From security em unicamp.br Mon Feb 2 10:28:42 2004 From: security em unicamp.br (Security Team - UNICAMP) Date: Mon, 2 Feb 2004 10:28:42 -0200 Subject: [SECURITY-L] Comparacao entre kernels: 2.6 X 2.4 Message-ID: <20040202122839.GA427@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: ComparaXXo entre kernels: 2.6 X 2.4 To: security em unicamp.br Date: Sun, 1 Feb 2004 16:03:57 -0300 (ART) Comparação entre kernels: 2.6 X 2.4 Por: : Fabio_Henrique em 31 de Janeiro de 2004 - 11:51 Paul Venezia escreve para a InfoWorld fazendo uma comparação entre os kernels 2.6 e 2.4 e definitivamente mostrando que o kernel 2.6 foi feito pensando na velocidade. Apenas alguns números abaixo: Samba mostrou um aumento de 73% em velocidade; MySQL mostrou um aumteno de 29%; Apache com conteúdo dinâmico mostrou-se 47% mais rápido. Mais informações: http://www.infoworld.com/infoworld/article/04/01/30/05FElinux_1.html Fonte: ExtremeSecurity.com.br ----- End forwarded message ----- From security em unicamp.br Tue Feb 3 11:20:30 2004 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 3 Feb 2004 11:20:30 -0200 Subject: [SECURITY-L] Vulnerabilidades descobertas no Internet Explorer ja possuem correcao Message-ID: <20040203132030.GA662@unicamp.br> ----- Forwarded message from Denny Roger ----- From: "Denny Roger" Subject: Vulnerabilidades descobertas no Internet Explorer já possuem correção To: Date: Tue, 3 Feb 2004 10:54:40 -0200 X-Mailer: Microsoft Outlook Express 6.00.2600.0000 A Microsoft disponibilizou ontem (02/02) a atualização acumulativa para o Internet Explorer. Esta nova atualização inclui todas as correções já aplicadas no Internet Explorer 5.01, Internet Explorer 5.5, e Internet Explorer 6.0. Adicionalmente, elimina três vulnerabilidades recentemente descobertas: . Uma vulnerabilidade que envolve o modelo de segurança cross-domain do Internet Explorer. Essa vulnerabilidade resulta na execução de um script em uma máquina local. Para explorar esta vulnerabilidade, o atacante teria que criar um site com o script na página web e o usuário teria que acessar este site contendo o código malicioso para que o script seja executado. Outra forma de enganar o usuário era enviando um e-mail em HTML com o código malicioso junto com o HTML. . Outra vulnerabilidade encontrada no Internet Explorer era quando o usuário clicava em um link e automaticamente era salvo um arquivo na máquina do usuário, sem o seu conhecimento. . Uma vulnerabilidade que envolve a análise gramaticalmente incorreta de URLs que contêm caráter especiais. Para explorar esta vulnerabilidade, o atacante teria que criar uma página web com um link. O atacante teria que persuadir o usuário a clicar no link. Caso o usuário clicasse no link, é aberto uma nova janela no Internet Explorer com a URL verdadeira, porém, o site falso. A exploração desta vulnerabilidade pode ser testada no site da Batori, acesse http://www.batori.com.br/noticcon.asp?arquivo=seg03121202.htm. Para aplicar as correções acesse o site http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms04-004.asp e localize a atualização correspondente a versão do seu Internet Explorer. Autor: Denny Roger ----- End forwarded message ----- From security em unicamp.br Tue Feb 3 15:27:00 2004 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 3 Feb 2004 15:27:00 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20040203172700.GB662@unicamp.br> Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: 28/01/2004 ---------- US CERT TA04-028A Assunto: MyDoom.B Rapidly Spreading http://www.security.unicamp.br/docs/bugs/2004/01/v118.txt 30/01/2004 ---------- FreeBSD Security Advisories (FreeBSD-SA-04:01) Assunto: mksnap_ffs clears file system options. http://www.security.unicamp.br/docs/bugs/2004/01/v119.txt Mandrake Linux Security Update Advisory (MDKSA-2004:006-1) Assunto: vulnerabilidade de seguranca no pacote gaim. http://www.security.unicamp.br/docs/bugs/2004/01/v120.txt 31/01/2004 ---------- Fedora Legacy Update Advisory (FLSA:1222) Assunto: Updated tcpdump resolves security vulnerability. http://www.security.unicamp.br/docs/bugs/2004/01/v121.txt Fedora Update Notification (FEDORA-2004-057) Assunto: vulnerabilidade de seguranca no pacote rdesktop. http://www.security.unicamp.br/docs/bugs/2004/01/v122.txt Fedora Legacy Update Advisory (FLSA:1193) Assunto: Updated ethereal resolves security vulnerabilities. http://www.security.unicamp.br/docs/bugs/2004/01/v123.txt 01/02/2004 ---------- Debian Security Advisory (DSA 431-1) Assunto: vulnerabilidade de seguranca no pacote perl. http://www.security.unicamp.br/docs/bugs/2004/02/v1.txt Microsoft Windows Security Bulletin Summary for February 2004 http://www.security.unicamp.br/docs/bugs/2004/02/v2.txt Debian Security Advisory (DSA 432-1) Assunto: vulnerabilidade de seguranca no pacote crawl. http://www.security.unicamp.br/docs/bugs/2004/02/v3.txt -- Computer Security Incident Response Team - CSIRT Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Mon Feb 9 11:21:49 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 9 Feb 2004 11:21:49 -0200 Subject: [SECURITY-L] Buffer Overflow para iniciantes Message-ID: <20040209132149.GA527@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Buffer Overflow para iniciantes To: security em unicamp.br Date: Thu, 5 Feb 2004 14:56:12 -0300 (ART) Buffer Overflow para iniciantes Tutorial apresentado pela InfoSecWriters, com informações introdutórias a respeito de buffer overflow... http://www.infosecwriters.com/texts.php?op=display&id=134 Fonte: LinuxSecurity.com.br ----- End forwarded message ----- From security em unicamp.br Mon Feb 9 11:22:28 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 9 Feb 2004 11:22:28 -0200 Subject: [SECURITY-L] Check Point corrige falha em firewall Message-ID: <20040209132225.GB527@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Check Point corrige falha em firewall To: security em unicamp.br Date: Thu, 5 Feb 2004 14:57:48 -0300 (ART) Check Point corrige falha em firewall Quinta-feira, 05 de fevereiro de 2004 - 13h30 SÃO PAULO – A Check Point publicou uma correção para sua linha de firewalls NG. O produto apresenta falhas de segurança que podem ser exploradas por intrusos para assumir o controle dos sistemas protegidos pelo firewall. As vulnerabilidades no Check Point Firewall-1 são apresentadas num alerta no site da empresa. Esse documento (disponível em www.checkpoint.com/techsupport/alerts/security_server.html) também contém as orientações para baixar a correção. Carlos Machado, da INFO Fonte: http://info.abril.com.br/aberto/infonews/022004/05022004-4.shl ----- End forwarded message ----- From security em unicamp.br Mon Feb 9 11:22:47 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 9 Feb 2004 11:22:47 -0200 Subject: [SECURITY-L] Novo documento do CERT/CC: Organizational Models for Computer Security Incident Response Teams Message-ID: <20040209132247.GC527@unicamp.br> ----- Forwarded message from Cristine Hoepers ----- From: Cristine Hoepers Subject: [S] Novo documento do CERT/CC: Organizational Models for Computer Security Incident Response Teams To: seguranca em pangeia.com.br Date: Thu, 5 Feb 2004 21:15:21 -0200 Ola' a todos, O CERT/CC divulgou ontem um novo documento sobre Modelos Organizacionais para CSIRTs: * Organizational Models for Computer Security Incident Response Teams http://www.cert.org/archive/pdf/03hb001.pdf Este documento reune informacoes sobre os modelos mais comuns de CSIRTs (centralizados, distribuidos, mistos, de coordenacao) e sobre os serviços comuns a cada um deles. E' um documento de leitura recomendada para todos que atuam na area e para aqueles que estejam planejando a implantacao de um CSIRT. Boa leitura! Cristine, CERT Certified Computer Security Incident Handler NBSO -- NIC BR Security Office http://www.nbso.nic.br/ ----- End forwarded message ----- From security em unicamp.br Mon Feb 9 11:23:15 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 9 Feb 2004 11:23:15 -0200 Subject: [SECURITY-L] [S] Reference counting bug in shmat(2) Message-ID: <20040209132310.GD527@unicamp.br> ----- Forwarded message from Klaus Steding-Jessen ----- From: Klaus Steding-Jessen Subject: [S] Reference counting bug in shmat(2) To: seguranca em pangeia.com.br Date: Thu, 5 Feb 2004 21:58:42 -0200 ----- Forwarded message from "Todd C. Miller" ----- To: security-announce em openbsd.org Subject: Reference counting bug in shmat(2) Date: Thu, 05 Feb 2004 16:35:48 -0700 From: "Todd C. Miller" X-Loop: security-announce em openbsd.org A reference counting bug exists in the shmat(2) system call that could be used by an attacker to write to kernel memory under certain circumstances. The bug, found by Joost Pol, could be used to gain elevated privileges and has been successfully exploited under FreeBSD. Patches for OpenBSD 3.4 and 3.3 respectively are also available: ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/010_sysvshm.patch ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/015_sysvshm.patch The patch is already present in OpenBSD-current as well as in the 3.3 and 3.4 -stable branches. For more information on the bug, see Joost Pol's description at: http://www.pine.nl/press/pine-cert-20040201.txt ----- End forwarded message ----- From security em unicamp.br Mon Feb 9 11:23:33 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 9 Feb 2004 11:23:33 -0200 Subject: [SECURITY-L] [S] Firewall-1 HTTP Security Server Vulnerability Message-ID: <20040209132332.GE527@unicamp.br> ----- Forwarded message from Nelson Murilo ----- From: Nelson Murilo Subject: [S] Firewall-1 HTTP Security Server Vulnerability To: seguranca em pangeia.com.br Date: Thu, 5 Feb 2004 22:37:10 -0200 [http://www.checkpoint.com/techsupport/alerts/security_server.html] 05 February 2004 A vulnerability in the FireWall-1 HTTP Security Servers exists that may cause it to crash in certain circumstances, which in theory only, may allow further exploitation. This issue only exists when using HTTP Security Servers. In order to protect FireWall-1 against this vulnerability, Check Point recommends that customers apply a simple change to a configuration file on the enforcement modules that will solve the problem. Affected Releases: VPN-1/FireWall-1 NG and above, when using HTTP Security Servers. If the HTTP Security Servers are not in use on the module, there is no need to install the update. The update is applicable on the following releases: NG FP3 HF2 NG with Application Intelligence R54 NG with Application Intelligence R55 Other NG based releases (NG FCS, NG FP1, NG FP2 ...) This update is available to all customers from the links below. This same update is applied to all platforms and releases of Next Generation and Next Generation with Application Intelligence. FireWall-1 HTTP Security Server Update (11.60 KB, MD5:53b05a8374145058f27e079cafa06add) Simple Installation Instructions: In most deployments, the cpsc.en_us file (located in $FWDIR/conf/cpsc/) has not been manually adjusted. Simply apply the fix by replacing the cpsc.en_us with the new version as follows: Backup $FWDIR/conf/cpsc/cpsc.en_us Please copy (and rename) the fixed cpsc.conf file the to $FWDIR/conf/cpsc/cpsc.en_us If you are using non-English language, replace the cpsc.XXX file appropriate for your language. Please copy the fixed cpsc.conf file to $FWDIR/lib/cpsc.conf (overwrite the existing file) In order to activate the change, restart the fwd by running "fw kill fwd" For additional detailed instructions to manually edit the cpsc.conf file, click here. ----- End forwarded message ----- From security em unicamp.br Mon Feb 9 11:23:56 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 9 Feb 2004 11:23:56 -0200 Subject: [SECURITY-L] Palestra sobre =?iso-8859-1?q?t=E9cnicas_de_invas=E3o?= Message-ID: <20040209132348.GF527@unicamp.br> ----- Forwarded message from Denny Roger ----- From: "Denny Roger" Subject: Palestra sobre técnicas de invasão To: Date: Fri, 6 Feb 2004 09:23:59 -0200 X-Mailer: Microsoft Outlook Express 6.00.2600.0000 Conheça as técnicas utilizadas pelos Hackers para acessar áreas restritas de sites web A Batori Software & Security tem o prazer de convidá-lo para uma importante conferência sobre um tema de grande curiosidade, atualidade e importância para profissionais da área de Tecnologia da Informação. Tema: Segurança na Aplicação Agenda - Segurança no ambiente de desenvolvimento - Aplicações Web - Sql Injection - Buffer overflow - Cross Site Scripting Palestrante: Ricardo Kiyoshi, Pós-graduado em Engenharia de Software pela Universidade São Judas Tadeu, bacharel em Matemática pela Fundação Santo André, especialista em desenvolvimento de aplicações seguras. Atuou em diversas empresas como Banco Itaú, Banco Bradesco, CPM, Itaú Seguros. Atualmente é diretor de desenvolvimento da empresa Batori Software & Security. Data: 12 de fevereiro de 2004. Local: Centro de Treinamentos da Batori Software & Security. Horário: 18:00 até 20:00 Palestra gratuita Após o evento será sorteado um curso de segurança no valor de R$1.800,00. Confira o conteúdo programático do curso, acesse http://www.batori.com.br/cursocon.asp. Mais informações e inscrições: (11) 3105 5638 e-mail: alzira em batori.com.br Abraços, Denny Roger Batori Software & Security www.batori.com.br (11) 3105 5638 ----- End forwarded message ----- From security em unicamp.br Mon Feb 9 15:16:03 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 9 Feb 2004 15:16:03 -0200 Subject: [SECURITY-L] Seguranca para Servidores Unix Message-ID: <20040209171602.GB791@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: SeguranXa para Servidores Unix To: security em unicamp.br Date: Mon, 9 Feb 2004 13:34:04 -0300 (ART) Segurança para Servidores Unix Guia no formato PDF, com mais de 140 páginas, contendo informações úteis para a proteção de um servidor UNIX em rede... Leitura recomendada... http://www.linuxsecurity.com/resource_files/host_security/Securing_a_Unix_Server.pdf Fonte: LinuxSecurity.com.br ----- End forwarded message ----- From security em unicamp.br Mon Feb 9 15:16:40 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 9 Feb 2004 15:16:40 -0200 Subject: [SECURITY-L] Recomendacoes de seguranca para Redes Wireles Message-ID: <20040209171639.GC791@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: RecomendaXXes de seguranXa para Redes Wireles To: security em unicamp.br Date: Mon, 9 Feb 2004 13:43:39 -0300 (ART) Recomendações de segurança para Redes Wireles Artigo escrito por Susan Kennedy para a CIO.com, com algumas recomendações de segurança para redes Wireless... http://www.cio.com.au/nindex.php?id=896761565&fp=2&fpid=2 Fonte: LinuxSecurity.com.br ----- End forwarded message ----- From security em unicamp.br Mon Feb 9 15:34:33 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 9 Feb 2004 15:34:33 -0200 Subject: [SECURITY-L] Boletim de noticias Message-ID: <20040209173433.GA1006@unicamp.br> Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de de noticia e/ou revistas eletronicas: 09/02/2004 ---------- Modulo Security News No. 328 Fonte: Modulo Security News http://www.security.unicamp.br/docs/informativos/2004/02/b4.txt -- Computer Security Incident Response Team - CSIRT Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Mon Feb 9 16:31:44 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 9 Feb 2004 16:31:44 -0200 Subject: [SECURITY-L] Palestra gratuita discute o mundo dos hackers Message-ID: <20040209183140.GD791@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Palestra gratuita discute o mundo dos hackers To: security em unicamp.br Date: Mon, 9 Feb 2004 14:35:19 -0300 (ART) Palestra gratuita discute o mundo dos hackers Segunda-feira, 09 de fevereiro de 2004 - 12h10 SÃO PAULO – Os ataques hackers e os vírus de computador são o tema da palestra gratuita que o Fórum Impacta para profissionais de TI (FITI) promove no próximo sábado, dia 14, em São Paulo. O evento abordará métodos de invasão, instalação de cavalos-de-tróia para ataques de negação de serviço, ataques internos, entre outras táticas utilizadas pelos hackers, métodos de proteção para os usuários, o funcionamento da polícia digital e a legislação sobre esse tipo de crime. O evento acontece das 10h às 13h, à rua Árabe, 71, próximo ao metrô Santa Cruz. As inscrições devem ser feitas pelos sites da Impacta: http://www.impacta.com.br/ ou do FITI: http://www.fiti.org.br/ Lucia Reggiani, da INFO Fonte: http://info.abril.com.br/aberto/infonews/022004/09022004-4.shl ----- End forwarded message ----- From security em unicamp.br Tue Feb 10 15:14:34 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 10 Feb 2004 15:14:34 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20040210171434.GC2500@unicamp.br> Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: 04/02/2004 ---------- Mandrake Linux Security Update Advisory (MDKSA-2004:009) Assunto: vulnerabilidade de seguranca na glibc. http://www.security.unicamp.br/docs/bugs/2004/02/v20.txt 06/02/2004 ---------- Debian Security Advisory (DSA 435-1) Assunto: vulnerabilidade de seguranca no pacote mpg123. http://www.security.unicamp.br/docs/bugs/2004/02/v21.txt CIAC BULLETIN (O-074) Assunto: Red Hat Cross-site Scripting Vulnerability in Mailman Package. http://www.security.unicamp.br/docs/bugs/2004/02/v22.txt 07/02/2004 ---------- Gentoo Linux Security Advisory (GLSA 200402-04) Assunto: PHP setting leaks from .htaccess files on virtual hosts. http://www.security.unicamp.br/docs/bugs/2004/02/v23.txt Debian Security Advisory (DSA 436-1) Assunto: vulnerabilidade de seguranca no pacote mailman. http://www.security.unicamp.br/docs/bugs/2004/02/v24.txt 09/02/2004 ---------- Fedora Update Notification (FEDORA-2003-042) Assunto: vulnerabilidade de seguranca no pacote gnome-libs. http://www.security.unicamp.br/docs/bugs/2004/02/v25.txt Fedora Update Notification (FEDORA-2003-058) Assunto: vulnerabilidade de seguranca no pacote mc. http://www.security.unicamp.br/docs/bugs/2004/02/v26.txt Fedora Update Notification (FEDORA-2003-041) Assunto: vulnerabilidade de seguranca no pacote pango. http://www.security.unicamp.br/docs/bugs/2004/02/v27.txt Fedora Update Notification (FEDORA-2003-023) Assunto: vulnerabilidade de seguranca no pacote nss_ldap. http://www.security.unicamp.br/docs/bugs/2004/02/v28.txt Fedora Update Notification (FEDORA-2003-024) Assunto: vulnerabilidade de seguranca no pacote pam_krb5. http://www.security.unicamp.br/docs/bugs/2004/02/v29.txt -- Computer Security Incident Response Team - CSIRT Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Tue Feb 10 15:17:00 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 10 Feb 2004 15:17:00 -0200 Subject: [SECURITY-L] Fones Bluetooth da Nokia tem falha de seguranca Message-ID: <20040210171659.GD2500@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Fones Bluetooth da Nokia tXm falha de seguranXa To: security em unicamp.br Date: Tue, 10 Feb 2004 13:24:46 -0300 (ART) Fones Bluetooth da Nokia têm falha de segurança Terça-feira, 10 de fevereiro de 2004 - 13h22 SÃO PAULO – Alguns modelos de telefones Nokia com a tecnologia Bluetooth têm uma falha de segurança que permite a um intruso copiar e modificar remotamente a lista de contatos do usuário. A informação foi divulgada pela operadora britânica de data centers A.L. Digital. Segundo Adam Laurie, diretor da empresa, o problema existe nos modelos 6310, 6310i, 7650 e 8910. Laurie também lista modelos da Sony Ericsson com a mesma falha.: R520m, T68i,T610 e Z1010. Conforme Laurie, os modelos da Nokia são vulneráveis com o Bluetooth ativo ou não. Os da Sony Ericsson apresentam a falha somente no modo ativo. O relatório da A.L. Digital está neste endereço: http://www.bluestumbler.org/ Carlos Machado, da INFO Fonte: http://info.abril.com.br/aberto/infonews/022004/10022004-5.shl ----- End forwarded message ----- From security em unicamp.br Wed Feb 11 08:48:19 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 11 Feb 2004 08:48:19 -0200 Subject: [SECURITY-L] Remocao do virus MyDoom.C ou Doomjuice Message-ID: <20040211104813.GA3896@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: RemoXXo do vXrus MyDoom.C ou Doomjuice To: security em unicamp.br Date: Tue, 10 Feb 2004 14:42:23 -0300 (ART) Recomendo aos que já foram infectados pelo vírus Doomjuice ou MyDoom.C, remove-lo com as instruções das fabricantes de antivírus: Quem utiliza o Norton AntiVirus: http://www.symantec.com/avcenter/venc/data/w32.hllw.doomjuice.html#removalinstructions Quem utiliza o PC-cillin: http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_DOOMJUICE.A Quem utiliza o Mcafee VirusScan: http://vil.nai.com/vil/content/v_101002.htm#RemovalInstructions Quem utiliza o Panda Antivirus http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?IdVirus=44510&sind=0 Ferramenta para remoção disponível no site abaixo: http://www.pandasoftware.com/download/utilities/ ----- End forwarded message ----- From security em unicamp.br Wed Feb 11 08:50:03 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 11 Feb 2004 08:50:03 -0200 Subject: [SECURITY-L] Owl 0.1 - Monitorando Web Sites Message-ID: <20040211105003.GB3896@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Owl 0.1 - Monitorando Web Sites To: security em unicamp.br Date: Tue, 10 Feb 2004 16:51:46 -0300 (ART) Owl 0.1 - Monitorando Web Sites A versao 0.1 do Owl acaba de ser disponibilizada. Esse programa (Open source) eh usado para monitorar a conectividade e as alteracoes feitas em um web site. Ele cria um MD5Sum de cada pagina especificada e a cada 20 minutos (default) ele acessa a pagina e checa se ela foi alterada e se esta respondendo. Se o site estiver fora, um e-mail eh enviado ao dono do mesmo (pode ser enviado a mais de um destinatario). Se o site estiver sido alterado, o Owl checa quais linhas mudaram (podendo-se ignorar linhas por site) e informa o responsavel pelo site. O Owl vem tambem com uma simples interface em PHP que permite rapida vizualizacao via WEB dos ultimos sites alterados, ultimos logs ,etc... Download: http://www.ossec.net/owl/files/owl-0.1.tar.gz Mais informacoes: http://www.ossec.net/owl/ Fonte: UnderLinux.com.br ----- End forwarded message ----- From security em unicamp.br Wed Feb 11 08:51:18 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 11 Feb 2004 08:51:18 -0200 Subject: [SECURITY-L] Linux Intrusion Detection System 1.1.2p1-2.4.24 Message-ID: <20040211105118.GC3896@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Linux Intrusion Detection System 1.1.2p1-2.4.24 To: security em unicamp.br Date: Wed, 11 Feb 2004 01:04:35 -0300 (ART) Linux Intrusion Detection System 1.1.2p1-2.4.24 Nova versão disponibilizada para kernel 2.4.24... O Linux Intrusion Detection System (LIDS) é um patch com a finalidade de aumentar a segurança default do kernel Linux... Quando o mesmo está ativo, o acesso a arquivos selecionados, todas as operações de administração do sistema ou da rede, memória, acesso I/O, etc podem ser proibidos até mesmo ao superusuário do sistema... O administrador pode definir que programas podem acessar certos arquivos, além de poder fazer um ajuste fino das proteções, esconder processos, receber alertas de segurança através da rede e muito mais... http://www.lids.org Fonte: LinuxSecurity.com.br ----- End forwarded message ----- From security em unicamp.br Wed Feb 11 10:04:19 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 11 Feb 2004 10:04:19 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20040211120418.GF3896@unicamp.br> Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: 10/02/2004 ---------- CAIS-Alerta Assunto: Termino do Horario de Verao 2003/2004 http://www.security.unicamp.br/docs/bugs/2004/02/v30.txt Anuncio de Seguranca do Conectiva Linux (CLA-2004:812) Assunto: Execução de comandos arbitrários através de modelines no pacote vim. http://www.security.unicamp.br/docs/bugs/2004/02/v31.txt CAIS-Alerta Assunto: Vulnerabilidade na biblioteca ASN.1 (828028) http://www.security.unicamp.br/docs/bugs/2004/02/v32.txt CAIS-Alerta Assunto: Vulnerabilidade no Windows Internet Naming System (WINS) (830352) http://www.security.unicamp.br/docs/bugs/2004/02/v33.txt Anuncio de Seguranca do Conectiva Linux (CLA-2004:813) Assunto: Diversas vulnerabilidades remotas no pacote gaim. http://www.security.unicamp.br/docs/bugs/2004/02/v34.txt US-CERT Technical Cyber Security Alert (TA04-041A) Assunto: Multiple Vulnerabilities in Microsoft ASN.1 Library. http://www.security.unicamp.br/docs/bugs/2004/02/v35.txt Microsoft Windows Security Bulletin Summary for February 2004 http://www.security.unicamp.br/docs/bugs/2004/02/v36.txt Microsoft Macintosh Products Security Bulletin Summary for February, 2004 http://www.security.unicamp.br/docs/bugs/2004/02/v37.txt -- Computer Security Incident Response Team - CSIRT Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Fri Feb 13 10:35:19 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 13 Feb 2004 10:35:19 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20040213123519.GA7105@unicamp.br> Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: 10/02/2004 ---------- Fedora Update Notification (FEDORA-2003-071) Assunto: vulnerabilidade de seguranca no pacote gdm. http://www.security.unicamp.br/docs/bugs/2004/02/v38.txt 11/02/2004 ---------- Fedora Update Notification (FEDORA-2003-063) Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2004/02/v39.txt CAIS-Alerta Assunto: Vulnerabilidade no Virtual PC para Macintosh (835150) http://www.security.unicamp.br/docs/bugs/2004/02/v40.txt Red Hat Security Advisory (RHSA-2004:051-01) Assunto: Updated mutt packages fix remotely-triggerable crash. http://www.security.unicamp.br/docs/bugs/2004/02/v41.txt SGI Security Advisory (20040201-01-U) Assunto: SGI Advanced Linux Environment security update #10. http://www.security.unicamp.br/docs/bugs/2004/02/v42.txt ISS Security Brief Assunto: Microsoft ASN.1 Integer Manipulation Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2004/02/v43.txt Fedora Update Notification (FEDORA-2004-051) Assunto: vulnerabilidade de seguranca no pacote foomatic. http://www.security.unicamp.br/docs/bugs/2004/02/v44.txt Fedora Update Notification (FEDORA-2004-052) Assunto: vulnerabilidade de seguranca no pacote ghostscript. http://www.security.unicamp.br/docs/bugs/2004/02/v45.txt Fedora Update Notification (FEDORA-2004-053) Assunto: vulnerabilidade de seguranca no pacote gimp-print. http://www.security.unicamp.br/docs/bugs/2004/02/v46.txt Fedora Update Notification (FEDORA-2004-061) Assunto: vulnerabilidade de seguranca no pacote mutt. http://www.security.unicamp.br/docs/bugs/2004/02/v47.txt Gentoo Linux Security Advisory (GLSA 200402-02) Assunto: XFree86 Font Information File Buffer Overflow. http://www.security.unicamp.br/docs/bugs/2004/02/v48.txt Gentoo Linux Security Advisory (GLSA 200402-03) Assunto: Monkeyd Denial of Service vulnerability. http://www.security.unicamp.br/docs/bugs/2004/02/v49.txt Gentoo Linux Security Advisory (GLSA 200402-04) Assunto: Gallery <= 1.4.1 remote exploit vulnerability. http://www.security.unicamp.br/docs/bugs/2004/02/v50.txt Mandrake Linux Security Update Advisory (MDKSA-2004:010) Assunto: vulnerabilidade de seguranca no pacote mutt. http://www.security.unicamp.br/docs/bugs/2004/02/v51.txt Mandrake Linux Security Update Advisory (MDKSA-2004:011) Assunto: vulnerabilidade de seguranca no pacote netpbm. http://www.security.unicamp.br/docs/bugs/2004/02/v52.txt 12/02/2004 ---------- Slackware Security Team (SSA:2004-043-01) Assunto: mutt security update. http://www.security.unicamp.br/docs/bugs/2004/02/v53.txt Slackware Security Team (SSA:2004-043-02) Assunto: XFree86 security update. http://www.security.unicamp.br/docs/bugs/2004/02/v54.txt Fedora Update Notification (FEDORA-2004-064) Assunto: vulnerabilidade de seguranca no pacote redhat-config-printer. http://www.security.unicamp.br/docs/bugs/2004/02/v55.txt -- Computer Security Incident Response Team - CSIRT Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Tue Feb 17 09:25:28 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 17 Feb 2004 09:25:28 -0300 Subject: [SECURITY-L] Surge exploit baseado no codigo vazado do Windows Message-ID: <20040217122527.GA952@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Surge exploit baseado no cXdigo vazado do Windows To: security em unicamp.br Date: Mon, 16 Feb 2004 19:17:46 -0300 (ART) Segunda, 16 de fevereiro de 2004, 18h31 Surge exploit baseado no código vazado do Windows Um artigo no site Security Tracker, especializado em segurança, alerta para o surgimento do primeiro exploit desenvolvido a partir da análise do código-fonte do Windows que surgiu na Internet na semana passada. Um exploit é uma técnica para tirar proveito de uma falha de segurança em um determinado sistema. O autor, que se identifica apenas como .gta, disse que criou a nova técnica analisando o código-fonte do Internet Explorer 5, incluso no pacote com parte do código dos sistemas operacionais Windows 2000 e Windows NT. Basicamente, o processo envolve a criação de uma imagem .bmp especial, que quando lida pelo navegador causa a sobrescrita de uma área de memória com os dados que o atacante quiser. Apenas o Internet Explorer 5 é afetado. Especialistas em segurança já alertavam para os perigos causados pelo surgimento do código-fonte na Internet. Embora não esteja completo, ele é uma ferramenta de estudo valiosa para quem quer entender como o Windows funciona e explorar novas vulnerabilidades, muitas das quais ainda podem ser desconhecidas. Por outro lado, outros argumentam que, com o código (e suas falhas) expostas, a Microsoft terá de trabalhar duro para corrigi-las, resultando em um sistema operacional mais seguro e estável. ----- End forwarded message ----- From security em unicamp.br Tue Feb 17 09:26:12 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 17 Feb 2004 09:26:12 -0300 Subject: [SECURITY-L] mod_ssl para configuracao de chaves e certificados do Apache Message-ID: <20040217122612.GB952@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: mod_ssl para configuraXXo de chaves e certificados do Apache To: security em unicamp.br Date: Tue, 17 Feb 2004 00:57:11 -0300 (ART) mod_ssl para configuração de chaves e certificados do Apache Artigo escrito por Scott Robinson e disponibilizado pela Builder.com, com informações sobre a utilização do módulo mod_ssl para configuração de chaves e certificados do Apache... http://builder.com.com/5100-6371_14-5147456.html Fonte: LinuxSecurity.com.br ----- End forwarded message ----- From security em unicamp.br Tue Feb 17 09:26:57 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 17 Feb 2004 09:26:57 -0300 Subject: [SECURITY-L] Microsoft Internet Explorer Integer Overflow in ProcessingBitmap Files Lets Remote Users Execute Arbitrary Code Message-ID: <20040217122656.GC952@unicamp.br> ----- Forwarded message from Denny Roger ----- From: "Denny Roger" Subject: Microsoft Internet Explorer Integer Overflow in ProcessingBitmap Files Lets Remote Users Execute Arbitrary Code To: Date: Tue, 17 Feb 2004 08:50:20 -0300 X-Mailer: Microsoft Outlook Express 6.00.2600.0000 Segue o link para o artigo http://www.securitytracker.com/alerts/2004/Feb/1009067.html Resumindo um pouco... tem a ver com o vazamento do código fonte do Windows. Segundo o artigo "um usuário remoto pode criar um arquivo bitmap que, quando carregado pelo IE, irá sobrecarregar o sistema e executar código arbitrário". Vale a visita. Abraços, Denny Roger Batori Software & Security www.batori.com.br (11) 3105 5638 -------------------------------------------------------------------------------- ----- End forwarded message ----- From security em unicamp.br Wed Feb 18 15:16:45 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 18 Feb 2004 15:16:45 -0300 Subject: [SECURITY-L] Nova tecnica podera ser utilizada no Cyber crime: Visual Spoofing Message-ID: <20040218181645.GA4746@unicamp.br> ----- Forwarded message from Denny Roger ----- From: "Denny Roger" Subject: Nova técnica poderá ser utilizada no Cyber crime: Visual Spoofing To: Date: Tue, 17 Feb 2004 15:44:45 -0300 X-Mailer: Microsoft Outlook Express 6.00.2600.0000 O que é É a falsificação visual do navegador. Uma página com código malicioso substitui a barra de botões, barra de menus e barra de endereços do navegador por figuras com informações que o fasificador deseja. Utilização Pode ser usada por ladrões virtuais para convencer as vítimas que entraram num site falsificado. Através da falsificação visual os ladões podem, por exemplo, incluir uma figura da barra de endereço do navegador contendo o endereço oficial de uma instituição financeira clonada. Técnica Está técnica consiste em criar um código HTML com um script que abra uma página numa nova instância do navegador sem a exibição das barras superiores. Está nova página aberta irá conter figuras falsificando as barras superiores do navegador e falsificando a url exibida na barra de endereço. É possível ainda através do script identificar informações do navegador (versão, línguagem) e exibir figuras específica para cada tipo de navegador. Defesa 1) Desabilitar a opção Active Script do navegador. Esta configuração pode interferir na visita de sites que utilizam deste recurso para redirecionar a página inicial. 2) Pode ser percebido pelo internauta atento pelas diferenças visuais das barras clonadas. Exemplo Para realizar um teste prático da técnica acesse http://www.batori.com.br/noticcon.asp?arquivo=seg04021708.htm Autor: Ricardo Kiyoshi Abraços, Denny Roger Batori Software & Security www.batori.com.br (11) 3105 5638 ----- End forwarded message ----- From security em unicamp.br Thu Feb 19 09:28:08 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 19 Feb 2004 09:28:08 -0300 Subject: [SECURITY-L] CAIS/RNP Relatorio Anual 2003 Message-ID: <20040219122807.GB7285@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS/RNP Relatorio Anual 2003 To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Mon, 16 Feb 2004 14:46:33 -0300 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS está divulgando o documento "CAIS/RNP: Relatorio Anual 2003", que tem por intuito apresentar um resumo do trabalho do CAIS ao longo do ultimo ano. Incluem-se neste documento as estatisticas dos incidentes de seguranca tratados pelo CAIS, as vulnerabilidades mais criticas reportadas, artigos e outras publicacoes, bem como palestras e cursos ministrados pela equipe. Basicamente, sao apresentados detalhes das principais linhas de atuacao no periodo. O referido documento esta' disponivel em: http://www.rnp.br/_arquivo/cais/relatorio_2003.pdf Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQDECAOkli63F4U8VAQED+AP9HEyDb2dMM5olL1Awk0Z/SFTuB/k3WXM8 zcrBtI/GKO0acjLAc6FPOH8oY7Ua2yJvxzciAyF6e7s/Jh3rYN9xCUCTxnI7QidG LrTmJa/FzeLwFuEEadR8wPIk8y3ZoT9Rt+jmOZSTs1V6+ZFqzZuJzWn2jwOxao2j 2R0c+g8SgDA= =h86A -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Feb 20 14:54:44 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 20 Feb 2004 14:54:44 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca (1) Message-ID: <20040220175444.GD8988@unicamp.br> Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: 11/02/2004 ---------- Debian Security Advisory (DSA 437-1) Assunto: vulnerabilidade de seguranca no pacote cgiemail. http://www.security.unicamp.br/docs/bugs/2004/02/v56.txt Fedora Legacy Update Advisory (FLSA:1232) Assunto: Updated slocate resolves security vulnerabilities. http://www.security.unicamp.br/docs/bugs/2004/02/v57.txt 12/02/2004 ---------- Immunix Secured OS Security Advisory (IMNX-2004-73-002-01 - XFree86) Assunto: vulnerabilidade de seguranca no XFree86. http://www.security.unicamp.br/docs/bugs/2004/02/v58.txt 13/02/2004 ---------- Red Hat Security Advisory (RHSA-2004:059-01) Assunto: Updated XFree86 packages fix privilege escalation vulnerability. http://www.security.unicamp.br/docs/bugs/2004/02/v59.txt Red Hat Security Advisory (RHSA-2004:048-01) Assunto: Updated PWLib packages fix protocol security issues. http://www.security.unicamp.br/docs/bugs/2004/02/v60.txt Anuncio de Atualizacao do Conectiva Linux (CLA-2004:814) Assunto: Correção para script de inicialização - pacote initscripts. http://www.security.unicamp.br/docs/bugs/2004/02/v61.txt Trustix Secure Linux Security Advisory (#2004-0006) Assunto: vulnerabilidade de seguranca no pacote mutt. http://www.security.unicamp.br/docs/bugs/2004/02/v62.txt Fedora Update Notification (FEDORA-2004-069) Assunto: vulnerabilidade de seguranca no pacote XFree86. http://www.security.unicamp.br/docs/bugs/2004/02/v64.txt Mandrake Linux Security Update Advisory (MDKSA-2004:013) Assunto: vulnerabilidade de seguranca no mailman. http://www.security.unicamp.br/docs/bugs/2004/02/v65.txt Debian Security Advisory (DSA 429-2) Assunto: vulnerabilidade de seguranca no pacote gnupg. http://www.security.unicamp.br/docs/bugs/2004/02/v66.txt 14/02/2004 ---------- Mandrake Linux Security Update Advisory (MDKSA-2004:012) Assunto: vulnerabilidade de seguranca no pacote XFree86. http://www.security.unicamp.br/docs/bugs/2005/02/v63.txt 15/02/2004 ---------- Fedora Update Notification (FEDORA-2004-075) Assunto: vulnerabilidade de seguranca no pacote rdesktop. http://www.security.unicamp.br/docs/bugs/2005/02/v67.txt 16/02/2004 ---------- Fedora Update Notification (FEDORA-2004-070) Assunto: vulnerabilidade de seguranca no pacote gaim. http://www.security.unicamp.br/docs/bugs/2005/02/v68.txt Fedora Update Notification (FEDORA-2004-076) Assunto: vulnerabilidade de seguranca no pacote freeradius. http://www.security.unicamp.br/docs/bugs/2005/02/v69.txt Fedora Update Notification (FEDORA-2004-074) Assunto: vulnerabilidade de seguranca no pacote samba. http://www.security.unicamp.br/docs/bugs/2005/02/v70.txt Anuncio de Atualizacao do Conectiva Linux (CLA-2004:815) Assunto: Acréscimo de autenticação challenge-response ao winbind no pacote samba. http://www.security.unicamp.br/docs/bugs/2005/02/v71.txt Anuncio de Atualizacao do Conectiva Linux (CLA-2004:816) Assunto: Acréscimo de autenticação NTLM no pacote squid. http://www.security.unicamp.br/docs/bugs/2005/02/v72.txt 17/02/2004 ---------- Gentoo Linux Security Advisory (GLSA 200402-05) Assunto: phpMyAdmin < 2.5.6-rc1 directory traversal attack. http://www.security.unicamp.br/docs/bugs/2005/02/v73.txt Gentoo Linux Security Advisory (GLSA 200402-06) Assunto: Linux kernel AMD64 ptrace vulnerability. http://www.security.unicamp.br/docs/bugs/2005/02/v74.txt -- Computer Security Incident Response Team - CSIRT Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Fri Feb 20 15:56:35 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 20 Feb 2004 15:56:35 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca (2) Message-ID: <20040220185635.GE8988@unicamp.br> Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: 18/02/2004 ---------- Red Hat Security Advisory (RHSA-2004:065-01) Assunto: Updated kernel packages resolve security vulnerabilities. http://www.security.unicamp.br/docs/bugs/2004/02/v75.txt Trustix Secure Linux Security Advisory (#2004-0007) Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2004/02/v76.txt Slackware Security Team (SSA:2004-049-01) Assunto: Kernel security update. http://www.security.unicamp.br/docs/bugs/2004/02/v77.txt Slackware Security Team (SSA:2004-049-02) Assunto: metamail security update. http://www.security.unicamp.br/docs/bugs/2004/02/v78.txt Gentoo Linux Security Advisory (GLSA 200402-07) Assunto: Clamav 0.65 DoS vulnerability. http://www.security.unicamp.br/docs/bugs/2004/02/v79.txt Debian Security Advisory (DSA 438-1) Assunto: serias vulnerabilidades nos pacotes kernel-source-2.4.18, kernel-image-2.4.18-1-alpha, kernel-image-2.4.18-1-i386, kernel-image-2.4.18-i386bf, kernel-patch-2.4.18-powerpc. http://www.security.unicamp.br/docs/bugs/2004/02/v80.txt Debian Security Advisory (DSA 439-1) Assunto: serias vulnerabilidades nos pacotes kernel-image-2.4.16-lart, kernel-image-2.4.16-netwinder, kernel-image-2.4.16-riscpc, kernel-patch-2.4.16-arm. http://www.security.unicamp.br/docs/bugs/2004/02/v81.txt Debian Security Advisory (DSA 440-1) Assunto: serias vulnerabilidades nos pacotes kernel-source-2.4.17, kernel-patch-2.4.17-apus. http://www.security.unicamp.br/docs/bugs/2004/02/v82.txt Debian Security Advisory (DSA 441-1) Assunto: vulnerabilidades de seguranca no pacote kernel-patch-2.4.17-mips. http://www.security.unicamp.br/docs/bugs/2004/02/v83.txt Fedora Security Update Notification (FEDORA-2004-079) Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2004/02/v84.txt SuSE Security Announcement (SuSE-SA:2004:005) Assunto: vulnerabilidade de seguranca no Linux Kernel. http://www.security.unicamp.br/docs/bugs/2004/02/v85.txt Fedora Security Update Notification (FEDORA-2004-080) Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2004/02/v86.txt Mandrake Linux Security Update Advisory (MDKSA-2004:014) Assunto: vulnerabilidade de seguranca no pacote metamail. http://www.security.unicamp.br/docs/bugs/2004/02/v87.txt 19/02/2004 ---------- Debian Security Advisory (DSA 442-1) Assunto: vulnerabilidade de seguranca nos pacotes kernel-patch-2.4.17-s390 e kernel-image-2.4.17-s390. http://www.security.unicamp.br/docs/bugs/2004/02/v88.txt NetBSD Security Advisory (2004-001) Assunto: Insufficient packet validation in racoon IKE daemon. http://www.security.unicamp.br/docs/bugs/2004/02/v89.txt NetBSD Security Advisory (2004-002) Assunto: Inconsistent IPv6 path MTU discovery handling. http://www.security.unicamp.br/docs/bugs/2004/02/v90.txt NetBSD Security Advisory (2004-003) Assunto: OpenSSL 0.9.6 ASN.1 parser vulnerability. http://www.security.unicamp.br/docs/bugs/2004/02/v91.txt NetBSD Security Advisory (2004-004) Assunto: shmat reference counting bug. http://www.security.unicamp.br/docs/bugs/2004/02/v92.txt Cisco Security Advisory Assunto: Cisco ONS 15327, ONS 15454, ONS 15454 SDH, and ONS 15600 Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2004/02/v93.txt SCO Security Advisory (CSSA-2004-002.0) Assunto: OpenLinux: mpg123 remote denial of service and heap-based buffer overflow. http://www.security.unicamp.br/docs/bugs/2004/02/v94.txt SCO Security Advisory (CSSA-2004-003.0) Assunto: OpenLinux: Bind: cache poisoning BIND 8 prior to 8.3.7 and BIND 8.4.x prior 8.4.2. http://www.security.unicamp.br/docs/bugs/2004/02/v95.txt SCO Security Advisory (CSSA-2004-004.0) Assunto: OpenLinux: Fetchmail 6.2.4 and earlier remote dennial of service. http://www.security.unicamp.br/docs/bugs/2004/02/v96.txt CAIS-Alerta Assunto: Propagacao do virus W32/Netsky.B http://www.security.unicamp.br/docs/bugs/2004/02/v97.txt -- Computer Security Incident Response Team - CSIRT Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Thu Feb 26 15:24:33 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 26 Feb 2004 15:24:33 -0300 Subject: [SECURITY-L] [FreeBSD-Announce] Ports scheduled for removal in March and April Message-ID: <20040226182433.GA1047@unicamp.br> ----- Forwarded message from Kris Kennaway ----- From: Kris Kennaway Subject: [FreeBSD-Announce] Ports scheduled for removal in March and April To: announce em FreeBSD.org Date: Wed, 25 Feb 2004 01:21:30 -0800 Dear FreeBSD users, The following ports are scheduled for removal in March and April 2004 if they are still broken at that time and no PRs have been submitted to fix them. If you are interested in saving these ports, please send your patches to the maintainer. If the maintainer is unresponsive or the maintainer is listed as ports em FreeBSD.org, then please submit your fixes via send-pr. If you have already submitted a PR containing a fix, please ignore this message as it will be taken care of shortly. As usual, the build error logs can be obtained from http://bento.freebsd.org Kris "Annoying reminder guy II" Kennaway #-*- mode: makefile; tab-width: 30; -*- # ex:ts=30 # databases/mysqlcc ferruccio.vitale em tin.it 2004-04-22 databases/postgresql-plruby knu em FreeBSD.org 2004-04-15 databases/ruby-search-namazu knu em FreeBSD.org 2004-04-21 devel/glg lo_gafet em users.sourceforge.net 2004-04-09 devel/imake ports em FreeBSD.org 2004-03-09 devel/py-orbit wjv em FreeBSD.org 2004-04-09 devel/qt-designer ports em FreeBSD.org 2004-04-21 devel/veepee ports em FreeBSD.org 2004-04-09 emulators/linux-ePSXe jylefort em brutele.be 2004-04-16 graphics/cybervrml97 ports em FreeBSD.org 2004-04-09 irc/dancer-services knu em FreeBSD.org 2004-04-21 japanese/vfxdvi300 mita em FreeBSD.org 2004-04-09 java/kaffe-devel xaa+ports em timewasters.nl 2004-04-21 lang/stackless_python perky em FreeBSD.org 2004-04-07 mail/gmail ports em FreeBSD.org 2004-04-21 mail/smunge midom em dammit.lt 2004-04-18 misc/libh anarcat em anarcat.ath.cx 2004-04-22 multimedia/netshow dburr em FreeBSD.org 2004-04-16 net/amsn yinjieh em csie.nctu.edu.tw 2004-04-21 net/eudc-emacs20 ports em FreeBSD.org 2004-04-18 net/gale peterh em sapros.com 2004-04-07 net/ginsu jason-fbsd-ports-ginsu em shalott.net 2004-04-19 net/hawk DougB em FreeBSD.org 2004-04-15 net/netsaint-plugins ports em FreeBSD.org 2004-03-20 net/nicotine ports em FreeBSD.org 2004-04-17 net/openldap20-server ports em FreeBSD.org 2004-05-01 net/openldap12 lodea em vet.com.au 2004-04-18 net/openreg seanc em FreeBSD.org 2004-04-21 net/papaya adam-ports em blacktabby.org 2004-04-17 net/py-ldap1 ports em FreeBSD.org 2004-04-18 net/ruby-jabber4r knu em FreeBSD.org 2004-04-15 print/lyx ports em FreeBSD.org 2004-04-16 security/inflex jus em security.za.net 2004-04-09 www/Mosaic ports em FreeBSD.org 2004-04-09 www/flashplugin-mozilla llwang em infor.org 2004-04-22 www/flashpluginwrapper nork em FreeBSD.org 2004-03-09 www/scoop patrick em ginx.com 2004-04-16 www/web500gw ports em FreeBSD.org 2004-04-18 x11-servers/XttXF86srv-common taguchi em tohoku.iij.ad.jp 2004-04-09 ----- End forwarded message ----- From security em unicamp.br Thu Feb 26 15:24:54 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 26 Feb 2004 15:24:54 -0300 Subject: [SECURITY-L] [FreeBSD-Announce] FreeBSD 5.2.1 Released! Message-ID: <20040226182454.GB1047@unicamp.br> ----- Forwarded message from Scott Long ----- From: Scott Long Subject: [FreeBSD-Announce] FreeBSD 5.2.1 Released! To: freebsd-announce em freebsd.org Date: Wed, 25 Feb 2004 20:31:31 -0700 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 It is once again my great privilege and pleasure to announce the availability of FreeBSD 5.2.1-RELEASE. This is a 'point release' and is indended to address several bugs and vulnerabilities discovered in the FreeBSD 5.2 release. These include: - Significantly improved ATA/IDE and SATA handling. Problems with timeouts, error recovery, and certain master/slave configurations have been largely addressed. - The kdeadmin3 package has been updated to fix the password database corruption issue found with the KUser tool. - Third-party NSS modules can now support groups with many users. - Mutlicast and promiscuous modes have been fixed in the 'sk' ethernet driver, allowing it to operate in a DHCP environment. - Latest updates to the XFree86 4.3 server to protect against several published security vulnerabilities. FreeBSD 5.2.1 also contains a number of other significant stability and security improvements over FreeBSD 5.2. However, it is still considered a 'New Technology' release and might not be suitable for all users. Those with more conservative needs may prefer to continue using FreeBSD 4.X. Information on the various trade-offs involved, as well as some notes on future plans for both FreeBSD 4.X and 5.X, can be found in the Early Adopter's Guide, available here: http://www.FreeBSD.org/releases/5.2.1R/early-adopter.html For a complete list of new features and known problems, please see the release notes and errata list, available here: http://www.FreeBSD.org/releases/5.2.1R/relnotes.html http://www.FreeBSD.org/releases/5.2.1R/errata.html For more information about FreeBSD release engineering activities, please see: http://www.FreeBSD.org/releng/ Availability - ------------- FreeBSD 5.2.1-RELEASE supports the i386, pc98, alpha, sparc64, amd64, and ia64 architectures and can be installed directly over the net using bootable media or copied to a local NFS/FTP server. Distributions for all architectures are available now. Please continue to support the FreeBSD Project by purchasing media from one of our supporting vendors. The following companies will be offering FreeBSD 5.2.1 based products: FreeBSD Mall, Inc. http://www.freebsdmall.com/ Daemonnews, Inc. http://www.bsdmall.com/freebsd1.html If you can't afford FreeBSD on media, are impatient, or just want to use it for evangelism purposes, then by all means download the ISO images. We can't promise that all the mirror sites will carry the larger ISO images, but they will at least be available from the following sites. MD5 checksums for the release images are included at the bottom of this message. ftp://ftp.FreeBSD.org/pub/FreeBSD/ ftp://ftp2.FreeBSD.org/pub/FreeBSD/ ftp://ftp3.FreeBSD.org/pub/FreeBSD/ ftp://ftp4.FreeBSD.org/pub/FreeBSD/ ftp://ftp5.FreeBSD.org/pub/FreeBSD/ ftp://ftp7.FreeBSD.org/pub/FreeBSD/ ftp://ftp14.FreeBSD.org/pub/FreeBSD/ ftp://ftp.cz.FreeBSD.org/pub/FreeBSD/ ftp://ftp2.de.FreeBSD.org/pub/FreeBSD/ ftp://ftp3.de.FreeBSD.org/pub/FreeBSD/ ftp://ftp7.de.FreeBSD.org/pub/FreeBSD/ ftp://ftp2.jp.freebsd.org/pub/FreeBSD/ ftp://ftp6.tw.freebsd.org/pub/FreeBSD/ ftp://ftp1.ru.FreeBSD.org/pub/FreeBSD/ ftp://ftp2.ru.FreeBSD.org/pub/FreeBSD/ ftp://ftp5.uk.FreeBSD.org/pub/FreeBSD/ ftp://ftp7.uk.FreeBSD.org/pub/FreeBSD/ ftp://ftp2.us.FreeBSD.org/pub/FreeBSD/ ftp://ftp4.us.FreeBSD.org/pub/FreeBSD/ ftp://ftp11.us.FreeBSD.org/pub/FreeBSD/ ftp://ftp14.us.FreeBSD.org/pub/FreeBSD/ ftp://ftp15.us.FreeBSD.org/pub/FreeBSD/ FreeBSD is also available via anonymous FTP from mirror sites in the following countries: Argentina, Australia, Austria, Brazil, Bulgaria, Canada, China, Czech Republic, Denmark, Estonia, Finland, France, Germany, Hong Kong, Hungary, Iceland, Ireland, Japan, Korea, Lithuania, Amylonia, the Netherlands, New Zealand, Poland, Portugal, Romania, Russia, Saudi Arabia, South Africa, Slovak Republic, Slovenia, Spain, Sweden, Taiwan, Thailand, Ukraine, and the United Kingdom. Before trying the central FTP site, please check your regional mirror(s) first by going to: ftp://ftp..FreeBSD.org/pub/FreeBSD Any additional mirror sites will be labeled ftp2, ftp3 and so on. More information about FreeBSD mirror sites can be found at: http://www.FreeBSD.org/doc/en_US.ISO8859-1/books/handbook/mirrors-ftp.html For instructions on installing FreeBSD, please see Chapter 2 of The FreeBSD Handbook. It provides a complete installation walk-through for users new to FreeBSD, and can be found online at: http://www.FreeBSD.org/doc/en_US.ISO8859-1/books/handbook/install.html Acknowledgments - ---------------- Many companies donated equipment, network access, or man-hours to finance the release engineering activities for FreeBSD 5.2 including The FreeBSD Mall, Compaq, Yahoo!, Sentex Communications, and NTT/Verio. The release engineering team for 5.2-RELEASE includes: Scott Long Release Engineering, I386 and Alpha Release Building Bruce A. Mah Release Engineering, Documentation Robert Watson Release Engineering, Security John Baldwin Release Engineering Murray Stokely Release Engineering Ken Smith Sparc64 Release Building, Mirror Site Coordination Marcel Moolenaar IA64 Release Building David O'Brien AMD64 Release Building Takahashi Yoshihiro PC98 Release Building Kris Kennaway Package Building Joe Marcus Clarke (marcus em FreeBSD.org> Package Building Jacques A. Vidrine Security Officer CD Image Checksums - ------------------ MD5 (5.2.1-RELEASE-alpha-bootonly.iso) = 44136b68eb96d0b0776fcbca3648b020 MD5 (5.2.1-RELEASE-alpha-disc1.iso) = ff5a9ebff52dba2db2e5afdfc996cfe4 MD5 (5.2.1-RELEASE-alpha-disc2.iso) = bace8bceb3186b5bdeccccdc1c2b26cb MD5 (5.2.1-RELEASE-alpha-miniinst.iso) = 2a30597f5306a539963e826f1f29fb91 MD5 (5.2.1-RELEASE-amd64-bootonly.iso) = 60a590202b07b264d33e30a40f745ba6 MD5 (5.2.1-RELEASE-amd64-disc1.iso) = 7fdc18683561f58df0a2bc6327a6552b MD5 (5.2.1-RELEASE-amd64-disc2.iso) = fce7b8a76e85772c9d572b84ba1107af MD5 (5.2.1-RELEASE-amd64-miniinst.iso) = ff4d14fffaa8c4864e167f7df57189ee MD5 (5.2.1-RELEASE-i386-bootonly.iso) = 5035853dd92a0807645dc1674a2ee028 MD5 (5.2.1-RELEASE-i386-disc1.iso) = 9a1c764680504f5b7d2fb8c2d07de8e0 MD5 (5.2.1-RELEASE-i386-disc2.iso) = 86b96a834fdda87f7436373c53ff3662 MD5 (5.2.1-RELEASE-i386-miniinst.iso) = 6f035aef6598c0307cf53a896ccfa12f MD5 (5.2.1-RELEASE-ia64-bootonly.iso) = dcdb3bc8fc5ae29fa7deeb836debc0a7 MD5 (5.2.1-RELEASE-ia64-disc2.iso) = 59349f53622559263f77a6d599ebb74e MD5 (5.2.1-RELEASE-ia64-miniinst.iso) = 80148ffa7420828e28ce53ccfe3f1b8b MD5 (5.2.1-RELEASE-pc98-disc2.iso) = 06243edad4243fbdfa45f34965c13e5d MD5 (5.2.1-RELEASE-pc98-miniinst.iso) = 513c50b09da1cf1d8afda8df3599e754 MD5 (5.2.1-RELEASE-sparc64-bootonly.iso) = e9b3e29c6c78aeb5f9176f8c04b9de93 MD5 (5.2.1-RELEASE-sparc64-disc1.iso) = f9d463ccd832a3157603c68ddb9126ae MD5 (5.2.1-RELEASE-sparc64-disc2.iso) = 8a2c544ce9d9a6c632c8a5120ee99bc7 MD5 (5.2.1-RELEASE-sparc64-miniinst.iso) = 069784739bd4c2244077f8423d97fda6 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.3 (FreeBSD) iD8DBQFAPWfnHTr20QF8Xr8RAoNTAJ48gzklAh37vlGkofc3hxxE5RmY6wCcDgyO nr0x0I1YFGs+0UANNDeSdro= =BaPi -----END PGP SIGNATURE----- _______________________________________________ freebsd-announce em freebsd.org mailing list http://lists.freebsd.org/mailman/listinfo/freebsd-announce To unsubscribe, send any mail to "freebsd-announce-unsubscribe em freebsd.org" ----- End forwarded message ----- From security em unicamp.br Fri Feb 27 08:46:22 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 27 Feb 2004 08:46:22 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca (1) Message-ID: <20040227114616.GD1047@unicamp.br> Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: 19/02/2004 ---------- SCO Security Advisory (CSSA-2004-005.0) Assunto: OpenLinux: Multiple vulnerabilities were discovered in the saned daemon. http://www.security.unicamp.br/docs/bugs/2004/02/v98.txt Debian Security Advisory (DSA 443-1) Assunto: vulnerabilidade de seguranca no pacote xfree86. http://www.security.unicamp.br/docs/bugs/2004/02/v99.txt 20/02/2004 ---------- Debian Security Advisory (DSA 444-1) Assunto: vulnerabilidade de seguranca no pacote kernel-image-2.4.17-ia64. http://www.security.unicamp.br/docs/bugs/2004/02/v100.txt Anuncio de Seguranca do Conectiva Linux (CLA-2004:820) Assunto: Correções para vulnerabilidades do kernel. http://www.security.unicamp.br/docs/bugs/2004/02/v101.txt Anuncio de Seguranca do Conectiva Linux (CLA-2004:821) Assunto: Correções para vulnerabilidades relacionadas a fontes no pacote XFree86. http://www.security.unicamp.br/docs/bugs/2004/02/v102.txt Netwosix Linux Security Advisory (#2004-0002) Assunto: vulnerabilidade de seguranca no pacote fetchmail. http://www.security.unicamp.br/docs/bugs/2004/02/v103.txt Netwosix Linux Security Advisory (#2004-0003) Assunto: vulnerabilidade de seguranca no linux kernel. http://www.security.unicamp.br/docs/bugs/2004/02/v104.txt 21/02/2004 ---------- Debian Security Advisory (DSA 445-1) Assunto: vulnerabilidade de seguranca no pacote lbreakout2. http://www.security.unicamp.br/docs/bugs/2004/02/v105.txt Debian Security Advisory (DSA 436-2) Assunto: vulnerabilidade de seguranca no pacote mailman. http://www.security.unicamp.br/docs/bugs/2004/02/v106.txt Debian Security Advisory (DSA 446-1) Assunto: vulnerabilidade de seguranca no pacote synaesthesia. http://www.security.unicamp.br/docs/bugs/2004/02/v119.txt 22/02/2004 ---------- Debian Security Advisory (DSA 447-1) Assunto: vulnerabilidade de seguranca no pacote hsftp. http://www.security.unicamp.br/docs/bugs/2004/02/v120.txt Debian Security Advisory (DSA 448-1) Assunto: vulnerabilidade de seguranca no pacote pwlib. http://www.security.unicamp.br/docs/bugs/2004/02/v107.txt 23/02/2004 ---------- Trustix Secure Linux Security Advisory (#2004-0008) Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2004/02/v108.txt SuSE Security Announcement (SuSE-SA:2004:006) Assunto: vulnerabilidade de seguranca no pacote xf86/XFree86. http://www.security.unicamp.br/docs/bugs/2004/02/v109.txt Fedora Update Notification (FEDORA-2004-082) Assunto: vulnerabilidade de seguranca no pacote hwdata. http://www.security.unicamp.br/docs/bugs/2004/02/v110.txt Fedora Update Notification (FEDORA-2004-073) Assunto: vulnerabilidade de seguranca no pacote kernel-pcmcia-cs. http://www.security.unicamp.br/docs/bugs/2004/02/v111.txt Fedora Update Notification (FEDORA-2004-072) Assunto: vulnerabilidade de seguranca no pacote spamassassin. http://www.security.unicamp.br/docs/bugs/2004/02/v112.txt -- Computer Security Incident Response Team - CSIRT Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Fri Feb 27 08:50:13 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 27 Feb 2004 08:50:13 -0300 Subject: [SECURITY-L] [S] OpenSSH 3.8 released Message-ID: <20040227115004.GF1047@unicamp.br> ----- Forwarded message from Markus Friedl ----- From: Markus Friedl Subject: [S] OpenSSH 3.8 released To: misc em openbsd.org Date: Tue, 24 Feb 2004 17:29:33 +0100 OpenSSH 3.8 has just been released. It will be available from the mirrors listed at http://www.openssh.com/ shortly. OpenSSH is a 100% complete SSH protocol version 1.3, 1.5 and 2.0 implementation and includes sftp client and server support. We would like to thank the OpenSSH community for their continued support to the project, especially those who contributed source and bought T-shirts or posters. We have a new design of T-shirt available, more info on http://www.openbsd.org/tshirts.html#18 For international orders use http://https.openbsd.org/cgi-bin/order and for European orders, use http://https.openbsd.org/cgi-bin/order.eu Changes since OpenSSH 3.7.1: ============================ * sshd(8) now supports forced changes of expired passwords via /usr/bin/passwd or keyboard-interactive authentication. Note for AIX: sshd will now deny password access to accounts with passwords expired longer than their maxexpired attribute. For details, see the AIX section in README.platform. * ssh(1) now uses untrusted cookies for X11-Forwarding. Some X11 applications might need full access to the X11 server, see ForwardX11Trusted in ssh(1) and xauth(1) for more information. * ssh(1) now supports sending application layer keep-alive messages to the server. See ServerAliveInterval in ssh(1) for more information. * Improved sftp(1) batch file support. * New KerberosGetAFSToken option for sshd(8). * Updated /etc/moduli file and improved performance for protocol version 2. * Support for host keys in DNS (draft-ietf-secsh-dns-xx.txt). Please see README.dns in the source distribution for details. * Fix a number of memory leaks. * The experimental "gssapi" support has been replaced with the "gssapi-with-mic" to fix possible MITM attacks. The two versions are not compatible. Checksums: ========== - MD5 (openssh-3.8.tgz) = 7d5590a333d8f8aa1fa6f19e24938700 - MD5 (openssh-3.8p1.tar.gz) = 7861a4c0841ab69a6eec5c747daff6fb Reporting Bugs: =============== - please read http://www.openssh.com/report.html and http://bugzilla.mindrot.org/ OpenSSH is brought to you by Markus Friedl, Niels Provos, Theo de Raadt, Kevin Steves, Damien Miller, Ben Lindstrom, Darren Tucker and Tim Rice. ----- End forwarded message ----- From security em unicamp.br Fri Feb 27 08:51:00 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 27 Feb 2004 08:51:00 -0300 Subject: [SECURITY-L] *** IMPORTANTE: [S] Falha no mremap() sendo explorada Message-ID: <20040227115100.GG1047@unicamp.br> ----- Forwarded message from Cristine Hoepers ----- From: Cristine Hoepers Subject: [S] Falha no mremap() sendo explorada To: seguranca em pangeia.com.br Date: Thu, 26 Feb 2004 21:19:41 -0300 Caros, Na semana passada foi divulgada uma vulnerabilidade no mremap() e lancado um patch para o Kernel do Linux, que corrige esta vulnerabilidade. Embora nao tenha recebido ampla divulgacao, esta falha esta' sendo utilizada para obtencao de acesso privilegiado a sistemas Linux. Os exploits disponiveis permitem que usuarios locais obtenham acesso de root `as maquinas. Abaixo segue um alerta da Universidade de Stanford que ressalta a descoberta, hoje, de pelo menos uma maquina comprometida atraves desta vulnerabilidade. Ao final do alerta estao os links para as paginas de atualizacao do RedHat e do Debian. Atenciosamente, Cristine CERT Certified Computer Security Incident Handler NBSO -- NIC BR Security Office http://www.nbso.nic.br/ ========== [http://securecomputing.stanford.edu/alerts/linux-mremap-19feb2004.html] ITSS Information Security Services ITSS Security Alerts > Linux kernel patch fixes memory management vulnerability -- 19 February 2004 On this page: Summary Technical Details Countermeasures References Summary UPDATE: As of 26 February 2004, at least three independent exploits for this vulnerability are in circulation. We have evidence of the attack being used at Stanford to compromise machines. Please update your kernel promptly! A new release of the Linux kernel fixes a memory management problem in the kernel [1-3]. All users of SULinux, RedHat and Debian are strongly encouraged to update their software quickly to avoid system compromise. For SULinux 9, su to root, and type apt-get update apt-get install kernel#2.4.20-30.9 Reboot your machine, and be sure it comes up gracefully. Once you've tested the new kernel, run apt-get remove kernel#2.4.20-28.9 to remove the old kernel. Note: the minor kernel number may vary in the final command. To determine your kernel version, type uname -r at the command line: test-machine:~> uname -r 2.4.20-28.9smp For SMP kernels: apt-get update apt-get install kernel-smp#2.4.20-30.9 Reboot your machine, and be sure it comes up gracefully. Once you've tested the new kernel, run apt-get remove kernel-smp#2.4.20-28.9 Kernel updates will be available for SULinux 7.3 and 8 later this week. Technical Details Linux uses virtual memory area descriptors (hereafter VMAs) to manage user addressable memory locations for processes. VMAs include the starting address of valid memory regions, the size of the region, and flags like page protection. The mremap() system call allows the kernel to modify the size and location of user addressable memory. mremap() uses another system call, do_munmap(), to remove existing old memory maps in the new location, but it fails to validate the return value of do_munmap(). This may allow an attacker to achieve root privileges on an unpatched system, or to disrupt the kernel sufficiently that the system becomes unusable. Countermeasures A proof of concept exploit for vulnerable versions of the Linux kernel has been submitted to the various operating system development teams, and will be released publicly next week. There are no workarounds available to prevent this attack from succeeding. System administrators on multi-user machines should be particularly careful of local privilege escalation attacks, but all Linux users are strongly encouraged to update their kernels immediately. References [1] Linux kernel do_mremap VMA limit local privilege escalation vulnerability http://www.isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt [2] Updated kernel packages resolve security vulnerabilities http://rhn.redhat.com/errata/RHSA-2004-065.html [3] DSA-438-1 linux-kernel-2.4.18-alpha+i386+powerpc -- missing function return value check http://www.debian.org/security/2004/dsa-438 Last modified Thursday, 26-Feb-2004 15:35:29 PST © 2003-2004, Stanford University. All rights reserved. Comments about this document? Use the HelpSU submission form. Need computing help? Visit HelpSU or call 5-HELP (650-725-4357). ----- End forwarded message ----- From security em unicamp.br Fri Feb 27 10:07:09 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 27 Feb 2004 10:07:09 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca (2) Message-ID: <20040227130704.GH1047@unicamp.br> Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: 24/02/2004 ---------- Mandrake Linux Security Update Advisory (MDKSA-2004:015) Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2004/02/v113.txt 25/02/2004 ---------- Mandrake Linux Security Update Advisory (MDKSA-2004:016) Assunto: vulnerabilidade de seguranca no pacote mtools. http://www.security.unicamp.br/docs/bugs/2004/02/v114.txt Fedora Update Notification (FEDORA-2004-087) Assunto: vulnerabilidade de seguranca no pacote libxml2. http://www.security.unicamp.br/docs/bugs/2004/02/v115.txt Mandrake Linux Security Update Advisory (MDKSA-2004:015-1) Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2004/02/v116.txt 26/02/2004 ---------- Red Hat Security Advisory (RHSA-2004:091-01) Assunto: Updated libxml2 packages fix security vulnerability. http://www.security.unicamp.br/docs/bugs/2004/02/v117.txt Red Hat Security Advisory (RHSA-2004:063-01) Assunto: Updated mod_python packages fix denial of service vulnerability. http://www.security.unicamp.br/docs/bugs/2004/02/v118.txt SGI Security Advisory (20040202-01-U) Assunto: SGI Advanced Linux Environment security update #11. http://www.security.unicamp.br/docs/bugs/2004/02/v119.txt SGI Security Advisory (20040203-01-U) Assunto: SGI Advanced Linux Environment security update #12. http://www.security.unicamp.br/docs/bugs/2004/02/v120.txt SGI Security Advisory (20040204-01-U) Assunto: SGI ProPack v2.4: Kernel fixes and security update. http://www.security.unicamp.br/docs/bugs/2004/02/v121.txt Fedora Update Notification (FEDORA-2004-077) Assunto: vulnerabilidade de seguranca no pacote xchat. http://www.security.unicamp.br/docs/bugs/2004/02/v122.txt Immunix Secured OS Security Advisory (IMNX-2004-7+-001-01) Assunto: vulnerabilidade de seguranca no pacote Immunix OS 7+. http://www.security.unicamp.br/docs/bugs/2004/02/v123.txt -- Computer Security Incident Response Team - CSIRT Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br