From daniela em ccuec.unicamp.br Tue Sep 3 10:22:48 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 3 Sep 2002 10:22:48 -0300 Subject: [SECURITY-L] OpenOffice em portugues ja pode ser baixado Message-ID: <20020903132248.GB1383@ccuec.unicamp.br> ----- Forwarded message from Andre Aparecido Nogueira ----- From: Andre Aparecido Nogueira Subject: OpenOffice em português já pode ser baixado To: Daniela Regina Barbetti Silva , suporte Date: Tue, 03 Sep 2002 07:04:29 -0300 OpenOffice em português já pode ser baixado Segunda-feira, 02 de setembro de 2002 - 19h39 SÃO PAULO - Quem precisa de um pacote de escritório eficiente e gratuito pode testar a versão beta 0.3 em português do OpenOffice, que foi liberado para download hoje (dia 2) no país. O programa, que foi compilado e traduzido voluntariamente pelo pessoal da Procergs (Companhia de Processamento de Dados do Rio Grande do Sul) vem com sete programas: o processador de textos Writer; a planilha Calc; o criador de diagramas e gráficos Draw; o Math, um editor de fórmulas matemáticas e macros; o Impress, para apresentações multimídia; um editor HTML; e o Global, que permite o trabalho com diferentes fontes de dados. Para quem está acostumado com o MS-Office da Microsoft, o OpenOffice oferece interfaces e ferramentas bastante semelhantes; segundo o INFOLAB, o pacote é rápido e fácil de usar, mas poderia vir com bancos de dados - por exemplo, não há modelos no Impress, programa semelhante ao PowerPoint. Outra coisa: por enquanto, a Procergs só liberou uma versão do produto para o sistema operacional Windows - mas a companhia deve lançar as versões para Linux, Mac e Solaris em breve. Para baixar o beta 0.3 do OpenOffice em português, vá ao Download INFO, aqui . Fonge: Renata Mesquita, do Plantão INF -- Andre Ap. Nogueira Faculdade de Eng. Agricola - UNICAMP Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Sep 3 12:13:09 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 3 Sep 2002 12:13:09 -0300 Subject: [SECURITY-L] Re: OpenOffice em portugues ja pode ser baixado Message-ID: <20020903151307.GG1383@ccuec.unicamp.br> ----- Forwarded message from Daniel Soares ----- From: Daniel Soares Subject: Re: [SECURITY-L] OpenOffice em portugues ja pode ser baixado To: daniela em ccuec.unicamp.br Date: 03 Sep 2002 11:25:03 -0300 X-Mailer: Ximian Evolution 1.0.5 Olá Daniela, bom dia. No site do projeto OpenOffice.org.br há uma carta de protesto e indignação sobre equívocos que existem neste artigo publicado pelo pessoal da InfoExame. Projeto OpenOffice.org.br: http://www.openoffice.org.br Carta de Protesto: http://www.openoffice.org.br/Protesto%20INFO.txt Att. Daniel Soares Em Ter, 2002-09-03 às 10:22, Daniela Regina Barbetti Silva escreveu: > ----- Forwarded message from Andre Aparecido Nogueira ----- > > From: Andre Aparecido Nogueira > Subject: OpenOffice em português já pode ser baixado > To: Daniela Regina Barbetti Silva , > suporte > Date: Tue, 03 Sep 2002 07:04:29 -0300 > > > OpenOffice em português já pode ser baixado > > > Segunda-feira, 02 de setembro de 2002 - 19h39 > > SÃO PAULO - Quem precisa de um pacote de escritório eficiente e gratuito > pode testar a versão beta 0.3 em português do OpenOffice, que foi > liberado para download hoje (dia 2) no país. > > O programa, que foi compilado e traduzido voluntariamente pelo pessoal > da Procergs (Companhia de Processamento de Dados do Rio Grande do Sul) > vem com sete programas: o processador de textos Writer; a planilha Calc; > o criador de diagramas e gráficos Draw; o Math, um editor de fórmulas > matemáticas e macros; o Impress, para apresentações multimídia; um > editor HTML; e o Global, que permite o trabalho com diferentes fontes de > dados. > > Para quem está acostumado com o MS-Office da Microsoft, o OpenOffice > oferece interfaces e ferramentas bastante semelhantes; segundo o > INFOLAB, o pacote é rápido e fácil de usar, mas poderia vir com bancos > de dados - por exemplo, não há modelos no Impress, programa semelhante > ao PowerPoint. Outra coisa: por enquanto, a Procergs só liberou uma > versão do produto para o sistema operacional Windows - mas a companhia > deve lançar as versões para Linux, Mac e Solaris em breve. > > Para baixar o beta 0.3 do OpenOffice em português, vá ao Download INFO, > aqui . > > > Fonge: Renata Mesquita, do Plantão INF > > -- > Andre Ap. Nogueira > Faculdade de Eng. Agricola - UNICAMP > Adm. de Redes Windows_NT e LINUX/Suporte aos Usuarios > > > ----- End forwarded message ----- > > _______________________________________________ > SECURITY-L mailing list > http://obelix.unicamp.br/mailman/listinfo/security-l > ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Sep 4 16:31:07 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 4 Sep 2002 16:31:07 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020904193106.GA3531@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 03/09/2002: ----------- Debian Security Advisory (DSA 160-1) Assunto: vulnerabilidade de seguranca no package scrollkeeper. http://www.security.unicamp.br/docs/bugs/2002/09/v1.txt Cisco Security Advisory Assunto: Cisco VPN 3000 Concentrator Multiple Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/09/v2.txt Anúncio de segurança do Conectiva Linux (CLA-2002:522) Assunto: vulnerabilidade de cross site scripting no mailman. http://www.security.unicamp.br/docs/bugs/2002/09/v3.txt 04/09/2002: ----------- Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no pacote scrollkeeper. http://www.security.unicamp.br/docs/bugs/2002/09/v4.txt Debian Security Advisory (DSA 161-1) Assunto: vulnerabilidade de seguranca no package mantis. http://www.security.unicamp.br/docs/bugs/2002/09/v5.txt Microsoft Security Bulletin (MS02-049) Assunto: Flaw Could Enable Web Page to Launch Visual FoxPro 6.0 Application Without Warning (Q326568). http://www.security.unicamp.br/docs/bugs/2002/09/v6.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Wed Sep 4 16:39:45 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 4 Sep 2002 16:39:45 -0300 Subject: [SECURITY-L] Bug grave no Windows permite falsificar certificados digitais Message-ID: <20020904193945.GC3531@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Bug grave no Windows permite falsificar certificados digitais To: daniela em ccuec.unicamp.br Date: Wed, 04 Sep 2002 17:20:34 GMT Bug grave no Windows permite falsificar certificados digitais Quarta-feira, 4 de Setembro de 2002 - 09h45 IDG Now! Um pesquisador independente que no mês passado anunciou uma falha de segurança no software de criptografia da Microsoft agora diz que a mesma vulnerabilidade pode ser utilizada para falsificar assinaturas digitais em um e-mail enviado por usuários do Outlook. O especialista afirma que hackers podem criar algo parecido com uma mensagem protegida e enganar o receptor utilizando o Outlook para ele acreditar que está mantendo uma conversa segura com a outra parte. "Não há diferença entre e-mails assinados ou não no Outlook", comentou Mike Benham. "Por mais ou menos cinco anos as pessoas no ambiente corporativo acham que estão trocando mensagens com segurança utilizando o Outlook, mas não é verdade." Um porta-voz da Microsoft disse que a companhia está consciente da nova falha e que irá investigar o caso. De acordo com o especialista, as Secure/Multipurpose Internet Mail Extensions (S/MIME), um padrão considerado seguro para correio eletrônico criado pela Internet Engineering Task Force, é suscetível ao bug. Uma fonte que preferiu não ser identificada confirmou que um produto chamado MailSecure, que tem um plugin para o Outlook, foi testado e também se mostrou vulnerável ao problema. O software foi originalmente comercializado pela Baltimore Technologies mas vendido neste ano para a australiana SecureNet. O ataque permite a pessoas mal-intencionadas criar um certificado de segurança falso que pode ser utilziado para assinar um e-mail digitalmente. Quando um usuário abre o correio eletrônico, o software não confere a validade do certificado e apresenta a mensagem como uma comunicação ssinada digitalmente. Um exemplo prático: um hacker fora da corporação pode fazer um e-mail se passando pelo endereço do presidente da companhia (prática conhecida por spoof) e utilizar um certificado de mentira para assinar digitalmente uma mensagem enviada a um funcionário avisando sobre sua demissão. Um mês atrás, quando o especialista descobriu o bug original, que a Microsoft já disposnibilizou a correção, a empresa de Bill Gates verificou a existência do problema, mas disse que afetava apenas o Internet Explorer. A Microsoft está trabalhando em correções para o Windows 98, ME, NT4, 2000 e XP. Mas Benham prosseguiu com testes e descobriu que a vulnerabilidade afeta o Outlook Express 5 rodando no Windows 2000 com Service Pack 3. Ele ainda não sabe se todas as versões do Outlook estão suscetíveis, mas acredita que seja bem provável que sim. O bug - que reside no mecanismo de criptografia do sistema operacional - não valida certificados SSL. Isso significa que o software não confere a validade dos certificados utilizados para propostas de segurança. Para se livrar desse tipo de ataque, os usuários precisam inspecionar manualmente a validação dos certificados digitais que chegam a suas caixas postais eletrônicas. [ John Fontana - Network World Fusion ] Fonte: IDG Now - http://idgnow.terra.com.br/idgnow/internet/2002/09/0009 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Sep 5 10:27:53 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 5 Sep 2002 10:27:53 -0300 Subject: [SECURITY-L] Redes virtuais Cisco tem 13 bugs de seguranca Message-ID: <20020905132753.GC4755@ccuec.unicamp.br> ----- Forwarded message from Giordani Rodrigues ----- From: "Giordani Rodrigues" Subject: Redes virtuais Cisco têm 13 bugs de segurança To: "Daniela Regina Barbetti" Date: Thu, 5 Sep 2002 03:27:41 -0300 X-Mailer: Microsoft Outlook Express 6.00.2600.0000 Redes virtuais Cisco têm 13 bugs de segurança 4/9/2002 - 15:57 Giordani Rodrigues http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1031162258,35711,/ Foram descobertas 13 brechas de segurança em vários modelos de concentradores da série Cisco VPN 3000. Os produtos são usados para oferecer conexões seguras, por meio de autenticação e criptografia, a Redes Privadas Virtuais (Virtual Private Network - VPN). As vulnerabilidades detectadas são de diversas naturezas. Algumas podem permitir acesso não autorizado, outras obtenção de senhas e outras ainda dar origem a uma negação de serviço. Os produtos afetados são o Cisco VPN 3005, 3015, 3030, 3060, 3080 e o hardware cliente Cisco VPN 3002. A Cisco afirma que ainda não teve notícias de que os bugs estejam sendo explorados na prática. Seja como for, a lista de problemas apresentados e de serviços afetados é longa e deve ser conferida aqui. Nesta mesma página se encontram links para correções dos softwares, já disponíveis, e "workarounds", que poderiam ser traduzidos na gíria em português por "gambiarras", isto é, procedimentos que contornam o problema mas não o solucionam de vez. ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Sep 5 11:26:57 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 5 Sep 2002 11:26:57 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20020905142657.GA4867@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 04/09/2002: ----------- Módulo Security News no. 259 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/09/b1.txt SANS NewsBites Vol. 4 Num. 36 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/09/b2.txt SecurityFocus.com Newsletter #160 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/08/b3.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Sep 5 14:28:00 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 5 Sep 2002 14:28:00 -0300 Subject: [SECURITY-L] Onda de ataques ao Windows 2000 da trabalho a Microsoft Message-ID: <20020905172758.GC4867@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Onda de ataques ao Windows 2000 dá trabalho à Microsoft To: daniela em ccuec.unicamp.br Date: Thu, 05 Sep 2002 16:05:11 GMT 05/09/2002 - 12h16 Onda de ataques ao Windows 2000 dá trabalho à Microsoft da Folha Online Diversas companhias vêm observando um crescente número de ataques a servidores que utilizam o sistema operacional Windows 2000, segundo comunicado emitido pela Microsoft para seus usuários na semana passada. O maior problema é que a fabricante ainda não detectou a causa dessa onda de invasões. A companhia alerta os administradores de sistemas em relação a cavalos de Tróia —programas que parecem legítimos, mas não são— e outras ameaças para as redes. Ontem, Mark Miller, especialista em segurança da Microsoft, disse ao site americano News.com que os ataques parecem continuar, mas em menores níveis. De acordo com Miller, as ocorrências estão ligadas a atividades hackers, não tendo nenhuma ligação com vírus. Tudo o que a gigante do software conseguiu detectar até agora foram alguns arquivos que os sistemas afetados têm em comum e que todas as máquinas comprometidas rodam o Windows 2000. Um arquivo chamado GG.BAT tenta se conectar a outros computadores utilizando diversas contas de administradores dos sistemas. Quando consegue, o arquivo copia outros documentos ao sistema comprometido. Esse comportamento é tradicional de vírus. Porém, Miller descarta essa possibilidade porque o arquivo não se duplica no disco rígido da vítima. Outro arquivo, o SECED.BAT modifica as configurações de segurança do sistema. Isso facilitaria a posterior entrada de um hacker na rede. O terceiro arquivo detectado pela Microsoft nos sistemas invadidos foi o GATES.TXT, que contém uma lista de endereços numéricos de internet. A companhia, no entanto, ainda não identificou se são endereços de sistemas já comprometidos, máquinas que serão afetadas ou outra coisa. Embora a Microsoft não diga quantas máquinas já foram vítimas desses ataques, Miller disse que foi um "número significativo". O especialista explicou que a Microsoft ainda não conseguiu determinar se os ataques estão sendo feitos por uma nova brecha no sistema ou por falta de correção de falhas já detectadas no Windows 2000. "ainda estamos analisando os acontecimentos." Fonte: Folha Online - http://www.uol.com.br/folha/informatica/ult124u10925.shtml Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Sep 6 15:21:13 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 6 Sep 2002 15:21:13 -0300 Subject: [SECURITY-L] MS corrige bugs graves de criptografia no Windows Message-ID: <20020906182113.GA6956@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: MS corrige bugs graves de criptografia no Windows To: daniela em ccuec.unicamp.br Date: Thu, 05 Sep 2002 19:11:47 GMT MS corrige bugs graves de criptografia no Windows Quinta-feira, 5 de Setembro de 2002 - 15h19 IDG Now! A Microsoft liberou nesta quinta-feira um patche capaz de corrigir um buraco de segurança em seu software de criptografia, que permite que hackers utilizem falsos certificados digitais para invadir comunicações seguras e forjar assinaturas digitais. A falha, descoberta no mês passado pelo pesquisador independente Mike Benham, foi encontrada no Windows cryptography API (CryptoAPI), ferramenta responsável pelo fornecimento do framework do sistema operacional que os programas utilizam para obter serviços criptografados. O CryptoAPI oferece suporte para criptografia, decodificação, tratamento do certificado digital, entre outras tarefas. A atualização aplica-se a múltiplas versões do Windows e três programas para usuários de Macintosh: Office, Internet Explorer e Outlook Express. As versões afetadas do sistema operacional incluem o Windows 98, 98 Second Edition, ME, NT 4.0, NT 4.0 Terminal Server Edition, 2000 e XP. O patche, no entanto, ainda não está disponível para todas as versões do Windows, somente para o NT 4.0 e o XP. O problema, segundo o especialista, é que o CryptoAPI não controla o "Basic Constraints", uma espécie de parâmetro utilizado para validar os certificados digitais seguindo a hierarquia das autoridades de certificação, como a VeriSign. Isso significa que falsos certificados podem ser criados e utilizados como se fossem reais, sem serem detectados pelo software da Microsoft. A vulnerabilidade pode ser utilizada para gerar diversos tipos de ataques. Os certificados forjados são capazes, por exemplo, de verificar a identidade do remetente de um e-mail ou a de um servidor. Também poderiam ser utilizados para roubar sessões do IPSec e, entre outras coisas, enganar os sistemas de autenticação baseados em certificados fazendo com que os usuários acreditem que o código veio mesmo de uma fonte confiável. [ John Fontana - Network World Fusion, EUA ] Fonte: IDG Now - http://idgnow.terra.com.br/idgnow/internet/2002/09/0013 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Sep 6 15:40:05 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 6 Sep 2002 15:40:05 -0300 Subject: [SECURITY-L] Bug de criptografia do Windows afeta Macs Message-ID: <20020906184001.GD6956@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Bug de criptografia do Windows afeta Macs To: daniela em ccuec.unicamp.br Date: Fri, 06 Sep 2002 16:16:21 GMT Bug de criptografia do Windows afeta Macs Sexta-feira, 6 de Setembro de 2002 - 09h19 WebWorld Joe Wilcox, da News.com, alertou os internautas que o bug no software de criptografia da Microsoft que favorece fraudes de cartões de crédito pode afetar potencialmente usuários de Mac. Sob determinadas circunstâncias, os certificados digitais utilizados para validar sites na Web podem ser manipulados utilizando a brecha descoberta no programa da Microsoft para transmitir dados que supostamente estariam criptografados. Aparentemente, o problema afeta não somente o software do Windows mas também a versão para Mac. A Microsoft confirmou que o Office v. X, o Internet Explorer para Mac OS 8 e 9, e o Internet Explorer para Mac OS X estão todos suscetíveis ao bug. [ Peter Cohen - MacCentral ] Fonte: IDG Now - http://idgnow.terra.com.br/webworld/namidia/2002/09/0033 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Sep 6 16:17:16 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 6 Sep 2002 16:17:16 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020906191716.GA7112@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 30/08/2002: ----------- SuSE Security Announcement (SuSE-SA:2002:031) Assunto: vulnerabilidade de seguranca no pacote glibc. http://www.security.unicamp.br/docs/bugs/2002/08/v123.txt 04/09/2002: ----------- CAIS-Alerta Assunto: Multiplas vulnerabilidades no Polycom ViewStation. http://www.security.unicamp.br/docs/bugs/2002/09/v7.txt CAIS-Alerta Assunto: Vulnerabilidade no Microsoft Visual FoxPro 6.0 (Q326568). http://www.security.unicamp.br/docs/bugs/2002/09/v8.txt Microsoft Security Bulletin (MS02-050) Assunto: Certificate Validation Flaw Could Enable Identity Spoofing (Q328145). http://www.security.unicamp.br/docs/bugs/2002/09/v9.txt 05/09/2002: ----------- Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca no pacote amavis. http://www.security.unicamp.br/docs/bugs/2002/09/v10.txt Cisco Security Advisory Assunto: Cisco VPN Client Multiple Vulnerabilities - Second Set. http://www.security.unicamp.br/docs/bugs/2002/09/v11.txt REVISED: Microsoft Security Bulletin (MS02-050) Assunto: Certificate Validation Flaw Could Enable Identity Spoofing (Q328145). http://www.security.unicamp.br/docs/bugs/2002/09/v12.txt CAIS-Alerta Assunto: Vulnerabilidade na Validacao de Certificados em Produtos Microsoft (Q328145). http://www.security.unicamp.br/docs/bugs/2002/09/v13.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Mon Sep 9 16:15:09 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 9 Sep 2002 16:15:09 -0300 Subject: [SECURITY-L] PHP 4.2.3 released Message-ID: <20020909191509.GC1341@ccuec.unicamp.br> ----- Forwarded message from Marcos Tadeu ----- From: Marcos Tadeu Subject: [S] [Fwd: [ANNOUNCE] PHP 4.2.3 released] To: seguranca em pangeia.com.br Date: Sat, 07 Sep 2002 11:43:54 -0300 From: Zeev Suraski Subject: [ANNOUNCE] PHP 4.2.3 released To: php-announce em lists.php.net Cc: php-general em lists.php.net, php-dev em lists.php.net Date: Fri, 06 Sep 2002 20:12:02 +0300 X-Mailer: QUALCOMM Windows Eudora Version 5.1 PHP 4.2.3 has been released. It is a maintenance release and includes a large number of fixes for the previous 4.2.2 version. 4.2.3 is a recommended upgrade for all users of PHP, and particularly Windows users. Full list of changes: - Enabled strcoll() on win32. (Markus) - Fixed possible ASCII control char injection in mail(). (Stefan Esser) - Fixed a potential crash bug in import_request_variables() (Zeev) - Fixed several problems with directory functions on Windows. (Steph) - Fixed xbithack bug in Apache module. (Rasmus) - Fixed a bug that prevented touch() from working on various platforms. (Steph) - Fixed ob_gzhandler()'s handling of requests that do have the Accept-Encoding header, but do not allow compression. (Zeev) - Fixed several bugs in the multithreaded version that could cause random parse errors, especially on machines with multiple CPUs. (Zeev, Zend Engine) - Fixed a build problem in bcmath. (Alan) - Fixed several bzip2 issues. (Andrei, kalowsky) - Fixed several COM issues. (Harald) - Various exif fixes. (Marcus) - Fixed domxml_xslt_process() and domxml_get_element_by_id() and several other issues in DOMXML. (Christian) - Fixed DOMXML crash on removing previously created attributes. (Christian) - Fixed crash when converting $GLOBALS to an object. (Zeev, Zend Engine) - Fixed ImageCreateFromGD2Part() (Jani) - Fixed a build issue in the IMAP extension under IRIX. (kalowsky) - Fixed a bug in imap_last_error() (Jani) - Various mbstring fixes. (Yasuo, Rui) - Fixed a build problem in the mcal extension. (Jani) - Made MySQL rollback open transactions when the request ends. (Georg) - Fixed a crash in the shutdown order of the ODBC module. (kalowsky) - Fixed PCRE build problems. (troels em arvin.dk) - Fixed a crash in pg_lo_write() (Yasuo) - Fixed posix_isatty() and posix_ttyname(). (Markus) - Fixed accidental pg_lo_import() API change. (Yasuo) - Fixed ereg_replace() crash when the backreference number was greater than the number of captured subpatterns. (oliver em billix.franken.de) - Fixed array_rand() on thread-safe platforms such as Windows. (Edin) - Report the right exit code after a call to exit(). (Edin) Shana tova, Zeev -- PHP Announcements Mailing List (http://www.php.net/) To unsubscribe, visit: http://www.php.net/unsub.php ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Sep 11 10:50:02 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 11 Sep 2002 10:50:02 -0300 Subject: [SECURITY-L] Microsoft diz que ataques ao Windows 2000 diminuiram Message-ID: <20020911135002.GA4069@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Microsoft diz que ataques ao Windows 2000 diminuíram To: daniela em ccuec.unicamp.br Date: Tue, 10 Sep 2002 13:39:05 GMT Microsoft diz que ataques ao Windows 2000 diminuíram Terça-feira, 10 de Setembro de 2002 - 09h42 IDG Now! Os ataques aos sistemas rodando Windows 2000 diminuíram. Quem garante é a proópria Microsoft, em um alerta de segurança publicado em seu site na última sexta-feira. O anúncio surpreendeu os especialistas de plantão porque, em 30 de agosto, a empresa havia alertado seus clientes justamente sobre o oposto: um aumento de ataques reportados contra o sistema operacional, embora não tenha na ocasião detalhado o origem dos problemas. Na sexta-feira passada, no entanto, modificou o alerta original e agora diz que as atividades maliciosas "diminuíram significativamente". Na nova versão, a desenvolvedora disse que a explosão de ataques provavelmente não resulta de novas vulnerabilidades no sistema, mas sim do fato de os administradores não adotarem os procedimentos-padrão para garantir a segurança de seus servidores. "Ao analisar os computadores comprometidos, a Microsoft chegou à conclusão de que esses ataques não parecem explorar qualquer nova brecha de segurança relacionada a produto e não parecem terem sido causados por vírus", disse a Microsoft em seu alerta. http://support.microsoft.com/default.aspx?scid=kb;en-us;q328691. "Ao invés disso, as invasões parecem tirar vantagem de situações onde as precauções-padrão não foram tomadas", acrescentou a desenvolvedora. "As atividades parecem estar associadas a uma série coordenada de tentativas individuais para acertar os servidores baseados em Windows 2000", afirmou a companhia. A gigante pediu que os usuários adotem medidas preventivas para se proteger contra ataques futuros. Para isso, devem eliminar senhas de administradores em branco ou fáceis de serem descobertas, desabilitar contas de visitantes, rodar programas antivírus, utilizar firewall para proteger servidores internos e atualizar os sistemas com as correções disponibilizadas pela empresa. [ Matt Berger - Infoworld ] Fonte: IDG Now - http://idgnow.terra.com.br/idgnow/corporate/2002/09/0009 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Wed Sep 11 10:50:43 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 11 Sep 2002 10:50:43 -0300 Subject: [SECURITY-L] Liberado o primeiro pacotao de correcoes para o IE Message-ID: <20020911135043.GC4069@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Liberado o primeiro pacotão de correções para o IE To: daniela em ccuec.unicamp.br Date: Tue, 10 Sep 2002 13:41:49 GMT Liberado o primeiro pacotão de correções para o IE Terça-feira, 10 de Setembro de 2002 - 10h19 IDG Now! Já está disponível no site da Microsoft( http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp ) o primeiro Service Pack para o Internet Explorer 6.0. A novidade reúne uma série de correções de bugs e brechas de segurança no browser. O programa inclui todos os patches já liberados anteriormente pela desenvolvedora bem como melhoramentos para aumentar a confiabilidade do navegador. Entre os bugs corrigidos pelo SP1 estão: mensagem de erro de violação de acesso quando o usuário navega através de documentos XML ou HTA; problemas com WebBrowser Control durante a navegação; a perda de cookies quando o internauta utiliza o método FILE://URL em Window.Open; o cálculo incorreto do tamanho da janela do browser. Para visualizar a lista completa dos bugs corrigidos, acesse o site em inglês: http://support.microsoft.com/common/canned.aspx?R=d&H=List%20of%20Fixes%20in%20Microsoft%20Internet%20Explorer%206%20SP1&LL=support&Sz=kbIE600sp1fix&Fr=&DU=&SD=GN&LN=EN-US&CND=1&VR=&CAT=&VRL=&SG=&MaxResults=150 Usuários de Windows XP que já instalaram o SP1 não precisam baixar o arquivo, informa a Microsoft. O download de instalação títpica tem cerca de 25 MB - podendo variar entre 11 MB e 75 MB. Fonte: IDG Now - http://idgnow.terra.com.br/idgnow/internet/2002/09/0024 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Sep 12 15:46:54 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 12 Sep 2002 15:46:54 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020912184654.GA6587@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 05/09/2002: ----------- Mandrake Linux Security Update Advisory (MDKSA-2002:054-1) Assunto: vulnerabilidade de seguranca no pacote gaim. http://www.security.unicamp.br/docs/bugs/2002/09/v14.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:188-08) Assunto: New wordtrans packages fix remote vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/09/v16.txt Gentoo Linux Security Announcement Assunto: vulnerabilidade de seguranca na biblioteca glibc. http://www.security.unicamp.br/docs/bugs/2002/09/v18.txt 06/09/2002: ----------- Debian Security Advisory (DSA 162-1) Assunto: vulnerabilidade de seguranca no pacote ethereal. http://www.security.unicamp.br/docs/bugs/2002/09/v15.txt 08/09/2002: ----------- KDE Security Advisory Assunto: Konqueror Cross Site Scripting Vulnerability. http://www.security.unicamp.br/docs/bugs/2002/09/v26.txt 09/09/2002: ----------- Debian Security Advisory (DSA 159-2) Assunto: vulnerabilidade de seguranca no pacote python. http://www.security.unicamp.br/docs/bugs/2002/09/v17.txt Debian Security Advisory (DSA 163-1) Assunto: vulnerabilidade de seguranca no pacote mhonarc. http://www.security.unicamp.br/docs/bugs/2002/09/v19.txt Mandrake Linux Security Update Advisory (MDKSA-2002:057) Assunto: vulnerabilidade de seguranca no pacote krb5. http://www.security.unicamp.br/docs/bugs/2002/09/v20.txt Mandrake Linux Security Update Advisory (MDKSA-2002:058) Assunto: vulnerabilidade de seguranca no pacote kdelibs. http://www.security.unicamp.br/docs/bugs/2002/09/v21.txt Microsoft Security Bulletin (MS02-050) Assunto: Certificate Validation Flaw Could Enable Identity Spoofing (Q328145). http://www.security.unicamp.br/docs/bugs/2002/09/v22.txt Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:189-08) Assunto: Updated gaim client fixes URL vulnerability. http://www.security.unicamp.br/docs/bugs/2002/09/v23.txt 10/09/2002: ----------- Debian Security Advisory (DSA 164-1) Assunto: vulnerabilidade de seguranca no pacote cacti. http://www.security.unicamp.br/docs/bugs/2002/09/v24.txt Mandrake Linux Security Update Advisory (MDKSA-2002:059) Assunto: vulnerabilidade de seguranca no pacote php. http://www.security.unicamp.br/docs/bugs/2002/09/v27.txt 11/09/2002: ----------- KDE Security Advisory Assunto: Secure Cookie Vulnerability. http://www.security.unicamp.br/docs/bugs/2002/09/v25.txt 12/09/2002: ----------- Debian Security Advisory (DSA 165-1) Assunto: vulnerabilidade de seguranca no pacote postgresql. http://www.security.unicamp.br/docs/bugs/2002/09/v28.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Sep 13 16:35:24 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 13 Sep 2002 16:35:24 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020913193524.GA8344@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 12/09/2002: ----------- Anúncio de segurança do Conectiva Linux (CLA-2002:523) Assunto: vulnerabilidade de seguranca no pacote util-linux. http://www.security.unicamp.br/docs/bugs/2002/09/v29.txt 13/09/2002: ----------- Debian Security Advisory (DSA 166-1) Assunto: vulnerabilidade de seguranca no pacote purity. http://www.security.unicamp.br/docs/bugs/2002/09/v30.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Sep 13 16:53:12 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 13 Sep 2002 16:53:12 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20020913195311.GA8381@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 06/09/2002: ----------- LinuxSecurity Brasil Edição Especial #2002/27 Fonte: Linux Security http://www.security.unicamp.br/docs/informativos/2002/09/b4.html 09/09/2002: ----------- SecurityFocus.com Newsletter #161 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/09/b7.txt 11/09/2002: ----------- Módulo Security News no. 260 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/09/b6.txt SANS NewsBites Vol. 4 Num. 37 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/09/b5.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Mon Sep 16 09:55:36 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 16 Sep 2002 09:55:36 -0300 Subject: [SECURITY-L] CERT Advisory CA-2002-27 Apache/mod_ssl Worm Message-ID: <20020916125535.GC255@ccuec.unicamp.br> ----- Forwarded message from NIC BR Security Office ----- From: NIC BR Security Office Subject: [S] CERT Advisory CA-2002-27 Apache/mod_ssl Worm To: seguranca em pangeia.com.br Date: Sat, 14 Sep 2002 22:22:54 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- _________________________________________________________________________ NBSO - NIC BR Security Office CG-I.br - Comitê Gestor da Internet no Brasil Chave PGP: http://www.nbso.nic.br/pgp/nbso em nic.br.asc Tradução dos Advisories do CERT/CC, com permissão especial do Software Engineering Institute (SEI). _________________________________________________________________________ CERT Advisory CA-2002-27 Apache/mod_ssl Worm Data original de lançamento: 14 de setembro de 2002 Última Revisão: -- Origem: CERT/CC Um histórico completo das revisões pode ser encontrado ao final deste documento. Sistemas Afetados * Sistemas Linux que possuam Apache com mod_ssl, utilizando OpenSSL 0.9.6d ou anterior com SSLv2 habilitado, em arquiteturas Intel x86. Resumo O CERT/CC recebeu notificações de um código malicioso que se auto-propaga e que explora a vulnerabilidade (VU#102795) no OpenSSL. Este código malicioso tem sido referenciado como "Apache/mod_ssl worm", "linux.slapper.worm" e "bugtraq.c worm". I. Descrição O "Apache/mod_ssl worm" é um código malicioso que se auto-propaga e que explora a vulnerabilidade no OpenSSL descrita no documento VU#102795. http://www.kb.cert.org/vuls/id/102795 Esta vulnerabilidade estava entre os tópicos discutidos no Advisory CA-2002-23 "Múltiplas Vulnerabilidades no OpenSSL". http://www.cert.org/advisories/CA-2002-23.html Nota do Tradutor: a versão traduzida do Advisory CA-2002-23 está disponível em: http://www.nbso.nic.br/certcc/advisories/CA-2002-23-br.html Embora esta vulnerabilidade do servidor OpenSSL exista em uma grande variedade de plataformas, o "Apache/mod_ssl worm" aparentemente funciona somente em sistemas Linux que possuem Apache com o módulo OpenSSL (mod_ssl) em arquiteturas Intel. O "Apache/mod_ssl worm" faz uma varredura, na porta 80/tcp, por sistemas potencialmente vulneráveis, utilizando uma requisição HTTP GET inválida: GET /mod_ssl:error:HTTP-request HTTP/1.0 Quando um sistema Apache é detectado, o worm tenta enviar o exploit para o serviço SSL através da porta 443/tcp. Se a tentativa tiver sucesso, uma cópia do código fonte malicioso é então colocada no servidor vítima, onde o sistema atacante tenta compilá-lo e executá-lo. Uma vez infectado, o servidor vítima inicia uma varredura por outras máquinas com a intenção de continuar a propagação do worm. Adicionalmente, o "Apache/mod_ssl worm" pode agir como uma plataforma para ataques de negação de serviço distribuídos (DDoS) contra outros sites, através da construção de uma rede de máquinas infectadas. Durante o processo de infecção a máquina atacante instrui a vítima recém infectada a iniciar um tráfego para a porta 2002/udp da máquina atacante. Uma vez que este canal de comunicação tenha sido estabelecido, o sistema infectado se torna parte da rede de DDoS do "Apache/mod_ssl worm". Máquinas infectadas podem então compartilhar informações sobre outros sistemas infectados e instruções de ataque. Desse modo, o tráfego na porta 2002/udp pode ser usado por um atacante remoto como um canal de comunicação entre sistemas infectados para coordenar ataques contra outros sites. Identificando máquinas infectadas Notificações indicam que o código fonte do "Apache/mod_ssl worm" é colocado em /tmp/.bugtraq.c nos sistemas infectados. Ele é compilado com gcc, resultando em um binário executável que é armazenado em /tmp/.bugtraq; desse modo, a presença de qualquer um dos seguintes arquivos em sistemas Linux, que possuam Apache com OpenSSL, é um indicativo de comprometimento: /tmp/.bugtraq.c /tmp/.bugtraq A fase de varredura do ataque pode aparecer nos logs do servidor web como: GET /mod_ssl:error:HTTP-request HTTP/1.0 Note que o aparecimento desta entrada nos logs de um servidor web não é um indicativo de comprometimento, mas uma evidência de uma varredura feita a partir de um sistema infectado. Notificações recebidas pelo CERT/CC indicam que os sistemas Apache podem registrar, em seguida, mensagens similares a: [error] SSL handshake failed: HTTP spoken on HTTPS port; trying to send HTML error page (OpenSSL library error follows) [error] OpenSSL: error:1407609C:SSL routines:SSL23_GET_CLIENT_HELLO:http request [Hint: speaking HTTP to HTTPS port!?] As entradas nos arquivos de log podem variar de sistema para sistema, mas normalmente incluirão um "SSL handshake failed", seguido por um erro da biblioteca OpenSSL. Máquinas escutando tráfego na porta 2002/udp, ou transmitindo dados nesta porta, são também um indicativo de comprometimento pelo "Apache/mod_ssl worm". Detectando atividade do "Apache/mod_ssl worm" na rede Sistemas infectados são prontamente identificados na rede através das seguintes características de tráfego: * Varredura -- Buscas na porta 80/tcp * Propagação -- Conexões para a porta 443/tcp * DDoS -- Transmissão ou recepção de datagramas com portas origem e destino 2002/udp. Este tráfego é usado como um canal de comunicação entre os sistemas infectados para coordenar ataques contra outros sites. Adicionalmente, máquinas infectadas que estão participando ativamente em ataques DDoS contra outros sistemas podem gerar um volume de tráfego muito alto, usando vários protocolos (e.g., TCP, UDP, ICMP). II. Impacto O comprometimento pelo "Apache/mod_ssl worm" indica que um atacante remoto pode executar código arbitrário, com os privilégios do usuário apache, no sistema vítima. Pode ser possível para um atacante, em seguida, utilizar um exploit local para aumentar seus privilégios e obter acesso como root no sistema vítima. Além disso, a capacidade de realizar ataques DDoS, incluída no "Apache/mod_ssl worm", permite que os sistemas vítima sejam usados como plataformas para atacar outros sistemas. III. Solução Aplicar uma correção Os administradores de todos os sistemas que executam OpenSSL são encorajados a rever os documentos CA-2002-23 e VU#102795 para obter as recomendações dos fornecedores sobre as correções a serem aplicadas: http://www.cert.org/advisories/CA-2002-23.html http://www.kb.cert.org/vuls/id/102795 Note que a vulnerabilidade explorada pelo "Apache/mod_ssl worm" foi corrigida a partir do OpenSSL versão 0.9.6e, porém a última versão do OpenSSL no momento é a 0.9.6g. Os administradores podem desejar fazer a atualização para esta última versão. http://www.openssl.org/source/ Atualizar o OpenSSL para a versão 0.9.6e Atualizar o OpenSSL para a versao 0.9.6e resolve os problemas tratados neste documento. Como descrito no "Advisory" do OpenSSL, correções separadas estão disponíveis: Correções conjuntas para o OpenSSL 0.9.6d: http://www.openssl.org/news/patch_20020730_0_9_6d.txt Depois de aplicar as correções acima ou atualizar o OpenSSL para a versão 0.9.6e, deve-se recompilar todas as aplicações que utilizam o OpenSSL para suportar os serviços SSL ou TLS e reiniciar estes serviços ou sistemas. Isto eliminará todo o código conhecidamente vulnerável. Sites executando OpenSSL pre-release versão 0.9.7-beta2 podem querer fazer uma atualização para a versão 0.9.7-beta3, que corrige estas vulnerabilidades. Correções separadas também estão disponíveis: Correções conjuntas para o OpenSSL 0.9.7 beta 2: http://www.openssl.org/news/patch_20020730_0_9_7.txt Desabilitar o SSLv2 Desabilitar o "handshake" do SSLv2 previne a exploração da vulnerabilidade descrita em VU#102795. O CERT/CC recomenda que a documentação do mod_ssl seja consultada para uma descrição completa das opções, mas um método para desabilitar o SSLv2 é removê-lo da lista de cifradores suportados, na diretiva SSLCipherSuite, no arquivo de configuração. Por exemplo: SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+SSLv2 que permite o SSLv2, pode ser alterada para: SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:!SSLv2 que desabilitará o SSLv2. Note a modificação de +SSLv2 para !SSLv2. Recuperando-se de um comprometimento Se você acredita que um sistema sob sua administração foi comprometido, por favor siga os passos descritos em: http://www.cert.org/tech_tips/win-UNIX-system_compromise.html Notificações O CERT/CC está interessado em receber notificações sobre esta atividade. Se máquinas sob seu controle foram comprometidas, por favor envie um email para cert em cert.org, com o seguinte texto incluído na linha de subject: "[CERT#23820]". _________________________________________________________________ Comentários podem ser enviados diretamente para o autor: Allen Householder ____________________________________________________________________ Tradução: Cristine Hoepers ____________________________________________________________________ Revisão Técnica: Klaus Steding-Jessen ____________________________________________________________________ Esta versão traduzida do documento pode ser obtida em: http://www.nbso.nic.br/certcc/advisories/CA-2002-27-br.html ____________________________________________________________________ A versão original, em Inglês, deste documento pode ser obtida em: http://www.cert.org/advisories/CA-2002-27.html ____________________________________________________________________ Informações de Contato do CERT/CC Email: cert em cert.org Telefone: +1 412-268-7090 (Hotline 24 horas) Fax: +1 412-268-6989 Endereço para correspondência: CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 U.S.A. O pessoal do CERT/CC atende ao hotline no período das 8:00 às 17:00h EST(GMT-5), de segunda a sexta-feira; nos demais períodos eles atendem em esquema emergencial, incluindo finais de semana e feriados dos Estados Unidos. Utilização de criptografia Nós recomendamos fortemente que informações sensíveis sejam criptogradas ao serem enviadas por email. Nossa chave pública PGP está disponível em: http://www.cert.org/CERT_PGP.key Se voce preferir utilizar DES, por favor telefone para o hotline do CERT para obter maiores informações. Obtendo informações sobre segurança As publicações do CERT e outras informações sobre segurança estão disponíveis em nosso site: http://www.cert.org/ Para inscrever-se na lista de advisories e boletins do CERT, envie um email para majordomo em cert.org, incluindo o seguinte no corpo da sua mensagem: subscribe cert-advisory * "CERT" and "CERT Coordination Center" are registered in the U.S. Patent and Trademark Office. ______________________________________________________________________ Translations of CERT/CC Advisories, (c) 2002 by Carnegie Mellon University, with special permission from the Software Engineering Institute. Accuracy and interpretation of this translation are the responsibility of NBSO. The SEI has not participated in this translation. NBSO shall ensure that all translated materials incorporate the CERT/CC logos, service marks, and/or trademarks, as well as a link to the original English version on the CERT web site (www.cert.org). NBSO shall ensure that all translated materials are translated in their entirety and that the SEI will be notified of which CERT/CC Advisories are being translated. Notifications go to cert em cert.org. NO WARRANTY. THIS CARNEGIE MELLON UNIVERSITY AND SOFTWARE ENGINEERING INSTITUTE MATERIAL IS FURNISHED ON AN "AS IS" BASIS. CARNEGIE MELLON UNIVERSITY MAKES NO WARRANTIES OF ANY KIND, EITHER EXPRESSED OR IMPLIED AS TO ANY MATTER INCLUDING, BUT NOT LIMITED TO, WARRANTY OF FITNESS FOR PURPOSE OR MERCHANTABILITY, EXCLUSIVITY OR RESULTS OBTAINED FROM USE OF THE MATERIAL. CARNEGIE MELLON UNIVERSITY DOES NOT MAKE ANY WARRANTY OF ANY KIND WITH RESPECT TO FREEDOM FROM PATENT, TRADEMARK, OR COPYRIGHT INFRINGEMENT. CMU Indemnification. NBSO hereby agrees to defend, indemnify, and hold harmless CMU, its trustees, officers, employees, and agents from all claims or demands made against them (and any related losses, expenses, or attorney's fees) arising out of, or relating to NBSO's and/or its sublicensees' negligent use or willful misuse of or negligent conduct or willful misconduct regarding CMU in tellectual Property, facilities, or other rights or assistance granted by CMU under this Agreement, including, but not limited to, any claims of product liability, personal injury, death, damage to property, or violation of any laws or regulations. This indemnification will not apply to claims by third parties which allege that CMU Intellectual Property infringes on the intellectual property rights of such third parties, unless such infringement results from NBSO modifying CMU Intellectual Property or combining it with other intellectual property. Disputes. This Agreement shall be governed by the laws of the Commonwealth of Pennsylvania. Any dispute or claim arising out of or relating to this Agreement will be settled by arbitration in Pittsburgh, Pennsylvania in accordance with the rules of the American Arbitration Association and judgment upon award rendered by the arbitrator(s) may be entered in any court having jurisdiction. No Endorsement. The SEI and CMU do not directly or indirectly endorse NBSO work. Translations of CMU/SEI copyrighted material are not official SEI-authorized translations. NBSO agrees to assign and transfer to CMU/SEI all copyrights in the translation of any CMU/SEI document. This permission is granted on a non-exclusive basis for non-commercial purposes. _________________________________________________________________ Conditions for use, disclaimers, and sponsorship information Copyright 2002 Carnegie Mellon University. Histórico de Revisões 14 de setembro de 2002: Lançamento da versão inicial -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.0i for non-commercial use Charset: noconv iQCVAwUBPYPe/JxE2EupRshlAQEJjQP/Y9qmfJlMqkrO8i+9wxIGmhFrjfCx52I8 oD31fY4eV6ZCtT46roc6nCvEWPcUKQQvMejP2pZds51oSWdqOCpAmksyI2eTM7ue m79Jg1iz9ojbaMV3U9QjfuqVQvgf5sCK+S2+r00GMhVmT6NRu5PwpY/aEDiSK0jP JleI5oj3fkY= =ATPm -----END PGP SIGNATURE----- ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Sep 16 10:57:44 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 16 Sep 2002 10:57:44 -0300 Subject: [SECURITY-L] Falhas persistem apos atualizacao contra bugs no IE Message-ID: <20020916135744.GE255@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Falhas persistem =?iso-8859-1?Q?ap=F3s atualiza=E7=E3o?= contra bugs no IE To: daniela em ccuec.unicamp.br Date: Fri, 13 Sep 2002 16:49:00 GMT Falhas persistem após atualização contra bugs no IE Sexta-feira, 13 de Setembro de 2002 - 09h41 IDG Now! Apenas três dias após a Microsoft ter liberado oficialmente o primeiro pacote de correções contra bugs no Internet Explorer 6, os especialistas de segurança alertam que as brechas não foram corrigidas pela companhia. Batizado de "Service Pack 1", o patch foi liberado na última segunda-feira e contém, segundo a Microsoft, uma série de correções que eliminam 300 problemas no navegador - que foi lançado pela primeira vez com o Windows XP, em outubro do ano passado. "Isso é muito ruim", comentou Thor Larholm, da Pivx Solutions LLC, consultoria especializada em detecção de vulnerabilidades. "Você pode fazer o que quiser em um site que rode dentro do IE 6. Ele está aberto a qualquer um", afirmou o especialista. Ele alega que as vulnerabilidades não corrigidas permitem, por exemplo, que hackers aproveitem-se de brechas relacionadas ao modelo de objetos dinâmicos HTML da Microsoft, que comanda a interação com o Windows, caixas de diálogos e frames de páginas Web. E mais: devido à grande integração entre o IE e os produtos do Office, como o popular programa para mensagens eletrônicas Outlook, há diversas maneiras de levar internautas para visitar páginas controladas por hackers. Embora as vulnerabilidades que ainda persistam não sejam severas, Larholm informou que várias delas facilitam a vida dos hackers para que eles passeiem tranqüilamente pela máquina afetada através do IE rodando sobre o Windows. "Quando combinadas, as brechas são devastadoras", disse. O maior problema, de acordo com os especialistas, é que o internauta confia no seu browser e a maioria deles sequer tem noção de que uma simples página Web pode ser capaz de acessar seus documentos privados dentro do seu próprio micro. Um representante da Microsoft disse que a empresa age de acordo com os melhores interesses de seus consumidores e que os analistas de segurança da gigante muitas vezes discordam das conclusões técnicas apresentadas por terceiros. De qualquer forma, apesar de muitas vulnerabilidades persistirem, Larholm ainda assim recomenda os usuários a fazer a atualização e instalar o Service Pack 1, que pode ser baixado no site da Microsoft -> http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp [ Paul Roberts - IDG News Service ] Fonte: IDG Now - http://idgnow.terra.com.br/idgnow/internet/2002/09/0031 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Sep 16 10:59:17 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 16 Sep 2002 10:59:17 -0300 Subject: [SECURITY-L] Microsoft alerta para nova falha de seguranca no Word Message-ID: <20020916135917.GF255@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Microsoft alerta para nova falha de segurança no Word To: daniela em ccuec.unicamp.br Date: Fri, 13 Sep 2002 16:50:07 GMT Microsoft alerta para nova falha de segurança no Word Sexta-feira, 13 de Setembro de 2002 - 10h17 IDG Now! A Microsoft alertou para mais um bug de segurança. Dessa vez, o alvo é o processador de textos Word. A falha pode permitir o roubo de informações no computador vulnerável através da inserção de um "documento forjado" que traga um código escondido. A empresa, segundo o site de notícias USA Today, ainda está estudando uma maneira de corrigir o problema e detectar inclusive se ele afeta versões mais antigas do aplicativo - utilizado por milhões de pessoas no mundo inteiro. O ataque, diz o artigo, começa quando este documento é disparado - geralmente como um pedido para revisão e ser reenviado de volta para o remetente - uma forma de comunicação cotidiana. Quando é enviado de volta, incorpora o arquivo alterado. Segundo a Microsoft, a vulnerabilidade parece residir em todas as versões do Word, mas a empresa ainda não finalizou a análise do bug. O Word 97 é o que está mais suscetível a uma invasão - mas a Microsoft não irá liberar correção para o problema nesta versão porque, segundo ela, já não há mais suporte à mesma. Se o alvo utilizar as versões Word 2000 ou 2002 - as mais recentes - então só conseguirá sucesso caso o documento seja impresso antes de o usuário mandá-lo de volta para o hacker. A Microsoft sugere que as pessoas visualizem os códigos escondidos em cada documento antes de abri-los. No Word 2002, isso pode ser feito selecionando Ferramentas, Opções e então consultar a caixa de Códigos. Fonte: IDG Now - http://idgnow.terra.com.br/idgnow/pcnews/2002/09/0043 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Sep 16 11:14:38 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 16 Sep 2002 11:14:38 -0300 Subject: [SECURITY-L] Novo worm serio ataca servidores Linux/Apache Message-ID: <20020916141437.GI255@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Novo worm sério ataca servidores Linux/Apache To: daniela em ccuec.unicamp.br Date: Mon, 16 Sep 2002 12:57:53 GMT Novo worm sério ataca servidores Linux/Apache Depois que o servidor é infectado, uma backdoor pode ser acessada sem qualquer tipo de autenticação para disparar ataques DDoS. David Legard, IDG News Service 16/09/2002 08:33:32 Um novo worm com recursos para disparar DDoS (Distributed Denial of Service) e dar acesso para que hackers invadam sistemas remotos está sendo propogado pela Internet, segundo a Internet Security Systems. O worm Slapper é uma variante de uma versnão anterior do Scalper e tem como alvo sistemas Linux OS com o servidor Web Apache. As pragas exploram uma falha já identificada no processo de inicializaçãodo Secure Sockets Layer 2.0 (SSLv2), afirma a ISS. O Slapper – que forçou dos provedores nos EUA a interromperem seus serviços, segund a ISS – atava especificamente servidores Apache com a interface mod_ssl, uma implementação aberta dos protocolos Secure Sockets Layer (SSL) e Transport Layer Security (TLS). O worm tem como vítima as versões do OpenSSL até a 0.9.6d e 0.9.7 beta1, inclusive, afirma a ISS. O novo worm explora uma falha de buffer overflow no processo de inicialização do SSLv2. Depois que o servidor Apache/mod_ssl com as versões OpenSSL afetadas é infectado, uma backdoor pode ser acessada sem qualquer tipo de autenticação. Isso pode fazer com que terceiros usem as máquinas afetadas para disparar ataques DDoS. De acordo com a ISS, os recursos DDoS associados ao worm são muito poderosos e já têm sido usados para atacar e desativar alvos importantes. O worm afeta as principais distribuições Linux, incluindo Red Hat, Debian, Mandrake, SuSE e Slackware. Outras plataformas Unix, bem como o Apache com OpenSSL para Windows, também podem estar vulneráveis, informou a ISS. O código-fonte e o binário do Slapper estão circulando pela Internet, o que pode levar ao surgimento de variants mais perigosas, diz a ISS. Para evitar o ataque do novo worm, os administradores de rede devem fazer a atualização para a versão 0.9.6g do OpenSSL, disponível em www.openssl.org, criada depois que a vulnerabilidade no SSL foi detectada em julho, alerta a ISS. Fonte: PC World - http://pcworld.terra.com.br/pcw/update/7793.html Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Sep 17 14:56:05 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 17 Sep 2002 14:56:05 -0300 Subject: [SECURITY-L] Falha expoe privacidade de internauta durante a navegacao Message-ID: <20020917175604.GC2522@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Falha expõe privacidade de internauta durante a navegação To: daniela em ccuec.unicamp.br Date: Mon, 16 Sep 2002 19:43:06 GMT Falha expõe privacidade de internauta durante a navegação Segunda-feira, 16 de Setembro de 2002 - 15h22 IDG Now! Especialistas alertam para uma nova brecha de segurança classificada como séria no Mozilla e outros browsers baseados na tecnologia de código aberto, como Netscape e Galeon. O problema permite que informações pessoais dos internautas estejam expostas na rede durante a navegação. O bug foi reportado na lista Bugtraq por Sven Neuhaus. Ele diz que a vulnerabilidade revela a URL da página que o internauta está visitando para o servidor do último site que ele acessou. O problema afeta as versões Mozilla 1.0, 1.0.1 e 1.1, bem como os browsers baseados no Mozilla, incluindo Netscape 7 e Galeon. Segundo o relatório, a falha aponta não somente os endereços dos sites visitados através de cliques em links como também os digitados manualmente pelo internauta e os acessados através dos bookmarks. O Mozilla é um projeto de desenvolvimento de código aberto originalmente iniciado pela Netscape Communications, que agora pertence à AOL Time Warner (AOLTW). A AOLTW incorporou a tecnologia Mozilla na sua engine de renderização de Web Gecko - que é utilizada no Netscape 7. Representantes do Mozilla não estavam disponíveis para comentar o problema. [ Scarlet Pruitt - Infoworld ] Fonte: IDG Now - http://idgnow.terra.com.br/idgnow/internet/2002/09/0033 Caio Souza Mendes ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Sep 17 14:53:41 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 17 Sep 2002 14:53:41 -0300 Subject: [SECURITY-L] NIST Announces 4 final computer security guideline Special Publications - now available Message-ID: <20020917175341.GA2522@ccuec.unicamp.br> ----- Forwarded message from aleph1 em securityfocus.com ----- From: aleph1 em securityfocus.com Subject: (forw) NIST Announces 4 final computer security guideline Special Publications - now available To: secpapers em securityfocus.com Date: Sat, 14 Sep 2002 23:19:29 -0600 ----- Forwarded message from Patrick O'Reilly ----- From: "Patrick O'Reilly" Reply-To: patrick.oreilly em nist.gov To: Multiple recipients of list Subject: NIST Announces 4 final computer security guideline Special Publications - now available Date: Tue, 10 Sep 2002 09:22:17 -0400 (EDT) Message-Id: <5.1.0.14.2.20020910085849.00ad21b8 em email.nist.gov> X-Mailer: QUALCOMM Windows Eudora Version 5.1 NIST is pleased to announce the final publication of four computer security guidelines: (URL to these publications on CSRC is: http://csrc.nist.gov/publications/nistpubs/) 1. NIST Special Publication (SP) 800-46, Security for Telecommuting and Broadband Communications. This document is intended to assist those responsible --- users, system administrators, and management for telecommuting security, by providing introductory information about broadband communication security and policy, security of home office systems, and considerations for system administrators in the central office. It addresses concepts relating to the selection, deployment, and management of broadband communications for a telecommuting user. It also recommends a series of actions federal agencies can take to better secure their telecommuting resources. 2. NIST Special Publication (SP) 800-47, Security Guide for Interconnecting Information Technology Systems. This publication provides advice for planning, establishing, maintaining, and terminating interconnections between information technology (IT) systems that are owned and operated by different organizations. The document describes benefits of interconnecting IT systems, defines the basic components of an interconnection, identifies methods and levels of interconnectivity, and discusses potential security risks. The document then presents a "life-cycle" approach for system interconnections, with an emphasis on security with recommended steps for completing each phase, emphasizing security measures to protect the systems and shared data. 3. NIST Special Publication (SP) 800-40, Procedures for Handling Security Patches. Timely patching is critical to maintain the operational availability, confidentiality, and integrity of IT systems. However, failure to keep operating system and application software patched is the most common mistake made by information technology (IT) professionals. To help address this growing problem, this special publication recommends methods to help organizations develop an explicit and documented patching and vulnerability policy and apply a systematic, accountable, and documented process for handling patches. This document also covers areas such as prioritizing patches, obtaining patches, testing patches, and applying patches. Finally, it identifies and discusses patching and vulnerability resources and advises on using certain widely available security tools. 4. NIST Special Publication (SP) 800-51,Use of the Common Vulnerabilities and Exposures (CVE) Vulnerability Naming Scheme. CVE is a dictionary of standard names for publicly known information technology (IT) system vulnerabilities that is widely supported in the public and private sectors. This publication recommends that federal agencies make use of the Common Vulnerabilities and Exposures (CVE) vulnerability naming scheme by 1) giving substantial consideration to the acquisition and use of security related IT products and services that are compatible with CVE; 2) monitoring their systems for applicable vulnerabilities listed in CVE; and 3) using CVE names in their descriptions and communications of vulnerabilities. To view or download any or all of these documents go to NIST's Computer Security Special Publications page on CSRC: [1]http://csrc.nist.gov/publications/nistpubs/ References 1. http://csrc.nist.gov/publications/nistpubs/ ----- End forwarded message ----- -- Elias Levy Symantec Alea jacta est ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Sep 17 14:58:27 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 17 Sep 2002 14:58:27 -0300 Subject: [SECURITY-L] Noticias-CAIS: Spam =?iso-8859-1?Q?cresce_?= =?iso-8859-1?Q?conforme_aumenta_o_n=FAmero?= de contas de e-mail Message-ID: <20020917175827.GE2522@ccuec.unicamp.br> ----- Forwarded message from Jacomo Dimmit Boca Piccolini ----- From: Jacomo Dimmit Boca Piccolini Subject: [S] Noticias-CAIS: Spam cresce conforme aumenta o número de contas de e-mail To: Date: Mon, 16 Sep 2002 16:45:42 -0300 (EST) Noticias - Centro de Atendimento a Incidentes de Seguranca (CAIS/RNP) --------------------------------------------------------------------- [fonte:http://www.uol.com.br/folha/informatica/ult124u11023.shtml] Spam cresce conforme aumenta o número de contas de e-mail da Folha Online Um recente estudo realizado pelo Jupiter Research revelou que o número de usuários ativos de e-mail está cada vez maior, bem como o número de mensagens indesejadas. Segundo a pesquisa, 93% das pessoas que costumam navegar pela web são usuários ativos de e-mail, número que deve alcançar os 98% em 2007. O estudo indica que dos cerca de 115 milhões de mensagens eletrônicas que serão enviadas em 2001, 35% envolverão os e-mails conhecidos como "spam". Além disso, o Jupiter descobriu que a maioria dos usuários de internet tem de um a dois endereços de e-mail, enquanto cerca de 25% dos internautas utilizam três o mais contas de e-mail pelo menos uma vez ao mês. Os internautas com idade entre 18 e 34 anos costumam ter mais de uma conta de e-mail, ao passo que os internautas mais velhos tendem a utilizar e-mails com configurações específicas para receber essas mensagens comerciais. Outro dado levantado pelo Jupiter foi que cerca de 35% dos e-mails recebidos pelos internautas nunca foram solicitados, enquanto 34% são de amigos ou familiares. A pesquisa ainda revelou que 17% dos e-mails recebidos são mensagens comerciais solicitadas pelos usuários e os e-mails ligados a atividades profissionais ou escolares somam 8% das mensagens. *com Nua Internet Surveys ----- End forwarded message ----- From daniela em ccuec.unicamp.br Tue Sep 17 15:08:35 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Tue, 17 Sep 2002 15:08:35 -0300 Subject: [SECURITY-L] Anuncio chkrootkit 0.37 Message-ID: <20020917180835.GG2522@ccuec.unicamp.br> ----- Forwarded message from Nelson Murilo ----- From: Nelson Murilo Subject: [S] [ Anuncio chkrootkit 0.37 ] To: seguranca em pangeia.com.br Date: Mon, 16 Sep 2002 20:41:17 -0300 chkrootkit 0.37 ja esta disponivel, esta versao inclui: * correcoes no chklastlog. (agradecimentos ao Gerard van Wageningen) * melhorias no chkproc.c; (agradecimentos a Morohoshi Akihiko, Kostya Kortchinsky e Aaron Sherman) * deteccao de novos rootkits - OpenBSD rk v1 - Illogic rootkit (agradecimentos a Andrey Chernomyrdin) - SK rootkit (agradecimentos a Razvan Cosma) * novos worms detectados - scalper (FreeBSD.Scalper.worm) - slapper (Apache/mod_ssl Worm) * correcoes de pequenos bugs no script chkrootkit * suporte ao NetBSD 1.5.2 chkrootkit e' uma ferramenta que tenta detectar rootkits localmente por meio de assinaturas conhecidas. Informacoes sobre chkrootkit e sobre rootkits podem ser encontrados em: A versao 0.37 foi testada com sucesso nas seguintes plataformas: Linux 2.0.x, 2.2.x e 2.4.x (qualquer distribuicao), FreeBSD 2.2.x, 3.x e 4.x, OpenBSD 2.6, 2.7, 2.8, 2.9, 3.0 e 3.1, NetBSD 1.5.2 e Solaris 2.5.1, 2.6 e 8.0. o pacote e respectiva assinatura MD5 pode ser encontrados em: * ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz * ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.md5 ou na pagina oficial: * http://www.chkrootkit.org/ Mais sobre rootkit podem ser encontrado em: * http://www.chkrootkit.org/index.html#related_links ./nelson -murilo ----- End forwarded message ----- From denilson_giungi em uol.com.br Tue Sep 17 21:37:24 2002 From: denilson_giungi em uol.com.br (Denilson Giungi) Date: Tue, 17 Sep 2002 21:37:24 -0300 Subject: [SECURITY-L] =?iso-8859-1?Q?Reconfigura=E7=E3o_do_SQL_2000.?= Message-ID: Reconfiguração do SQL 2000 A NGSSoftware está recomendando aos administradores do MS SQL Server 2000, que realizem uma reconfiguração no MSSetServerProperties e no MSSetAlertInfo depois do aviso que foi divulgado na última terça feira. O MSSetAlertInfo possui uma falha de procedimento que pode permitir a um usuário de baixos privilégios a alterar a forma com que os alertas são tratados; já o MSSetServerProperties poderá permitir a um atacante modoficar o processo de inicialização do SQL, ou seja, se ele inicia manualmente ou automaticamente. Ambos, entretanto, são considerados de baixo risco. A forma como contornar o problema assim como detalhes adicionais podem ser encontrados no endereço abaixo: http://www.ngssoftware.com/advisories/mssql-sp_MSSetServerProperties.txt Att, Giungi. --- Denilson Giungi denilson_giungi em uol.com.br www.giungi.hpg.com.br Cel.: (11) 9127-5426 "Você é do tamanho do seu sonho!" Anônimo --- Outgoing mail is certified Virus Free. Checked by AVG anti-virus system (http://www.grisoft.com). Version: 6.0.385 / Virus Database: 217 - Release Date: 04/09/2002 From kiko em async.com.br Wed Sep 18 14:00:10 2002 From: kiko em async.com.br (Christian Reis) Date: Wed, 18 Sep 2002 14:00:10 -0300 Subject: [SECURITY-L] Re: SECURITY-L digest, Vol 1 #147 - 6 msgs In-Reply-To: <20020918150136.77EEB57CD@obelix.unicamp.br>; from security-l-request@unicamp.br on Wed, Sep 18, 2002 at 12:01:36PM -0300 References: <20020918150136.77EEB57CD@obelix.unicamp.br> Message-ID: <20020918140010.L513@blackjesus.async.com.br> On Wed, Sep 18, 2002 at 12:01:36PM -0300, security-l-request em unicamp.br wrote: > 1. Falha expoe privacidade de internauta durante a navegacao (Daniela Regina Barbetti Silva) [...] > Especialistas alertam para uma nova brecha de segurança classificada como > séria no Mozilla e outros browsers baseados na tecnologia de código aberto, > como Netscape e Galeon. O problema permite que informações pessoais dos > internautas estejam expostas na rede durante a navegação. > O bug foi reportado na lista Bugtraq por Sven Neuhaus. Ele diz que a > vulnerabilidade revela a URL da página que o internauta está visitando para > o servidor do último site que ele acessou. O problema afeta as versões > Mozilla 1.0, 1.0.1 e 1.1, bem como os browsers baseados no Mozilla, > incluindo Netscape 7 e Galeon. > > Segundo o relatório, a falha aponta não somente os endereços dos sites > visitados através de cliques em links como também os digitados manualmente > pelo internauta e os acessados através dos bookmarks. > > O Mozilla é um projeto de desenvolvimento de código aberto originalmente > iniciado pela Netscape Communications, que agora pertence à AOL Time Warner > (AOLTW). A AOLTW incorporou a tecnologia Mozilla na sua engine de > renderização de Web Gecko - que é utilizada no Netscape 7. > > Representantes do Mozilla não estavam disponíveis para comentar o problema. Falha a qual já foi reparada em CVS para o trunk (estará presente nas versões 1.2b e adiante), e para o branch 1.0 (versão 1.02 e adiante). Take care, -- Christian Reis, Senior Engineer, Async Open Source, Brazil. http://async.com.br/~kiko/ | [+55 16] 261 2331 | NMFL From daniela em ccuec.unicamp.br Wed Sep 18 16:59:45 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Wed, 18 Sep 2002 16:59:45 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020918195944.GA4671@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 12/09/2002: ----------- Red Hat, Inc. Red Hat Security Advisory (RHSA-2002:036-26) Assunto: Updated ethereal packages available. http://www.security.unicamp.br/docs/bugs/2002/09/v31.txt 13/09/2002: ----------- CAIS-Alerta Assunto: Propagacao do Worm Slapper (Apache/mod_ssl Worm). http://www.security.unicamp.br/docs/bugs/2002/09/v32.txt 14/09/2002: ----------- CERT Advisory CA-2002-27 Assunto: Apache/mod_ssl Worm. http://www.security.unicamp.br/docs/bugs/2002/09/v33.txt 15/09/2002: ----------- CAIS-Alerta Assunto: CERT Advisory CA-2002-27 Worm Slapper (Apache/mod_ssl Worm). http://www.security.unicamp.br/docs/bugs/2002/09/v34.txt Debian Security Advisory (DSA 136-2) Assunto: vulnerabilidade de seguranca nos pacotes openssl094, openssl095, openssl. http://www.security.unicamp.br/docs/bugs/2002/09/v35.txt 16/09/2002: ----------- Debian Security Advisory (DSA 167-1) Assunto: vulnerabilidade de seguranca no pacote Konquerer. http://www.security.unicamp.br/docs/bugs/2002/09/v36.txt FreeBSD, Inc. Security Advisory (FreeBSD-SA-02:39) Assunto: Applications using libkvm may leak sensitive descriptors. http://www.security.unicamp.br/docs/bugs/2002/09/v37.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Sep 19 11:59:17 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 19 Sep 2002 11:59:17 -0300 Subject: [SECURITY-L] Novas falhas no Windows dao controle do sistema a hackers Message-ID: <20020919145917.GD5870@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Novas falhas no Windows dão controle do sistema a hackers To: daniela em ccuec.unicamp.br Date: Thu, 19 Sep 2002 13:38:22 GMT 19/09/2002 - 10h09 Novas falhas no Windows dão controle do sistema a hackers da Folha Online A Microsoft parece estar encontrando dificuldades para permitir que programas de outras plataformas rodem em PCs com Windows. A gigante do software divulgou um alerta sobre duas novas brechas de segurança encontradas no Java Virtual Machine, recurso do Windows que possibilita que programas de plataformas independentes rodem no PC. "As falhas podem dar o controle completo do sistema a um hacker", diz o documento da Microsoft. "Isso permitiria ao invasor realizar qualquer operação que o usuário pudesse realizar, incluindo a navegação na internet, o uso de aplicativos e, o mais importante, modificar ou apagar dados." A primeira falha é causada por uma falta de segurança de objetos responsáveis pelo manuseio de requisições de dados. Segundo o relatório da Microsoft, enquanto as requisições ilegais são bloqueadas, as medidas de segurança podem ser atravessadas. Já a segunda vulnerabilidade ocorre em um recurso criado para suportar o uso de XML através de Java, mas permite que todos os programas —não apenas uns poucos selecionados— utilizem o mesmo caminho. Para explorar a vulnerabilidade, o hacker deve induzir o usuário a visitar determinada página de internet, na qual ele pode colocar o código malicioso. Outra ameaça são os e-mails HTML, a menos que o destinatário utilize o Outlook 2002, Outlook Express 6.0 ou tenha instalado a atualização de segurança do Outlook. Os usuários que configuraram o Internet Explorer para desabilitar o Java também não serão afetados por esses bugs. A Microsoft sugere que todos os demais usuários do Windows baixem o arquivo de correção em seu site -> http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS02-052.asp Fonte: Folha Online - http://www.uol.com.br/folha/informatica/ult124u11072.shtml ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Sep 19 14:40:41 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 19 Sep 2002 14:40:41 -0300 Subject: [SECURITY-L] Mac OS 10.2 ganha primeira atualizacao Message-ID: <20020919174041.GA6106@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Mac OS 10.2 ganha primeira atualização To: daniela em ccuec.unicamp.br Date: Thu, 19 Sep 2002 13:44:13 GMT Mac OS 10.2 ganha primeira atualização Lançado no final de agosto, sistema operacional da Apple já tem um upgrade, que promete aprimoramentos em diversos aplicativos, tecnologias e componentes. MacCentral.com 19/09/2002 10:18:44 A Apple informou ontem (18) que lançou a primeira atualização para a mais nova versão do sistema operacional da companhia, a 10.2.1. O Mac OS 10.2 foi lançado no final de agosto. Segundo a fabricante, a atualização traz aprimoramentos nos seguintes aplicativos, tecnologias e componentes: Mail, Image Capture, Help Viewer, gráficos, impressão, trabalho em redes, Rendezvous, Kerberos, USB, FireWire, compatibilidade com aparelhos SCSI e entre periféricos como filmadoras digitais e programas da Apple, como o iMovie, por exemplo. O update está disponível pelo painel de controle Software Update do Mac OS X e um instalador pode ser baixado do Apple Software Downloads (http://www.apple.com/swupdates/). A Apple também lançou uma nova versão do iTunes, a 3.0.1. O programa permite extrair, mixar e gravar áudio. O software também pode ser atualizado pelo Software Update, porém a Apple não informou o que mudou no update. Apple Brasil: http://www.apple.com/br Fonte: PC World - http://pcworld.terra.com.br/pcw/update/7827.html ----- End forwarded message ----- From daniela em ccuec.unicamp.br Thu Sep 19 16:27:06 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 19 Sep 2002 16:27:06 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20020919192704.GA6247@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 17/09/2002: ----------- NetBSD Security Advisory 2002-06 Assunto: buffer overrun in libc/libresolv DNS resolver. http://www.security.unicamp.br/docs/bugs/2002/09/v38.txt NetBSD Security Advisory 2002-07 Assunto: Repeated TIOCSCTTY ioctl can corrupt session hold counts. http://www.security.unicamp.br/docs/bugs/2002/09/v39.txt NetBSD Security Advisory 2002-09 Assunto: Multiple vulnerabilities in OpenSSL code. http://www.security.unicamp.br/docs/bugs/2002/09/v40.txt NetBSD Security Advisory 2002-10 Assunto: symlink race in pppd. http://www.security.unicamp.br/docs/bugs/2002/09/v41.txt NetBSD Security Advisory 2002-11 Assunto: Sun RPC XDR decoder contains buffer overflow. http://www.security.unicamp.br/docs/bugs/2002/09/v42.txt NetBSD Security Advisory 2002-12 Assunto: buffer overrun in setlocale. http://www.security.unicamp.br/docs/bugs/2002/09/v43.txt NetBSD Security Advisory 2002-13 Assunto: Bug in NFS server code allows remote denial of service. http://www.security.unicamp.br/docs/bugs/2002/09/v44.txt NetBSD Security Advisory 2002-14 Assunto: fd_set overrun in mbone tools and pppd. http://www.security.unicamp.br/docs/bugs/2002/09/v45.txt NetBSD Security Advisory 2002-17 Assunto: shutdown(s, SHUT_RD) on TCP socket does not work as intended. http://www.security.unicamp.br/docs/bugs/2002/09/v46.txt NetBSD Security Advisory 2002-18 Assunto: Multiple security isses with kfd daemon. http://www.security.unicamp.br/docs/bugs/2002/09/v47.txt Debian Security Advisory (DSA 136-3) Assunto: vulnerabilidade de seguranca no pacote openssl094. http://www.security.unicamp.br/docs/bugs/2002/09/v48.txt 18/09/2002: ----------- SuSE Security Announcement (SuSE-SA:2002:032) Assunto: vulnerabilidade de seguranca no pacote xf86. http://www.security.unicamp.br/docs/bugs/2002/09/v49.txt Debian Security Advisory (DSA 168-1) Assunto: vulnerabilidade de seguranca nos pacotes PHP3, PHP4. http://www.security.unicamp.br/docs/bugs/2002/09/v50.txt Cisco Security Advisory Assunto: Cisco VPN 5000 Client Multiple Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2002/09/v51.txt Cisco Security Advisory Assunto: Microsoft Windows SMB Denial of Service Vulnerabilities in Cisco Products - MS02-045. http://www.security.unicamp.br/docs/bugs/2002/09/v52.txt SGI Security Advisory (20020902-01-I) Assunto: IRIX default root umask and coredumps. http://www.security.unicamp.br/docs/bugs/2002/09/v53.txt Microsoft Security Bulletin (MS02-051) Assunto: Cryptographic Flaw in RDP Protocol can Lead to Information Disclosure (Q324380). http://www.security.unicamp.br/docs/bugs/2002/09/v54.txt Microsoft Security Bulletin (MS02-052) Assunto: Flaw in Microsoft VM JDBC Classes Could Allow Code Execution (Q329077). http://www.security.unicamp.br/docs/bugs/2002/09/v55.txt 19/09/2002: ----------- CAIS-Alerta Assunto: Falha no protocolo RDP (Q324380). http://www.security.unicamp.br/docs/bugs/2002/09/v56.txt CAIS-Alerta Assunto: Vulnerabilidades no Microsoft VM JDBC (Q329077). http://www.security.unicamp.br/docs/bugs/2002/09/v57.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Thu Sep 19 16:41:38 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Thu, 19 Sep 2002 16:41:38 -0300 Subject: [SECURITY-L] Boletins de noticias Message-ID: <20020919194137.GA6297@ccuec.unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticias e/ou revistas eletronicas: 16/09/2002: ----------- SecurityFocus.com Newsletter #162 Fonte: SecurityFocus.com http://www.security.unicamp.br/docs/informativos/2002/09/b8.txt 17/09/2002: ----------- SANS NewsBites Vol. 4 Num. 38 Fonte: SANS Institute http://www.security.unicamp.br/docs/informativos/2002/09/b9.txt 18/09/2002: ----------- Módulo Security News no. 261 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2002/09/b10.txt -- Equipe de Seguranca em Sitemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From daniela em ccuec.unicamp.br Fri Sep 20 15:41:12 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 20 Sep 2002 15:41:12 -0300 Subject: [SECURITY-L] Anuncio: versao 1.1 de "Praticas de Seguranca para Administradores de Redes Internet" Message-ID: <20020920184112.GA7673@ccuec.unicamp.br> ----- Forwarded message from Klaus Steding-Jessen ----- From: Klaus Steding-Jessen Subject: [S] Anuncio: versao 1.1 de "Praticas de Seguranca para Administradores de Redes Internet" To: seguranca em pangeia.com.br Date: Fri, 20 Sep 2002 15:06:12 -0300 Caros, esta' disponivel uma nova versao do documento "Práticas de Segurança para Administradores de Redes Internet", em: http://www.nbso.nic.br/docs/seg-adm-redes.html Por favor divulguem nas suas instituicoes. Essa versao possui uma nova secao sobre DNS que, entre outros topicos, aborda: * separacao de servidores recursivos de nao-recursivos; * uso de privilegios minimos e chroot() para o servidor de DNS; * cuidado com registros sensiveis (HINFO, TXT, etc) Este documento e' destinado a administradores de redes ligadas a Internet. O seu proposito e' ser um guia com informacoes para configurar, administrar e operar estas redes de forma mais segura. Abracos, Klaus. NIC BR Security Office http://www.nbso.nic.br/ ----- End forwarded message ----- From daniela em ccuec.unicamp.br Fri Sep 20 15:58:08 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Fri, 20 Sep 2002 15:58:08 -0300 Subject: [SECURITY-L] Documentos do Word correm risco de ser roubados Message-ID: <20020920185807.GC7673@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Documentos do Word correm risco de ser roubados To: daniela em ccuec.unicamp.br Date: Thu, 19 Sep 2002 22:29:50 GMT Documentos do Word correm risco de ser roubados 19/9/2002 - 17:10 José Luis Lopez Os usuários do Word, parte do popular pacote Microsoft Office, usado por milhões de pessoas no mundo inteiro, estão em perigo de que seus documentos privados ou secretos possam ser facilmente roubados. A falha afeta todas as versões do Word, no entanto a companhia de Gates ainda está indecisa se a correção que disponibilizará em breve na Web deveria reparar versões mais antigas do produto. O Word 97, por exemplo, ainda é usado por centenas de milhares de usuários, sobretudo por aqueles que possuem máquinas menos potentes. Um recente estudo revelou que esta proporção é maior em ambientes de trabalho (escritórios, corporações, etc.), justamente onde a falha poderia ser mais crítica. O fato é que não é difícil imaginar porque o roubo de documentos é mais perigoso nestes ambientes, já que poderia chegar a mãos equivocadas informação crítica ou restrita de uma empresa. Para utilizar a falha em seu proveito, um atacante deve inserir um determinado código em qualquer documento. Este processo deve ser feito antes que um documento deste tipo seja enviado à vítima selecionada para sua revisão e logo seja retornado com as modificações pertinentes. Esta ação é muito comum em qualquer escritório. Com o uso desta vulnerabilidade, qualquer arquivo selecionado previamente pelo atacante seria enviado junto com o documento original, quando este for modificado ou devolvido. Este procedimento permite obter qualquer arquivo a que explicitamente não se tenha acesso autorizado. Os alvos podem ser documentos legais críticos, contratos secretos, recibos de pagamentos, correio eletrônico privado, e outros. A princípio, a Microsoft planejava não lançar patches para o Word 97, já que a empresa não mais dá suporte a esta versão. No entanto, cerca de 32% de escritórios e empresas no mundo ainda o utilizam. Uma analista de segurança mencionou que, mesmo que as companhias saibam que estão assumindo um risco pelo uso de software obsoleto, a Microsoft deveria corrigir o problema devido à sua severidade. Afinal de contas, os usuários corporativos do Word 97 compraram o produto com a crença de que a Microsoft os protegeria deste tipo de falha tão crítica. A vulnerabilidade foi descoberta no mês passado e na Internet já se consegue a forma de como se aproveitar dela. Só é necessário pôr certos códigos ocultos em um documento qualquer e em seguida enviá-lo a uma potencial vítima, solicitando-lhe sua revisão. Imagine-se que um funcionário administrativo envia certo documento a um gerente para sua correção, e ao recebê-lo obtém uma série de arquivos com dados que deveriam ser secretos fora das altas esferas da empresa. Se se utiliza o Word 97, pode-se obter qualquer arquivos que se deseje. Se se utiliza Word 2000 ou 2002 (XP), em princípio o ataque só funcionaria se o documento é impresso antes de se devolver ao atacante a cópia revisada. Mas recentemente descobriu-se que também se pode enviar arquivos sem necessidade de impressão, embora neste caso o documento "roubado" seria visível dentro do original corrigido. No entanto, já existem métodos para ocultar a este o suficiente para que passe despercebido durante uma operação nornal com o Word. A Microsoft afirma que, em todo caso, o atacante teria de saber o nome exato do arquivo a roubar. Mas também é certo que muitos arquivos críticos estão geralmente em lugares óbvios ou conhecidos, como a pasta "Meus documentos", por exemplo. Daí a deduzir nomes de documentos críticos para uma empresa não deveria ser algo muito difícil para quem deseja fazê-lo. No momento, não há correções disponíveis. Uma solução temporária seria manter em pastas diferentes e ocultas aqueles arquivos que não teriam de ser vistos por terceiros. José Luis Lopez é editor do site VSantivirus. Texto publicado sob autorização. URL do texto original: http://www.vsantivirus.com/13-09-02.htm. Tradução de Giordani Rodrigues Fonte: InfoGuerra - http://www.infoguerra.com.br ----- End forwarded message ----- From daniela em ccuec.unicamp.br Mon Sep 30 09:52:20 2002 From: daniela em ccuec.unicamp.br (Daniela Regina Barbetti Silva) Date: Mon, 30 Sep 2002 09:52:20 -0300 Subject: [SECURITY-L] Lancado e-book gratuito sobre Linux Message-ID: <20020930125220.GB11171@ccuec.unicamp.br> ----- Forwarded message from caio_sm ----- From: "caio_sm" Subject: Lançado e-book gratuito sobre Linux To: daniela em ccuec.unicamp.br Date: Fri, 20 Sep 2002 20:02:33 GMT Lançado e-book gratuito sobre Linux 19/9/2002 - 21:26 Giordani Rodrigues O editor do site Guia do Hardware, Carlos Morimoto, lançou a 3a edição de seu e-book (livro eletrônico) "Entendendo e Dominando o Linux". O livro é voltado para usuários iniciantes ou intermediários do sistema operacional e desde a edição anterior está sendo distribuído gratuitamente. Já nas primeiras linhas, o leitor é apresentado à filosofia da publicação: "Este livro não tem como objetivo ser um guia altamente técnico, cheio de referências a scripts de configuração em Perl ou qualquer outra linguagem desconhecida. Este é um guia para quem está dando seus primeiros passos no Linux e deseja conhecer os recursos do sistema. Além dos processos de instalação e configuração, você conhecerá os principais aplicativos disponíveis, como configurar vídeo, som, impressora, rede e até mesmo os temíveis softmodems no Linux." Morimoto parece ter cumprido seu objetivo nas 301 páginas do livro, escrito em linguagem despojada e com bom humor, mas ao mesmo tempo contendo todas as principais informações para que os novatos desvendem os mistérios do Linux. Depois que se aprende, percebe-se que é fácil. A iniciativa de distribuir o livro gratuitamente, além de ajudar quem está começando, serve para "retribuir à comunidade de código aberto todos estes softwares extraordinários a que hoje temos acesso", segundo Morimoto. Seguindo o espírito open source, o autor estimula a livre distribuição de sua obra, em sites, por e-mail, em CD, ou em indicações dos links para download. Também é permitida a reprodução de partes do livro em qualquer tipo de publicação, mesmo sem o conhecimento do autor, desde que seu nome seja citado e seja incluído um link para o Guia do Hardware em local visível. Aderindo às orientações de Morimoto, InfoGuerra está disponibilizando uma cópia do e-book (em formato PDF), que pode ser lida online no site: http://www.infoguerra.com.br/misc/linux_3ed.pdf Para quem usa o Internet Explorer e quer baixar o livro para seu disco rígido, basta clicar com o botão direito do mouse no link indicado e escolher a opção "Salvar destino como...". Quem não possui o Acrobat Reader, software da Adobe necessário para leitura de documentos PDF, pode conseguir uma cópia, também gratuita, no site: http://www.adobe.com/products/acrobat/readstep2.html Fonte: InfoGuerra - http://www.infoguerra.com.br ----- End forwarded message -----