um bloco de IPs brasileiro. Simplesmente porque o sujeito que os envia tem acesso a toda a rede e muda o endereço de origem das mensagens poucos minutos depois de elas terem sido bloqueadas. "É da Telefonica", explica o integrante identificado por JN, referindo-se à empresa que assumiu o lugar da Telesp e cujos servidores têm sido muito usados por spammers, segundo reclamações de usuários. As sugestões do grupo se sucedem, desde a adição de listas negras às regras do servidor de e-mail, até um bloqueio total do país. Uma das listas sugeridas, a Blackholes.us, apresenta uma relação dos países considerados amigáveis ao spam. A relação é pequena. Atualmente conta com apenas 13 países do mundo, a maioria da Ásia (a China, por exemplo, é notoriamente negligente em relação às denúncias de spam). Mas o Brasil está indo pelo mesmo caminho e, junto da Argentina, forma a única dupla de países do Ocidente a constar da Blackholes.us. Qualquer pessoa que já usa a Internet há alguns anos percebe que a quantidade de spam tem aumentado a olhos vistos. E isso não ocorre só aqui, mas em qualquer parte do mundo. As diferenças são a forma como os provedores e outras empresas ligadas ao acesso à Internet tratam as denúncias, e a existência de leis e punições para a prática. No Brasil, há apenas projetos de lei tramitando no Congresso e as leis já existentes de defesa do consumidor, que poderiam ser aplicadas em alguns casos, não têm sido acatadas por juízes e promotores para punir spammers. Os provedores e operadoras nacionais, por sua vez, parecem estar sendo palco de uma queda de braço entre os departamentos técnico e comercial. De um lado, os administradores de redes desejam combater o spam, que lhes dá cada vez mais trabalho. De outro, o departamento comercial prefere manter um cliente, mesmo sendo ele um spammer, a perder seu pagamento no final do mês. E, pelo jeito, o lucro imediato tem falado mais alto. A situação só vai mudar quando novas leis forem aprovadas, ou quando as empresas perceberem que permitir o spam pode trazer muito mais prejuízo financeiro do que combatê-lo. Mesmo assim, corre-se o risco de já ser tarde demais, pois é difícil livrar-se de uma má fama adquirida. Fonte: InfoGuerra - http://www.infoguerra.com.br ----- End forwarded message ----- From mieko em ccuec.unicamp.br Wed Oct 30 14:17:45 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Wed, 30 Oct 2002 14:17:45 -0300 Subject: [SECURITY-L] Vulnerabilidades de =?iso-8859-1?Q?Seguran?= =?iso-8859-1?Q?=E7a?= Message-ID: <20021030171740.GA3951@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 25/10/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:534) Assunto: Buffer overflow no serviço de administração do Kerberos 4 http://www.security.unicamp.br/docs/bugs/2002/10/v105.txt CERT Advisory CA-2002-29 Assunto: Buffer Overflow in Kerberos Administration Daemon http://www.security.unicamp.br/docs/bugs/2002/10/v106.txt CAIS-Alerta Assunto: CERT Advisory CA-2002-29 Buffer Overflow no Kerberos Administration Daemon http://www.security.unicamp.br/docs/bugs/2002/10/v107.txt CAIS-Alerta Assunto: Alteracoes necessarias para o Horario de Verao 2002/2003 http://www.security.unicamp.br/docs/bugs/2002/10/v108.txt 26/10/2002: ----------- Gentoo Linux Security Announcement (200210-008) Assunto: Vulnerabilidade de Segurança nos pacotes kth_krb & heimdal http://www.security.unicamp.br/docs/bugs/2002/10/v109.txt 27/10/2002: ----------- Gentoo Linux Security Announcement (200210-009) Assunto: Vulnerabilidade de Segurança no pacote mod_ssl http://www.security.unicamp.br/docs/bugs/2002/10/v110.txt 28/10/2002: ----------- Gentoo Linux Security Announcement (200210-010) Assunto: Vulnerabilidade de Segurança no pacote ypserv http://www.security.unicamp.br/docs/bugs/2002/10/v111.txt Gentoo Linux Security Announcement (200210-011) Assunto: Vulnerabilidade de Segurança no pacote krb5 http://www.security.unicamp.br/docs/bugs/2002/10/v112.txt Debian SecurityAdvisory (DSA 182-1) Assunto: Vulnerabilidade de Segurança no pacote kdegraphics http://www.security.unicamp.br/docs/bugs/2002/10/v113.txt SCO Security Advisory (CSSA-2002-040.0) Assunto: Linux: uudecode performs inadequate checks on user-specified output files http://www.security.unicamp.br/docs/bugs/2002/10/v114.txt SCO Security Advisory (CSSA-2002-041.0) Assunto: Linux: pam_ldap format string vulnerability http://www.security.unicamp.br/docs/bugs/2002/10/v115.txt Correction: CERT Advisory CA-2002-29 Assunto: Buffer Overflow in Kerberos Administration Daemon http://www.security.unicamp.br/docs/bugs/2002/10/v116.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Oct 31 10:35:46 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 31 Oct 2002 10:35:46 -0300 Subject: [SECURITY-L] Seguranca das redes wireless mundiais sera inspecionada Message-ID: <20021031133546.GC5396@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: SeguranXa das redes wireless mundiais serX inspecionada To: daniela em ccuec.unicamp.br Date: Wed, 30 Oct 2002 19:59:45 -0300 (ART) Segurança das redes wireless mundiais será inspecionada Especialistas em tecnologia wireless do mundo todo estão reunidos esta semana para mapear as redes móveis instaladas ao redor do globo para determinar quão segura elas estão. Wendy Brewer, PC Advisor 30/10/2002 17:24:44 Especialistas em tecnologia wireless do mundo todo estão reunidos esta semana para mapear as redes móveis instaladas ao redor do globo para determinar quão segura elas estão. O encontro faz parte da segunda edição da Worldwide Wardrive Initiative (WWI), que acontece entre os dias 26 de outubro e 2 de novembro, com representantes de nove países e 32 áreas, como os EUA, Noruega, Espanha e América do Sul, incluindo o Brasil. O relatório da primeira WWI, que ocorreu entre 31 de agosto e 7 de setembro deste ano, revelou que 70% das redes wireless mundiais não estavam protegidas por sistemas de criptografia, que vem pré-instalados em todas as redes WiFi. Com isso, os hackers podem interceptar arquivos não criptografados utilizando um computador para discar através de listas de números de telefone à procura de dados, ou instalando uma antena feita em casa para detectar redes instáveis e não seguras - prática conhecida como "wardialing". Ainda segundo o relatório, os administradores de 27% das redes analisadas não tinham sequer pensado em modificar o nome padrão dos componentes wireless do sistema, tornando-o alvo fácil para hackers. Fonte: PC World - http://pcworld.terra.com.br/pcw/update/8081.html ----- End forwarded message ----- From mieko em ccuec.unicamp.br Thu Oct 31 12:02:01 2002 From: mieko em ccuec.unicamp.br (Silvana Mieko Misuta) Date: Thu, 31 Oct 2002 12:02:01 -0300 Subject: [SECURITY-L] Vulnerabilidades de Seguranca Message-ID: <20021031150201.GA5656@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 29/10/2002 ---------- EnGarde Secure Linux Security Advisory Assunto: mod_ssl cross-site scripting vulnerability http://www.security.unicamp.br/docs/bugs/2002/10/v117.txt EnGarde Secure Linux Security Advisory Assunto: buffer overflow in macro handling code (UPDATED) http://www.security.unicamp.br/docs/bugs/2002/10/v118.txt Debian Security Advisory Assunto: new krb5 packages fix buffer overflow http://www.security.unicamp.br/docs/bugs/2002/10/v119.txt SCO Security Advisory Assunto: Linux: bzip2 file creation and symbolic link vulnerabilities http://www.security.unicamp.br/docs/bugs/2002/10/v120.txt Mandrake Linux Security Update Advisory Assunto: Vulnerabilidade de Seguranca no pacote krb5 http://www.security.unicamp.br/docs/bugs/2002/10/v121.txt Anuncio de Atualizacao do Conectiva Linux Assunto: Vulnerabilidade de Seguranca no pacote libpng http://www.security.unicamp.br/docs/bugs/2002/10/v122.txt Anuncio de Seguranca do Conectiva Linux Assunto: Vulnerabilidade de Seguranca no pacote tetex http://www.security.unicamp.br/docs/bugs/2002/10/v123.txt Anuncio de Seguranca do Conectiva Linux Assunto: Vulnerabilidade de Seguranca no pacote tar/unzip http://www.security.unicamp.br/docs/bugs/2002/10/v124.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Oct 31 14:40:15 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 31 Oct 2002 14:40:15 -0300 Subject: [SECURITY-L] Microsoft divulga nova coletanea de vulnerabilidades Message-ID: <20021031174015.GA5863@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Microsoft divulga nova coletXnea de vulnerabilidades To: daniela em ccuec.unicamp.br Date: Thu, 31 Oct 2002 12:21:19 -0300 (ART) Microsoft divulga nova coletânea de vulnerabilidades A Microsoft divulgou ontem três novos boletins relatando a descoberta de novas vulnerabilidades que afetam o Internet Information Services (IIS), Windows 2000, NT e XP sendo que a mais séria permite um atacante elevar seus privilégios no sistema vulnerável. As vulnerabilidades que afetam o IIS são ao todo quatro, estando vulneráveis as versões 4.0, 5.0 e 5.1. A primeira e mais séria vulnerabilidade pode permitir um atacante elevar seus privilégios no sistema e afeta todas as versões do IIS. A segunda permite um atacante executar ataques de Denial-of-Service e afeta as versões 5.0 e 5.1. A terceira vulnerabilidade é uma falha de permissão nos scripts e afeta somente o IIS 5.0 e a última é uma vulnerabilidade de Cross-Site-Scripting na página administrativa e afeta todas as versões do IIS. A Microsoft já publicou um patch cumulativo que corrige todas estas vulnerabilidades. A vulnerabilidade encontrada no Windows 2000 é um erro na permissão do diretório raiz, normalmente o C:, no qual possui por padrão acesso a todos os grupos com total controle. Através de algumas condições poderá permitir um atacante executar um Trojan Horse, programa que é utilizado para manipulação remota do sistema. A Microsoft não disponibilizou um patch que corrige este problema sendo necessário a mudança das permissões no diretório raiz. A outra vulnerabilidade que afeta o Windows 2000 e também o XP, é um Denial-of-Service no Point-to-Point Tunneling Protocol (PPTP) que pode causar uma paralisação do sistema afetado. A Microsoft já disponibilizou um patch que corrige este problema. [Microsoft Security Bulletin MS02-062] http://www.microsoft.com/technet/security/bulletin/ms02-062.asp [Microsoft Security Bulletin MS02-063] http://www.microsoft.com/technet/security/bulletin/ms02-063.asp [Microsoft Security Bulletin MS02-064] http://www.microsoft.com/technet/security/bulletin/ms02-064.asp ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 31 14:43:22 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 31 Oct 2002 14:43:22 -0300 Subject: [SECURITY-L] Descoberta nova tecnica para burlar filtros de redes Message-ID: <20021031174322.GB5863@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Descoberta nova tXcnica para burlar filtros de redes To: daniela em ccuec.unicamp.br Date: Thu, 31 Oct 2002 12:25:24 -0300 (ART) Notícia :: Descoberta uma nova técnica para burlar filtros :: 30/10/2002 @ 08:49:18 Foi descoberta uma nova técnica capaz de burlar a segurança de firewalls, roteadores, filtros de url ou qualquer outra aplicação cujo acesso é restrito a endereços IP's específicos. A nova técnica foi chamada de IP Smart Spoofing e utiliza-se da combinação de outra técnica amplamente divulgada, o ARP cache poisoning junto com o network address translation (NAT) e o roteamento. O ARP cache poisoning é o envio de pacotes ARP forjados para um determinado endereço, sobrescrevendo o endereço original pelo endereço do atacante. O IP Smart Spoofing utiliza-se desta técnica para inserir o computador no trajeto da comunicação entre o servidor e o cliente, e através do redirecionamento de IP todo tráfego existente será enviado ao cliente sendo por final utilizado a fonte onde ocorre a tradução do endereço de rede para estabilizar uma conexão com o servidor através do endereço IP do cliente. Esta nova técnica pode ser utilizada para burlar regras de dispositivos de rede como roteadores ou firewalls que utilizam freqüentemente filtros para endereços IP's específicos, podendo ser utilizada por qualquer computador localizado na mesma rede que o cliente autorizado e o firewall. Por exemplo, muitas redes corporativas restrigem o acesso de seus funcionários através de filtros de url, com o IP Smart Spoofing qualquer usuário interno poderá burlar este filtro. As aplicações que restrigem o acesso a um determinado endereço IP, também poderão ser burladas por qualquer computador localizado na mesma rede que um cliente autorizado, como por exemplo as ferramentas de administração restritas, etc. A técnica de IP Smart Spoofing foi escrita por Laurent Licour e Vincent Royer da empresa fracesa Althes e será demonstrada em Novembro no InterOp em Paris. Maiores informações podem ser obtidas através da url abaixo. http://www.althes.fr/ressources/avis/smartspoofing.htm Fonte: Telsinc Security - http://www.telsincsecurity.com.br/?menu=noticia¬id=2 ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Oct 31 14:47:49 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 31 Oct 2002 14:47:49 -0300 Subject: [SECURITY-L] Industria de redes wireless quer novos padroes de seguranca Message-ID: <20021031174749.GC5863@ccuec.unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: IndXstria de redes wireless quer novos padrXes de seguranXa To: daniela em ccuec.unicamp.br Date: Thu, 31 Oct 2002 13:34:27 -0300 (ART) Indústria de redes wireless quer novos padrões de segurança Quinta, 31 de outubro de 2002, 13h01 As redes de computadores sem fio e de curto alcance, cuja vulnerabilidade endêmica a hackers se tornou uma espécie de piada no setor, receberão um grande e necessário reforço de segurança com a adoção de novos padrões a serem detalhados por uma associação setorial hoje. A Wireless Fidelity Alliance, que representa os principais fabricantes de equipamentos para comunicação, detalhará um padrão conhecido como Wi-Fi Protective Access (WPA). O novo padrão substituirá a segurança notoriamente fraca usada nas redes sem fio de curto alcance em uso atualmente. O acesso sem fio (Wi-Fi) tornou-se popular como forma de conectar computadores uns aos outros sem o uso de cabos, em casas, escritórios e lugares públicos, como aeroportos ou quarteirões de um mesmo bairro. Essas redes de curto alcance são vistas como alternativas de baixo custo para ocupar os espaços deixados descobertos pelas redes de longo alcance que servem às necessidades de telefonia sem fio. Quando os fabricantes de equipamentos adotarem o novo padrão - processo que provavelmente demorará algum tempo - eles poderão ajudar a acelerar a adoção das chamadas redes Wi-Fi para uso corporativo muito mais amplo. "É imensamente importante porque houve um número assombroso de histórias sobre a fraqueza da segurança do Wi-Fi", disse Bob O'Donnel, analista da International Data Corp. A tecnologia Wi-Fi existente emprega códigos compartilhados de segurança que permitem que apenas usuários autorizados conectem seu computador a uma determinada rede sem fio. Mas assim que potenciais intrusos decifram o código, é fácil para eles bisbilhotar nos computadores ligados à rede. A tarefa é simples para computadores com poder de cálculo suficiente para decifrar esses códigos. O padrão WPA incluirá códigos mais complexos que não serão compartilhados por todos os usuários de uma rede, e esses códigos serão alterados regulamente, de modo que um potencial hacker deverá ter menos tempo para decifrar o código antes que ele mude de novo. Fonte: Terra Informática - http://www.terra.com.br/informatica/ ----- End forwarded message -----