From security em unicamp.br Thu Jan 20 11:02:43 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 20 Jan 2005 11:02:43 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20050120130243.GA31373@unicamp.br> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Srs. Assinantes, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: Anúncio de Segurança do Conectiva Linux: - ---------------------------------------- 29/12/2004 - CLA-2004:909 Assunto: Criação insegura de arquivos temporários no pacote netpbm. http://www.security.unicamp.br/docs/bugs/2004/12/v135.txt Debian Security Advisory: - ------------------------- 17/01/2005 - DSA 642-1 Assunto: vulnerabilidade de seguranca no pacote gallery. http://www.security.unicamp.br/docs/bugs/2005/01/v20.txt 17/01/2005 - DSA 641-1 Assunto: vulnerabilidade de seguranca no pacote playmidi. http://www.security.unicamp.br/docs/bugs/2005/01/v19.txt 17/01/2005 - DSA 640-1 Assunto: vulnerabilidade de seguranca no pacote gatos. http://www.security.unicamp.br/docs/bugs/2005/01/v21.txt 14/01/2005 - DSA 639-1 Assunto: vulnerabilidade de seguranca no pacote mc. http://www.security.unicamp.br/docs/bugs/2005/01/v18.txt 13/01/2005 - DSA 638-1 Assunto: vulnerabilidade de seguranca no pacote gopher. http://www.security.unicamp.br/docs/bugs/2005/01/v17.txt 13/01/2005 - DSA 637-1 Assunto: vulnerabilidade de seguranca no pacote exim-tls. http://www.security.unicamp.br/docs/bugs/2005/01/v16.txt 12/01/2005 - DSA 636-1 Assunto: vulnerabilidade de seguranca no pacote glibc. http://www.security.unicamp.br/docs/bugs/2005/01/v15.txt 12/01/2005 - DSA 635-1 Assunto: vulnerabilidade de seguranca no pacote exim. http://www.security.unicamp.br/docs/bugs/2005/01/v14.txt 11/01/2005 - DSA 634-1 Assunto: vulnerabilidade de seguranca no pacote hylafax. http://www.security.unicamp.br/docs/bugs/2005/01/v13.txt 11/01/2005 - DSA 633-1 Assunto: vulnerabilidade de seguranca no pacote bmv. http://www.security.unicamp.br/docs/bugs/2005/01/v12.txt 10/01/2005 - DSA 632-1 Assunto: vulnerabilidade de seguranca no pacote linpopup. http://www.security.unicamp.br/docs/bugs/2005/01/v11.txt 10/01/2005 - DSA 631-1 Assunto: vulnerabilidade de seguranca no pacote kdelibs. http://www.security.unicamp.br/docs/bugs/2005/01/v10.txt 10/01/2005 - DSA 630-1 Assunto: vulnerabilidade de seguranca no pacote lintian. http://www.security.unicamp.br/docs/bugs/2005/01/v9.txt 07/01/2005 - DSA 629-1 Assunto: vulnerabilidade de seguranca no pacote krb5. http://www.security.unicamp.br/docs/bugs/2005/01/v8.txt 06/01/2005 - DSA 628-1 Assunto: vulnerabilidade de seguranca no pacote imlib2. http://www.security.unicamp.br/docs/bugs/2005/01/v7.txt 06/01/2005 - DSA 627-1 Assunto: vulnerabilidade de seguranca no pacote namazu2. http://www.security.unicamp.br/docs/bugs/2005/01/v6.txt 06/01/2005 - DSA 626-1 Assunto: vulnerabilidade de seguranca no pacote tiff. http://www.security.unicamp.br/docs/bugs/2005/01/v5.txt 05/01/2005 - DSA 625-1 Assunto: vulnerabilidade de seguranca no pacote pcal. http://www.security.unicamp.br/docs/bugs/2005/01/v4.txt 05/01/2005 - DSA 624-1 Assunto: vulnerabilidade de seguranca no pacote zip. http://www.security.unicamp.br/docs/bugs/2005/01/v3.txt 03/01/2005 - DSA 623-1 Assunto: vulnerabilidade de seguranca no pacote nasm. http://www.security.unicamp.br/docs/bugs/2005/01/v2.txt 03/01/2005 - DSA 622-1 Assunto: vulnerabilidade de seguranca no pacote htmlheadline. http://www.security.unicamp.br/docs/bugs/2005/01/v1.txt 31/12/2004 - DSA 621-1 Assunto: vulnerabilidade de seguranca no pacote cupsys. http://www.security.unicamp.br/docs/bugs/2004/12/v115.txt 30/12/2004 - DSA 620-1 Assunto: vulnerabilidade de seguranca no pacote perl. http://www.security.unicamp.br/docs/bugs/2004/12/v114.txt 30/12/2004 - DSA 619-1 Assunto: vulnerabilidade de seguranca no pacote xpdf. http://www.security.unicamp.br/docs/bugs/2004/12/v113.txt 24/12/2004 - DSA 618-1 Assunto: vulnerabilidade de seguranca no pacote imlib. http://www.security.unicamp.br/docs/bugs/2004/12/v112.txt 24/12/2004 - DSA 617-1 Assunto: vulnerabilidade de seguranca no pacote tiff. http://www.security.unicamp.br/docs/bugs/2004/12/v111.txt 23/12/2004 - DSA 616-1 Assunto: vulnerabilidade de seguranca no pacote netkit-telnet-ssl. http://www.security.unicamp.br/docs/bugs/2004/12/v110.txt Fedora Update Notification: - --------------------------- 13/01/2004 - FEDORA-2005-026 Assunto: Fedora Core 2: kernel. http://www.security.unicamp.br/docs/bugs/2005/01/v30.txt 13/01/2004 - FEDORA-2005-025 Assunto: Fedora Core 3: kernel. http://www.security.unicamp.br/docs/bugs/2005/01/v31.txt 13/01/2004 - FEDORA-2005-002 Assunto: Fedora Core 3: exim. http://www.security.unicamp.br/docs/bugs/2005/01/v27.txt 10/01/2004 - FEDORA-2005-014 Assunto: Fedora Core 2: kernel. http://www.security.unicamp.br/docs/bugs/2005/01/v28.txt 10/01/2004 - FEDORA-2005-013 Assunto: Fedora Core 3: kernel. http://www.security.unicamp.br/docs/bugs/2005/01/v29.txt 06/01/2004 - FEDORA-2005-001 Assunto: Fedora Core 2: exim. http://www.security.unicamp.br/docs/bugs/2005/01/v26.txt 03/01/2004 - FEDORA-2004-585 Assunto: Fedora Core 3: tetex. http://www.security.unicamp.br/docs/bugs/2005/01/v23.txt 03/01/2004 - FEDORA-2004-584 Assunto: Fedora Core 2: tetex. http://www.security.unicamp.br/docs/bugs/2005/01/v22.txt 03/01/2004 - FEDORA-2004-582 Assunto: Fedora Core 3: kernel. http://www.security.unicamp.br/docs/bugs/2005/01/v25.txt 03/01/2004 - FEDORA-2004-581 Assunto: Fedora Core 2: kernel. http://www.security.unicamp.br/docs/bugs/2005/01/v24.txt 22/12/2004 - FEDORA-2004-575 Assunto: Fedora Core 3: cups. http://www.security.unicamp.br/docs/bugs/2004/12/v109.txt 22/12/2004 - FEDORA-2004-574 Assunto: Fedora Core 2: cups. http://www.security.unicamp.br/docs/bugs/2004/12/v108.txt 22/12/2004 - FEDORA-2004-573 Assunto: Fedora Core 3: xpdf. http://www.security.unicamp.br/docs/bugs/2004/12/v107.txt 22/12/2004 - FEDORA-2004-572 Assunto: Fedora Core 2: xpdf. http://www.security.unicamp.br/docs/bugs/2004/12/v106.txt Gentoo Linux Security Advisory: - ------------------------------- 06/01/2005 - GLSA 200501-09 Assunto: xzgv: Multiple overflows. http://www.security.unicamp.br/docs/bugs/2005/01/v41.txt 06/01/2005 - GLSA 200501-08 Assunto: phpGroupWare: Various vulnerabilities. http://www.security.unicamp.br/docs/bugs/2005/01/v40.txt 06/01/2005 - GLSA 200501-07 Assunto: xine-lib: Multiple overflows. http://www.security.unicamp.br/docs/bugs/2005/01/v39.txt 05/01/2005 - GLSA 200501-06 Assunto: tiff: New overflows in image decoding. http://www.security.unicamp.br/docs/bugs/2005/01/v38.txt 05/01/2005 - GLSA 200501-05 Assunto: mit-krb5: Heap overflow in libkadm5srv. http://www.security.unicamp.br/docs/bugs/2005/01/v37.txt 05/01/2005 - GLSA 200501-04 Assunto: Shoutcast Server: Remote code execution. http://www.security.unicamp.br/docs/bugs/2005/01/v36.txt 05/01/2005 - GLSA 200501-03 Assunto: Mozilla, Firefox, Thunderbird: Various vulnerabilities. http://www.security.unicamp.br/docs/bugs/2005/01/v35.txt 04/01/2005 - GLSA 200501-02 Assunto: a2ps: Insecure temporary files handling. http://www.security.unicamp.br/docs/bugs/2005/01/v34.txt 04/01/2005 - GLSA 200501-01 Assunto: LinPopUp: Buffer overflow in message reply. http://www.security.unicamp.br/docs/bugs/2005/01/v33.txt 28/12/2004 - GLSA 200412-26 Assunto: ViewCVS: Information leak and XSS vulnerabilities. http://www.security.unicamp.br/docs/bugs/2004/12/v133.txt 28/12/2004 - GLSA 200412-25 Assunto: CUPS: Multiple vulnerabilities. http://www.security.unicamp.br/docs/bugs/2004/12/v132.txt 28/12/2004 - GLSA 200412-24 Assunto: Xpdf, GPdf: New integer overflows. http://www.security.unicamp.br/docs/bugs/2004/12/v131.txt HP Security Bulletin: - --------------------- 22/12/2004 - REVISED03 - HPSBUX0107-162 Assunto: SSRT4883 ftp and ftpd remote unauthorized access. http://www.security.unicamp.br/docs/bugs/2004/12/v121.txt 23/12/2004 - HPSBTU01106 Assunto: SSRT4876 rev.0 HP Tru64 UNIX SWS (Apache) Secure Web Server Remote Denial of Service (DoS). http://www.security.unicamp.br/docs/bugs/2004/12/v120.txt 23/12/2004 - HPSBUX01105 Assunto: SSRT4867 Netscape Directory Server on HP-UX LDAP remote buffer overflow. http://www.security.unicamp.br/docs/bugs/2004/12/v119.txt 23/12/2004 - HPSBUX01104 Assunto: SSRT4699 HP-UX SAM local privilege increase. http://www.security.unicamp.br/docs/bugs/2004/12/v118.txt 23/12/2004 - HPSBTU01077 Assunto: SSRT4696 rev.0 - HP Tru64 UNIX TCP Stack Remote Denial of Service (DoS). http://www.security.unicamp.br/docs/bugs/2004/12/v117.txt KDE Security Advisories: - ------------------------ 01/01/2005 Assunto: ftp kioslave command injection. http://www.security.unicamp.br/docs/bugs/2004/12/v32.txt 23/12/2004 Assunto: kpdf Buffer Overflow Vulnerability. http://www.security.unicamp.br/docs/bugs/2004/12/v134.txt Mandrakelinux Security Update Advisory: - --------------------------------------- 29/12/2004 - MDKSA-2004:165 Assunto: vulnerabilidade de seguranca no pacote koffice. http://www.security.unicamp.br/docs/bugs/2004/12/v129.txt 29/12/2004 - MDKSA-2004:164 Assunto: vulnerabilidade de seguranca no pacote cups. http://www.security.unicamp.br/docs/bugs/2004/12/v128.txt 29/12/2004 - MDKSA-2004:163 Assunto: vulnerabilidade de seguranca no pacote kdegraphics. http://www.security.unicamp.br/docs/bugs/2004/12/v127.txt 29/12/2004 - MDKSA-2004:162 Assunto: vulnerabilidade de seguranca no pacote gpdf. http://www.security.unicamp.br/docs/bugs/2004/12/v126.txt 29/12/2004 - MDKSA-2004:161 Assunto: vulnerabilidade de seguranca no pacote xpdf. http://www.security.unicamp.br/docs/bugs/2004/12/v125.txt 29/12/2004 - MDKSA-2004:160 Assunto: vulnerabilidade de seguranca no pacote kdelibs. http://www.security.unicamp.br/docs/bugs/2004/12/v124.txt 29/12/2004 - MDKSA-2004:159 Assunto: vulnerabilidade de seguranca no pacote glibc. http://www.security.unicamp.br/docs/bugs/2004/12/v123.txt 27/12/2004 - MDKSA-2004:158 Assunto: vulnerabilidade de seguranca no pacote samba. http://www.security.unicamp.br/docs/bugs/2004/12/v122.txt OpenPKG Security Advisory: - -------------------------- 23/12/2004 - OpenPKG-SA-2004.055 Assunto: vulnerabilidade de seguranca no pacote gettext. http://www.security.unicamp.br/docs/bugs/2004/12/v116.txt - -- Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - UNICAMP mailto:security at unicamp.br http://www.security.unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (FreeBSD) iD8DBQFB76u//UMb1l3gm8IRAur9AKChQhpLZ5uFT4R8viqisuIssEVohACgsmYE 6LDRVnaHXQQRrOJmRidtjxA= =2Pwn -----END PGP SIGNATURE----- From security em unicamp.br Fri Jan 21 10:20:39 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 21 Jan 2005 10:20:39 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade no Squid 2.x Message-ID: <20050121122039.GA32972@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no Squid 2.x To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Fri, 14 Jan 2005 18:14:59 -0200 (BRDT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o boletim de seguranca da Secunia, intitulado "Squid Two Vulnerabilities", que trata de duas vulnerabilidades no software Squid Web Proxy Cache. Se exploradas, as vulnerabilidades podem causar uma condicao de negacao de servico (DoS) ou ate' mesmo comprometer o sistema vulneravel. . Vulnerabilidade 1: Um erro na checagem de dados em mensagens do tipo "WCCP_I_SEE_YOU" pode ser explorado para interromper o Squid, atraves do envio de um datagrama UDP especialmente montado contendo um falso endereco IP do roteador WCCP (Protocolo de Comunicacao de Cache Web). O WCCP e' um protocolo criado pela CISCO para proxy transparente entre roteadores CISCO e alguns servidores proxy. O sucesso na exploracao desta falha necessita que o WCCP esteja ativo (o que difere da configuracao padrao). . Vulnerabilidade 2: Um erro de limite na funcao "gopherToHTML()" pode ser explorado atraves de um servidor de Gopher malicioso, que pode responder com uma linha muito longa, causando um estouro de buffer ("buffer overflow") e possibilitando a execucao de codigo remoto. O Gopher e' um servico antigo de navegacao, semelhante ao WWW. Sistemas afetados: . Squid Web Proxy Cache 2.x Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Squid Web Proxy Cache 2.x Vulnerabilidade 1: http://www.squid-cache.org/Versions/v2/2.5/bugs/squid-2.5.STABLE7-wccp_denial_of_service.patch Vulnerabilidade 2: http://www.squid-cache.org/Versions/v2/2.5/bugs/squid-2.5.STABLE7-gopher_html_parsing.patch Mais informacoes: . Squid Two Vulnerabilities http://secunia.com/advisories/13825/ . Denial of service with forged WCCP messages http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-wccp_denial_of_service . Buffer overflow bug in gopherToHTML() http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-gopher_html_parsing O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQegoSukli63F4U8VAQF8SQQAhtW1hukEvdyuju100lMQOn494f72fyGb MN4ygj2dYTUSdA/XPXNrpU/r4ttTP2qnbV0MAs+5KcwgUvMSA0DbEkZ2hHwFc87V Ssq4Ta6Z8DIxdlAUFCRzIvD1Lced857WsnzlDRlK159K4QFtQnGJPdcTEI8xoP7k roFGCQ5fW6Y= =4065 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Jan 21 10:21:08 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 21 Jan 2005 10:21:08 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade local no kernel do Linux Message-ID: <20050121122108.GB32972@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade local no kernel do Linux To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Fri, 14 Jan 2005 18:16:28 -0200 (BRDT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da iSEC, intitulado "Linux kernel uselib() privilege elevation", que trata de uma vulnerabilidade na funcao sys_uselib() de diversas versoes do Kernel Linux, usada para executar diferentes formatos de arquivos binarios. Se explorada, esta vulnerabilidade afeta o gerenciamento de memoria e permite que um usuario local obtenha privilegios de usuario root. Uma das maneiras de se explorar esta vulnerabilidade e' criar uma condicao de disputa (race condition) causada pelo consumo de uma grande quantidade de memoria. O CAIS destaca que uma vulnerabilidade local deste tipo e' critica, uma vez que qualquer usuario poderia explora-la. Sistemas afetados: . Kernel 2.4 - versoes anteriores a 2.4.29-rc1 . Kernel 2.6 - 2.6.10 e anteriores Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Ubuntu Security Notice USN-57-1 - linux-source-2.6.8.1 vulnerabilities http://lists.ubuntu.com/archives/ubuntu-security-announce/2005-January/000059.html . Linux kernel uselib gain privileges http://xforce.iss.net/xforce/xfdb/18800 . Fedora Core 2 Update: kernel-2.6.10-1.8_FC2 http://www.redhat.com/archives/fedora-announce-list/2005-January/msg00030.html . Fedora Core 3 Update: kernel-2.6.10-1.737_FC3 http://www.redhat.com/archives/fedora-announce-list/2005-January/msg00031.html . Outras distribuicoes: informe-se com seu fornecedor Mais informacoes: . iSEC - Linux kernel uselib() privilege elevation http://isec.pl/vulnerabilities/isec-0021-uselib.txt . Linux kernel uselib gain privileges http://xforce.iss.net/xforce/xfdb/18800 Identificador CVE (http://cve.mitre.org): CAN-2004-1235 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQegooekli63F4U8VAQGI/wQAiufE8GV4rvBezP4ImzVzMJQuobBRQfwe Iruj5uqu51eGfzu8CBTzCKTGZsyrp45XEKG/XINjSJNKaUV4FTp3AMiaX2Mn6sHz TUqu/m5nOdJg52dYkKlkf7zToqbvyz5aEyYAuqGOjyOS7pwXL9bB3cenm8kMhB8u OWb9ecde+os= =kKM1 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Jan 21 15:08:34 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 21 Jan 2005 15:08:34 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20050121170834.GA33938@unicamp.br> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Srs. Assinantes, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: Anúncio de Segurança do Conectiva Linux: - ---------------------------------------- 20/01/2004 - CLA-2005:920 Assunto: Correções para vulnerabilidades da libtiff. http://www.security.unicamp.br/docs/bugs/2005/01/v62.txt 14/01/2004 - CLA-2005:918 Assunto: Correção para vulnerabilidade remota do twiki. http://www.security.unicamp.br/docs/bugs/2005/01/v61.txt 13/01/2004 - CLA-2005:917 Assunto: Correção para estouro de buffer em libkadm5srv. http://www.security.unicamp.br/docs/bugs/2005/01/v60.txt 13/01/2004 - CLA-2005:916 Assunto: Correções para falhas de segurança no ethereal. http://www.security.unicamp.br/docs/bugs/2005/01/v59.txt 13/01/2004 - CLA-2005:915 Assunto: Correções para vulnerabilidades múltiplas no php4. http://www.security.unicamp.br/docs/bugs/2005/01/v58.txt 06/01/2004 - CLA-2005:914 Assunto: Correções para vulnerabilidades da biblioteca wxgtk2. http://www.security.unicamp.br/docs/bugs/2005/01/v57.txt 06/01/2004 - CLA-2005:913 Assunto: Correções para vulnerabilidades do Samba. http://www.security.unicamp.br/docs/bugs/2005/01/v56.txt 05/01/2004 - CLA-2005:910 Assunto: Correções para vulnerabilidades do mplayer. http://www.security.unicamp.br/docs/bugs/2005/01/v55.txt CAIS-Alerta: - ------------ 14/01/2005 Assunto: Vulnerabilidade no Squid 2.x. http://www.security.unicamp.br/docs/bugs/2005/01/v82.txt 11/01/2005 Assunto: Vulnerabilidade no Servico de Indexacao do MS Windows (MS05-003). http://www.security.unicamp.br/docs/bugs/2005/01/v81.txt 11/01/2005 Assunto: Vulnerabilidade em arquivos de icones e ponteiros de mouse (MS05-002). http://www.security.unicamp.br/docs/bugs/2005/01/v80.txt 11/01/2005 Assunto: Vulnerabilidade no Microsoft HTML Help (MS05-001). http://www.security.unicamp.br/docs/bugs/2005/01/v79.txt Cisco Security Advisory: - ------------------------ 19/01/2005 Assunto: Vulnerability in Cisco IOS Embedded Call Processing Solutions. http://www.security.unicamp.br/docs/bugs/2005/01/v94.txt Debian Security Advisory: - ------------------------- 20/01/2005 - DSA 651-1 Assunto: vulnerabilidade de seguranca no pacote squid. http://www.security.unicamp.br/docs/bugs/2005/01/v99.txt 20/01/2005 - DSA 650-1 Assunto: vulnerabilidade de seguranca no pacote sword. http://www.security.unicamp.br/docs/bugs/2005/01/v98.txt 20/01/2005 - DSA 649-1 Assunto: vulnerabilidade de seguranca no pacote xtrlock. http://www.security.unicamp.br/docs/bugs/2005/01/v93.txt 19/01/2005 - DSA 647-1 Assunto: vulnerabilidade de seguranca no pacote mysql. http://www.security.unicamp.br/docs/bugs/2005/01/v92.txt 19/01/2005 - DSA 646-1 Assunto: vulnerabilidade de seguranca no pacote imagemagick. http://www.security.unicamp.br/docs/bugs/2005/01/v91.txt 19/01/2005 - DSA 645-1 Assunto: vulnerabilidade de seguranca no pacote cupsys. http://www.security.unicamp.br/docs/bugs/2005/01/v90.txt FreeBSD Security Advisory: - -------------------------- 16/01/2005 - FreeBSD-EN-05:03 Assunto: FreeBSD/i386 may panic under heavy load on SMP machines. http://www.security.unicamp.br/docs/bugs/2005/01/v65.txt 06/01/2005 - FreeBSD-EN-05:02 Assunto: sk(4) driver instability on SMP systems. http://www.security.unicamp.br/docs/bugs/2005/01/v64.txt 05/01/2005 - FreeBSD-EN-05:01 Assunto: NFS Server may panic under certain load patterns. http://www.security.unicamp.br/docs/bugs/2005/01/v63.txt Gentoo Linux Security Advisory: - ------------------------------- 20/01/2005 - GLSA 200501-26 Assunto: ImageMagick: PSD decoding heap overflow. http://www.security.unicamp.br/docs/bugs/2005/01/v100.txt 16/01/2005 - GLSA 200501-25 Assunto: Squid: Multiple vulnerabilities. http://www.security.unicamp.br/docs/bugs/2005/01/v54.txt 12/01/2005 - GLSA 200501-23 Assunto: Exim: Two buffer overflows. http://www.security.unicamp.br/docs/bugs/2005/01/v53.txt 12/01/2005 - UPDATE: GLSA 200412-25:02 Assunto: CUPS: Multiple vulnerabilities. http://www.security.unicamp.br/docs/bugs/2005/01/v52.txt 11/01/2005 - GLSA 200501-22 Assunto: poppassd_pam: Unauthorized password changing. http://www.security.unicamp.br/docs/bugs/2005/01/v51.txt 11/01/2005 - GLSA 200501-21 Assunto: HylaFAX: hfaxd unauthorized login vulnerability. http://www.security.unicamp.br/docs/bugs/2005/01/v50.txt 11/01/2005 - GLSA 200501-20 Assunto: o3read: Buffer overflow during file conversion. http://www.security.unicamp.br/docs/bugs/2005/01/v49.txt 11/01/2005 - GLSA 200501-18 Assunto: KDE FTP KIOslave: Command injection. http://www.security.unicamp.br/docs/bugs/2005/01/v48.txt 11/01/2005 - GLSA 200501-17 Assunto: KPdf, KOffice: More vulnerabilities in included Xpdf. http://www.security.unicamp.br/docs/bugs/2005/01/v47.txt 11/01/2005 - GLSA 200501-16 Assunto: Konqueror: Java sandbox vulnerabilities. http://www.security.unicamp.br/docs/bugs/2005/01/v46.txt 10/01/2005 - GLSA 200501-13 Assunto: pdftohtml: Vulnerabilities in included Xpdf. http://www.security.unicamp.br/docs/bugs/2005/01/v45.txt 10/01/2005 - GLSA 200501-12 Assunto: TikiWiki: Arbitrary command execution. http://www.security.unicamp.br/docs/bugs/2005/01/v44.txt 09/01/2005 - GLSA 200501-11 Assunto: Dillo: Format string vulnerability. http://www.security.unicamp.br/docs/bugs/2005/01/v43.txt 06/01/2005 - GLSA 200501-10 Assunto: Vilistextum: Buffer overflow vulnerability. http://www.security.unicamp.br/docs/bugs/2005/01/v42.txt Mandrakelinux Security Update Advisory: - --------------------------------------- 19/01/2005 - MDKSA-2005:011 Assunto: vulnerabilidade de seguranca no pacote xine-lib. http://www.security.unicamp.br/docs/bugs/2005/01/v97.txt 19/01/2005 - MDKSA-2005:010 Assunto: vulnerabilidade de seguranca no pacote playmidi. http://www.security.unicamp.br/docs/bugs/2005/01/v96.txt 19/01/2005 - MDKSA-2005:009 Assunto: vulnerabilidade de seguranca no pacote mpg123. http://www.security.unicamp.br/docs/bugs/2005/01/v95.txt 17/01/2005 - MDKSA-2005:008 Assunto: vulnerabilidade de seguranca no pacote cups. http://www.security.unicamp.br/docs/bugs/2005/01/v73.txt 12/01/2005 - MDKSA-2005:007 Assunto: vulnerabilidade de seguranca no pacote imlib. http://www.security.unicamp.br/docs/bugs/2005/01/v72.txt 12/01/2005 - MDKSA-2005:006 Assunto: vulnerabilidade de seguranca no pacote hylafax. http://www.security.unicamp.br/docs/bugs/2005/01/v71.txt 11/01/2005 - MDKSA-2005:005 Assunto: vulnerabilidade de seguranca no pacote nfs-utils. http://www.security.unicamp.br/docs/bugs/2005/01/v70.txt 06/01/2005 - MDKSA-2005:004 Assunto: vulnerabilidade de seguranca no pacote nasm. http://www.security.unicamp.br/docs/bugs/2005/01/v69.txt 06/01/2005 - MDKSA-2005:003 Assunto: vulnerabilidade de seguranca no pacote vim. http://www.security.unicamp.br/docs/bugs/2005/01/v68.txt 06/01/2005 - MDKSA-2005:002 Assunto: vulnerabilidade de seguranca no pacote wxGTK2. http://www.security.unicamp.br/docs/bugs/2005/01/v67.txt 06/01/2005 - MDKSA-2005:001 Assunto: vulnerabilidade de seguranca no pacote libtiff. http://www.security.unicamp.br/docs/bugs/2005/01/v66.txt Microsoft Security Bulletins: - ----------------------------- 11/01/2005 Assunto: Microsoft Security Bulletin Summary for January 2005. http://www.security.unicamp.br/docs/bugs/2005/01/v84.txt OpenPKG Security Advisory: - -------------------------- 17/01/2005 - OpenPKG-SA-2005.003 - a2ps Assunto: vulnerabilidade de seguranca no pacote a2ps. http://www.security.unicamp.br/docs/bugs/2005/01/v78.txt 17/01/2005 - OpenPKG-SA-2005.002 Assunto: vulnerabilidade de seguranca no pacote sudo. http://www.security.unicamp.br/docs/bugs/2005/01/v77.txt 11/01/2005 - OpenPKG-SA-2005.001 Assunto: vulnerabilidade de seguranca no pacote perl. http://www.security.unicamp.br/docs/bugs/2005/01/v76.txt SCO Security Advisory: - ---------------------- 20/01/2005 - SCOSA-2005.4 Assunto: OpenServer 5.0.6 OpenServer 5.0.7 : bind remote attacker can poison the nameserver cache. http://www.security.unicamp.br/docs/bugs/2005/01/v89.txt 14/01/2005 - SCOSA-2005.2 Assunto: UnixWare 7.1.4 UnixWare 7.1.3 UnixWare 7.1.1 : chroot A known exploit can break a chroot prison. http://www.security.unicamp.br/docs/bugs/2005/01/v88.txt SUSE Security Announcement: - --------------------------- 17/01/2005 - SUSE-SA:2005:002 Assunto: vulnerabilidade de seguranca nos pacotes php4, mod_php4. http://www.security.unicamp.br/docs/bugs/2005/01/v75.txt 10/01/2005 - SUSE-SA:2005:001 Assunto: vulnerabilidade de seguranca nos pacotes libtiff/tiff. http://www.security.unicamp.br/docs/bugs/2005/01/v74.txt Trustix Secure Linux Security Advisory: - --------------------------------------- 13/01/2005 - #2005-0001 Assunto: vulnerabilidade de seguranca nos pacotes fcron e kernel. http://www.security.unicamp.br/docs/bugs/2005/01/v87.txt US-CERT Technical Cyber Security Alert: - --------------------------------------- 12/01/2005 - TA05-012B Assunto: Microsoft Windows HTML Help ActiveX Contol Cross-Domain Vulnerability. http://www.security.unicamp.br/docs/bugs/2005/01/v86.txt 12/01/2005 - TA05-012A Assunto: Multiple Vulnerabilities in Microsoft Windows Icon and Cursor Processing. http://www.security.unicamp.br/docs/bugs/2005/01/v85.txt - -- Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - UNICAMP mailto:security at unicamp.br http://www.security.unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (FreeBSD) iD8DBQFB8TZx/UMb1l3gm8IRAhN+AKDE1R8CTEVi3xCGVqggcp6yeSeTbgCfRqTs jjYACu+ZWyiek5oK/2MsKJA= =A41n -----END PGP SIGNATURE----- From security em unicamp.br Tue Jan 25 10:13:55 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 25 Jan 2005 10:13:55 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20050125121354.GA3840@unicamp.br> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Srs. Assinantes, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: Debian Security Advisory: - ------------------------- 21/01/2005 - DSA 654-1 Assunto: vulnerabilidade de seguranca no pacote enscript. http://www.security.unicamp.br/docs/bugs/2005/01/v110.txt 21/01/2005 - DSA 653-1 Assunto: vulnerabilidade de seguranca no pacote ethereal. http://www.security.unicamp.br/docs/bugs/2005/01/v109.txt 21/01/2005 - DSA 652-1 Assunto: vulnerabilidade de seguranca no pacote unarj. http://www.security.unicamp.br/docs/bugs/2005/01/v108.txt Gentoo Linux Security Advisory: - ------------------------------- 24/01/2005 - GLSA 200501-35 Assunto: Evolution: Integer overflow in camel-lock-helper. http://www.security.unicamp.br/docs/bugs/2005/01/v118.txt 23/01/2005 - GLSA 200501-33 Assunto: MySQL: Insecure temporary file creation. http://www.security.unicamp.br/docs/bugs/2005/01/v113.txt 23/01/2005 - GLSA 200501-32 Assunto: KPdf, KOffice: Stack overflow in included Xpdf code. http://www.security.unicamp.br/docs/bugs/2005/01/v112.txt 22/01/2005 - GLSA 200501-30 Assunto: CUPS: Stack overflow in included Xpdf code. http://www.security.unicamp.br/docs/bugs/2005/01/v106.txt 22/01/2005 - GLSA 200501-29 Assunto: Mailman: Cross-site scripting vulnerability. http://www.security.unicamp.br/docs/bugs/2005/01/v105.txt 21/01/2005 - GLSA 200501-28 Assunto: Xpdf, GPdf: Stack overflow in Decrypt::makeFileKey2. http://www.security.unicamp.br/docs/bugs/2005/01/v104.txt 20/01/2005 - GLSA 200501-27 Assunto: Ethereal: Multiple vulnerabilities. http://www.security.unicamp.br/docs/bugs/2005/01/v103.txt KDE Security Advisories: - ------------------------ 21/01/2005 Assunto: Multiple vulnerabilities in Konversation. http://www.security.unicamp.br/docs/bugs/2005/01/v102.txt 20/01/2005 Assunto: KOffice PDF Import Filter Vulnerability. http://www.security.unicamp.br/docs/bugs/2005/01/v101.txt 19/01/2005 Assunto: kpdf Buffer Overflow Vulnerability. http://www.security.unicamp.br/docs/bugs/2005/01/v114.txt Mandrakelinux Security Update Advisory: - --------------------------------------- 24/01/2005 - MDKSA-2005:012 Assunto: vulnerabilidade de seguranca no pacote zhcon. http://www.security.unicamp.br/docs/bugs/2005/01/v116.txt SCO Security Advisory: - ---------------------- 20/01/2005 - SCOSA-2005.7 Assunto: UnixWare 7.1.3 UnixWare 7.1.1 : OpenSSL Multiple Vulnerabilities. http://www.security.unicamp.br/docs/bugs/2005/01/v107.txt SUSE Security Announcement: - --------------------------- 24/01/2005 - SUSE-SA:2005:004 Assunto: vulnerabilidade de seguranca no realplayer 8. http://www.security.unicamp.br/docs/bugs/2005/01/v115.txt 21/01/2005 - SUSE-SA:2005:003 Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2005/01/v111.txt - -- Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - UNICAMP mailto:security at unicamp.br http://www.security.unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (FreeBSD) iD8DBQFB9jfj/UMb1l3gm8IRAu8dAJ944f5xNr9r5iClHqiUdoe7WH8E1gCeN3ZC DcmK5owdagRpH66Op08nYHo= =Ex/N -----END PGP SIGNATURE----- From security em unicamp.br Wed Jan 26 16:32:20 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 26 Jan 2005 16:32:20 -0200 Subject: [SECURITY-L] CAIS-Alerta: Multiplos pacotes IPV6 maliciosos podem causar DoS em roteadores Cisco Message-ID: <20050126183220.GF737@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Multiplos pacotes IPV6 maliciosos podem causar DoS em roteadores Cisco To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 26 Jan 2005 15:56:52 -0200 (BRDT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da CISCO, intitulado "Cisco Security Advisory: Multiple Crafted IPv6 Packets Cause Reload", que trata de uma vulnerabilidade presente no recurso IPv6 de dispositivos Cisco que utilizam o Cisco Internetwork Operating System (IOS). Esta vulnerabilidade, se explorada, pode resultar em negacao de servico (DoS). Vale ressaltar que apenas dispositivos configurados com enderecos IPv6 sao vulneraveis. Sistemas afetados: . Dispositivos que utilizam IOS nao atualizado e possuem IPv6 habilitado Correcoes disponiveis: A lista completa de IOS vulneraveis e as respectivas versoes recomendadas para atualizacao se encontram na secao "Software Versions and Fixes" do alerta original (ver secao Mais informacoes). Mais informacoes: . Cisco Security Advisory: Multiple Crafted IPv6 Packets Cause Reload http://www.cisco.com/en/US/products/products_security_advisory09186a00803be76e.shtml O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQffZ6+kli63F4U8VAQFf5AP+N8ykROHV6jPiIvnysg0OPenHkFlR3Q7O 9CwEp8V5ZPNzSFZKwiNx8dI1ZoEw9L8ALICBEdlzH/xGpjcyzaCt5E05Kr8dydVd 36J1gXGQy3Z0bjrVxWy+mfnSW3q6Do7ltF7I80wlAmgWwWlM5xZuW3vq3wt6zQXx EUV5jQpVh+U= =LmKx -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Jan 26 16:32:43 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 26 Jan 2005 16:32:43 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade em roteadores Cisco com MPLS Message-ID: <20050126183243.GG737@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade em roteadores Cisco com MPLS To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 26 Jan 2005 15:58:18 -0200 (BRDT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Cisco, intitulado "Crafted Packet Causes Reload on Cisco Routers", que trata de uma vulnerabilidade em roteadores Cisco que operam com IOS (Internetwork Operating System) e que tem suporte a MPLS (Multi Protocol Label Switching). Um ataque a esta vulnerabilidade pode criar uma condicao de negacao de servico (DoS). A negacao de servico pode acontecer somente se: . O dispositivo (router/access server) *nao* estiver configurado para MPLS e . O ataque seja direcionado a interfaces nas quais o MPLS nao esta' habilitado. Interfaces com MPLS habilitado podem ser listadas com o comando 'show mpls interfaces'. Sistemas afetados: . IOS 12.1T . IOS 12.2 . IOS 12.2T . IOS 12.3 . IOS 12.3T . Routers das series 2600, 2800, 3600, 3700, 3800, 4500 e 4700 (com uma das versoes de IOS afetadas) . Access Servers das series 5300, 5350 e 5400 (com uma das versoes de IOS afetadas) Correcoes disponiveis: A lista completa de IOS vulneraveis e as respe civas versoes recomendadas para atualizacao se encontram na secao "Software Versions and Fixes" do alerta original. Mais informacoes: . Cisco Security Advisory: Crafted Packet Causes Reload on Cisco Routers http://www.cisco.com/en/US/products/products_security_advisory09186a00803be77c.shtml O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQffaP+kli63F4U8VAQEK6gQAhWtuj45qB6F6iOCq+oh+Vs3wiMioNLa2 kK/3lh19b2zv2gJZ8474x9Vvjm9NnEVlRfyXeERjybABa23jfnWYWb/9H7vHhBl4 bpSmTm4aRR4/mVVBlOm4j1RbQzGJDY9Esyig2O2eB8N97SRNxBfohl4+5TKK7xry 7hHQ+/WTrZc= =W2tG -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Jan 27 09:20:41 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 27 Jan 2005 09:20:41 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidades no ISC BIND 8 e 9 Message-ID: <20050127112041.GA2126@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidades no ISC BIND 8 e 9 To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 26 Jan 2005 16:00:15 -0200 (BRDT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando dois alertas da UNIRAS, intitulados "UNIRAS 03/2005: Vulnerability Issues with the BIND 8 Software" e "UNIRAS 04/2005: Vulnerability Issues with the BIND 9 Software", que tratam de vulnerabilidades identificadas no BIND. BIND (Berkeley Internet Name Domain) e' a implementacao do consorcio ISC (Internet Systems Consortium) para os protocolos do DNS (Domain Name System). As vulnerabilidades no daemon 'named', se exploradas, podem criar uma condicao de negacao de servico (DoS). Vale ressaltar que diversos servicos na Internet dependem diretamente do DNS para operar normalmente. Assim, a exploracao destas vulnerabilidades pode comprometer o funcionamento de tais servicos. Sistemas afetados: . ISC BIND 8.4.4 e 8.4.5 . ISC BIND 9.3.0 Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . BIND 8.4.6 http://www.isc.org/sw/bind/bind9.2.php . BIND 9.3.1 http://www.isc.org/sw/bind/bind9.3.php Medidas paliativas: . BIND 8.4.4 e 8.4.5 - desabilitar as opcoes "recursion" e "glue fetching" . BIND 9.3.0 - desabilitar a opcao "dnssec validation" no nivel "Options/View" (ja e' desabilitada por padrao) Mais informacoes: . UNIRAS 03/2005: Vulnerability Issues with the BIND 8 Software http://www.niscc.gov.uk/niscc/docs/al-20050125-00059.html . UNIRAS 04/2005: Vulnerability Issues with the BIND 9 Software http://www.niscc.gov.uk/niscc/docs/al-20050125-00060.html . ISC BIND (Berkeley Internet Name Domain) http://www.isc.org/ Identificador CVE (http://cve.mitre.org): CAN-2005-0033 e CAN-2005-034 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQffatOkli63F4U8VAQF/QQQAm1ZsDeTE48M/7dJIwqyimZlPd5UDsqAQ 7Dw9J0jjC92dtW9BTUjIp9dvUNGQ9CNaQlAuHqp9IWTwazonyMWq/wmmLr3hnjq2 fNHopJdsiwgEWd+XrSId+vF0bxTb3mA21U1QBE3TG93xR1ESwFGMFkVABR7ebC5c HhIBq9d3QFs= =WPoR -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Jan 27 09:21:08 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 27 Jan 2005 09:21:08 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade no protocolo BGP de equipamentos CISCO Message-ID: <20050127112108.GB2126@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no protocolo BGP de equipamentos CISCO To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 26 Jan 2005 16:02:27 -0200 (BRDT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da CISCO, intitulado "Cisco IOS Misformed BGP Packet Causes Reload", que trata de uma vulnerabilidade presente no recurso de roteamento BGP dos roteadores CISCO. Esta vulnerabilidade, se explorada, pode resultar em negacao de servico (DoS). Vale ressaltar que apenas dispositivos com o comando "bgp log-neighbor-changes" habilitado sao vulneraveis. Sistemas afetados: Todas as versoes de IOS, desde o inicio do suporte ao protocolo BGP, incluindo versoes 9.x, 10.x, 11.x e 12.x sao vulneraveis. A partir das versoes abaixo e posteriores, o comando "bgp log-neighbor-changes" e' habilitado por padrao quando o BGP e' habilitado no roteador: . 12.0(22)S . 12.0(11)ST . 12.1(10)E . 12.1(10) Sistemas nao afetados: . Sistemas que nao utilizam o Cisco IOS . Sistemas que nao utilizam BGP . Sistemas que utilizam o BGP, mas nao tem o comando "bgp log-neighbor-changes" habilitado Correcoes disponiveis: A lista completa de IOS vulneraveis e as respectivas versoes recomendadas para atualizacao se encontram na secao "Software Versions and Fixes" do alerta original (ver Mais informacoes). Condicoes de contorno para a vulverabilidade encontrada: . Remover o comando "bgp log-neighbor-changes". Este recurso e' utilizado para monitorar o estado dos peers BGP. A sua remocao pode reduzir a capacidade de monitoramento da rede. Mais informacoes: . IP Routing Protocol Commands: A through B (Referencia do comando bgp log-neighbor-changes) http://www.cisco.com/en/US/products/sw/iosswrel/ps5187/products_command_reference_chapter09186a008017d026.html#wp1040601 . Cisco IOS Misformed BGP Packet Causes Reload http://www.cisco.com/en/US/products/products_security_advisory09186a00803be7d9.shtml O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQffbOOkli63F4U8VAQEHJwP7BLUR7S6idczt8toPXUovf1T0G5lcGdz4 M0EFcA9rnBNWvlfedGHDfMU/shhx2y6WwLVuWMJkx+on75Zg3DeX/v2SLVwswqMb i9QB93yj62z8hrMyRLti3Txo7mWLcp+S+L5YzpK6ZaP3BNqV6+ninhjhq3PUnoNK ZdokqBcDQ7I= =4F1t -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Jan 27 14:23:53 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 27 Jan 2005 14:23:53 -0200 Subject: [SECURITY-L] Itau e' condenado por acao de hackers Message-ID: <20050127162353.GC2350@unicamp.br> ----- Forwarded message from Nelson Murilo ----- From: Nelson Murilo Subject: [S] Itaú é condenado por ação de hackers To: seguranca em pangeia.com.br Date: Thu, 27 Jan 2005 10:18:50 -0200 Itaú é condenado por ação de hackers Quarta-feira, 26 janeiro de 2005 - 14:28 IDG Now! A 12ª Câmara Cível do Tribunal de Justiça manteve a condenação ao Banco Itaú por danos morais após dois correntistas terem sido alvos de hackers. Os clientes tiveram valores indevidamente debitados em conta-corrente. Em uma primeira etapa, a justiça determinou o valor de 50 salários mínimos de indenização para cada correntista. O banco apelou e o relator do recurso no Tribunal de Justiça, Desembargador Heemann Junior, entendeu que o recurso deveria ser parcial, reconhecendo que o dano moral não foi igual para os dois clientes. Na ocasião, um dos correntistas teve a indenização reduzida para 30 salários mínimos. Para o outro, foi mantida a quantia de 50 salários, já que ele permaneceu com o nome inscrito em cadastro negativo de crédito mesmo após a concessão de liminar para levantamento do registro. A juíza Helena Marta Suarez Maciel, entretanto, declarou que mesmo após comprovar que os correntistas tinham sido vítimas de fraude, o banco encaminhou os nomes dos autores aos órgãos de proteção ao crédito, naquilo que consistiu a uma "total falta de respeito ao cliente" e manteve a decisão de indenização. Procurado pela reportagem, o Itaú declarou por meio de sua assessoria de imprensa que não tem como comentar o assunto porque o caso ainda está sob júdice e também para não comprometer o andamento do processo. ----- End forwarded message ----- From security em unicamp.br Fri Jan 28 10:29:52 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 28 Jan 2005 10:29:52 -0200 Subject: [SECURITY-L] CAIS-Alerta: MySQL Bot Message-ID: <20050128122952.GA4179@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: MySQL Bot To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 27 Jan 2005 18:41:04 -0200 (BRDT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' acompanhando desde 26/01/05 a atividade do MySQL bot relatada pelo SANS ISC, que explora o banco de dados MySQL instalado sob a plataforma Windows. O CAIS ja' detectou a atividade deste bot no backbone da RNP atraves de seus sensores. Como todo bot tipico, ele ira' tentar se conectar a servidores IRC utilizando, entretanto, as portas 5002 ou 5003, assim que um novo sistema for infectado. A lista de servidores IRC aos quais esse bot se conecta e' a seguinte: Hostname IP - -------- -- dummylandingzone.dyndns.org host nao encontrado landingzone.dynamic-ip.us 212.105.105.214 (nem sempre encontrado) dummylandingzone.dns2go.com 63.64.164.91 e 63.149.6.91 dummylandingzone.hn.org 212.105.105.214 dummylandingzone.dynu.com 212.105.105.214 zmoker.dns2go.com 63.64.164.91 landingzone.dynu.com 212.105.105.214 (desabilitado) landingzone.ath.cx 212.105.105.214 dummylandingzone.ipupdater.com 212.105.105.214 Os servidores IRC, por sua vez, instruem os bots a varrer redes 0.0.0.0/8 em busca de servidores MySQL rodando na porta 3306/TCP. Uma vez encontrado, o servidor MySQL sofre um ataque de forca bruta iniciado pelo bot, que utiliza senhas incluidas em seu proprio codigo para conseguir autenticacao como usuario 'root' ao banco de dados. Em seguida, o bot utiliza o exploit "MySQL UDF Dynamic Library" para executar e instalar codigo malicioso, completando assim a infeccao do sistema. Ate' o momento, o bot foi identificado como uma versao do bot 'Wootbot'. Alem das caracteristicas usuais (mecanismo de DDoS e execucao de comandos para coletar informacoes sobre o sistema), este bot possui um servidor FTP e um backdoor que escuta nas portas 2301/TCP e 2304/TCP. Sistemas afetados: . MySQL instalado na plataforma Windows e com o usuario 'root' do banco de dados possuindo senha fraca. Correcoes disponiveis: Nao foram divulgadas correcoes ate' o momento. No entanto, existem algumas medidas paliativas: . utilizar senha forte para o usuario root . restringir o acesso do usuario 'root' a determinados hosts, preferencialmente localhost (127.0.0.1) . bloquear o acesso 'a porta 3306/TCP no firewall Mais informacoes: . SANS ISC Handler's Diary January 26th 2005 - Possible MySQL Bot http://isc.sans.org/diary.php?date=2005-01-26 . SANS ISC Handler's Diary January 27th 2005 - MySQL Bot http://isc.sans.org/diary.php?date=2005-01-27 . SecuriTeam.com - MySQL UDF Dynamic Library Exploit http://www.securiteam.com/exploits/6G00P1PC0U.html O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBQflR5+kli63F4U8VAQHyMgQApbfR6VKQB2kK8NonfKMvUopQ7tW+fQgN g/MklhVXZoUKMmqaWQQDk3G5XEzMwC6aSOTOtgvBPCPxUVcA4x74r28iCyYUVI31 m1YwYAoVUIllXSiDokDmLs0DIIm6HBGuTYqgDlHLYjS5coCrZ0WZzRzRq17HKveT kGpmtgyM8Jw= =dPzj -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Jan 28 15:01:37 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 28 Jan 2005 15:01:37 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20050128170137.GA4471@unicamp.br> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Srs. Assinantes, Atualizamos o site do CSIRT (Computer Security Incident Response Team) da Unicamp com os seguintes boletins de vulnerabilidades: Anúncio de Segurança do Conectiva Linux: - ---------------------------------------- 25/01/2004 - CLA-2005:921 Assunto: Correções para vulnerabilidades do xpdf. http://www.security.unicamp.br/docs/bugs/2005/01/v140.txt CAIS-Alerta: - ------------ 26/01/2005 Assunto: MySQL Bot. http://www.security.unicamp.br/docs/bugs/2005/01/v154.txt 26/01/2005 Assunto: Vulnerabilidade no protocolo BGP de equipamentos CISCO. http://www.security.unicamp.br/docs/bugs/2005/01/v153.txt 26/01/2005 Assunto: Vulnerabilidades no ISC BIND 8 e 9. http://www.security.unicamp.br/docs/bugs/2005/01/v152.txt 26/01/2005 Assunto: Vulnerabilidade em roteadores Cisco com MPLS. http://www.security.unicamp.br/docs/bugs/2005/01/v151.txt 26/01/2005 Assunto: Multiplos pacotes IPV6 maliciosos podem causar DoS em roteadores Cisco. http://www.security.unicamp.br/docs/bugs/2005/01/v150.txt Cisco Security Advisory: - ------------------------ 26/01/2005 Assunto: Crafted Packet Causes Reload on Cisco Routers. http://www.security.unicamp.br/docs/bugs/2005/01/v149.txt 26/01/2005 Assunto: Cisco IOS Misformed BGP Packet Causes Reload. http://www.security.unicamp.br/docs/bugs/2005/01/v148.txt 26/01/2005 Assunto: Multiple Crafted IPv6 Packets Cause Reload. http://www.security.unicamp.br/docs/bugs/2005/01/v147.txt Debian Security Advisory: - ------------------------- 27/01/2005 - DSA 661-1 - f2c Assunto: vulnerabilidade de seguranca no pacote f2c. http://www.security.unicamp.br/docs/bugs/2005/01/v139.txt 26/01/2005 - DSA 660-1 Assunto: vulnerabilidade de seguranca no pacote kdebse. http://www.security.unicamp.br/docs/bugs/2005/01/v138.txt 26/01/2005 - DSA 659-1 Assunto: vulnerabilidade de seguranca no pacote libpam-radius-auth. http://www.security.unicamp.br/docs/bugs/2005/01/v137.txt 25/01/2005 - DSA 658-1 Assunto: vulnerabilidade de seguranca no pacote libdbi-perl. http://www.security.unicamp.br/docs/bugs/2005/01/v136.txt 25/01/2005 - DSA 657-1 Assunto: vulnerabilidade de seguranca no pacote xine-lib. http://www.security.unicamp.br/docs/bugs/2005/01/v135.txt 25/01/2005 - DSA 656-1 Assunto: vulnerabilidade de seguranca no pacote vdr. http://www.security.unicamp.br/docs/bugs/2005/01/v134.txt 25/01/2005 - DSA 655-1 Assunto: vulnerabilidade de seguranca no pacote zhcon. http://www.security.unicamp.br/docs/bugs/2005/01/v133.txt Fedora Update Notification: - --------------------------- 28/01/2004 - FEDORA-2005-082 Assunto: Fedora Core 3: openswan. http://www.security.unicamp.br/docs/bugs/2005/01/v146.txt 26/01/2004 - FEDORA-2005-016 Assunto: Fedora Core 3: enscript. http://www.security.unicamp.br/docs/bugs/2005/01/v145.txt 26/01/2004 - FEDORA-2005-015 Assunto: Fedora Core 2: enscript. http://www.security.unicamp.br/docs/bugs/2005/01/v144.txt Gentoo Linux Security Advisory: - ------------------------------- 28/01/2005 - GLSA 200501-39 Assunto: SquirrelMail: Multiple vulnerabilities. http://www.security.unicamp.br/docs/bugs/2005/01/v157.txt 26/01/2005 - GLSA 200501-38 Assunto: Perl: rmtree and DBI tmpfile vulnerabilities. http://www.security.unicamp.br/docs/bugs/2005/01/v122.txt 26/01/2005 - GLSA 200501-37 Assunto: GraphicsMagick: PSD decoding heap overflow. http://www.security.unicamp.br/docs/bugs/2005/01/v121.txt 25/01/2005 - GLSA 200501-36 Assunto: AWStats: Remote code execution. http://www.security.unicamp.br/docs/bugs/2005/01/v120.txt 23/01/2005 - GLSA 200501-31 Assunto: teTeX, pTeX, CSTeX: Multiple vulnerabilities. http://www.security.unicamp.br/docs/bugs/2005/01/v119.txt Mandrakelinux Security Update Advisory: - --------------------------------------- 27/01/2005 - MDKSA-2005:024 Assunto: vulnerabilidade de seguranca no pacote evolution. http://www.security.unicamp.br/docs/bugs/2005/01/v132.txt 25/01/2005 - MDKSA-2005:022 Assunto: vulnerabilidade de seguranca no kernel. http://www.security.unicamp.br/docs/bugs/2005/01/v131.txt 25/01/2005 - MDKSA-2005:021 Assunto: vulnerabilidade de seguranca no pacote tetex. http://www.security.unicamp.br/docs/bugs/2005/01/v130.txt 25/01/2005 - MDKSA-2005:020 Assunto: vulnerabilidade de seguranca no pacote kdegraphics. http://www.security.unicamp.br/docs/bugs/2005/01/v129.txt 25/01/2005 - MDKSA-2005:019 Assunto: vulnerabilidade de seguranca no pacote koffice. http://www.security.unicamp.br/docs/bugs/2005/01/v128.txt 25/01/2005 - MDKSA-2005:018 Assunto: vulnerabilidade de seguranca no pacote cups. http://www.security.unicamp.br/docs/bugs/2005/01/v127.txt 25/01/2005 - MDKSA-2005:017 Assunto: vulnerabilidade de seguranca no pacote xpdf. http://www.security.unicamp.br/docs/bugs/2005/01/v126.txt 25/01/2005 - MDKSA-2005:016 Assunto: vulnerabilidade de seguranca no pacote gpdf. http://www.security.unicamp.br/docs/bugs/2005/01/v125.txt 24/01/2005 - MDKSA-2005:015 Assunto: vulnerabilidade de seguranca no pacote mailman. http://www.security.unicamp.br/docs/bugs/2005/01/v124.txt 24/01/2005 - MDKSA-2005:014 Assunto: vulnerabilidade de seguranca no pacote squid. http://www.security.unicamp.br/docs/bugs/2005/01/v123.txt OpenPKG Security Advisory: - -------------------------- 28/01/2005 - OpenPKG-SA-2005.004 Assunto: vulnerabilidade de seguranca no pacote sasl. http://www.security.unicamp.br/docs/bugs/2005/01/v156.txt SCO Security Advisory: - ---------------------- 26/01/2005 - SCOSA-2005.8 Assunto: UnixWare 7.1.4 UnixWare 7.1.3 UnixWare 7.1.1 : x.org possible local socket. http://www.security.unicamp.br/docs/bugs/2005/01/v143.txt 25/01/2005 - SCOSA-2005.6 Assunto: OpenServer 5.0.6 OpenServer 5.0.7 : wu-ftp local users can bypass access. http://www.security.unicamp.br/docs/bugs/2005/01/v142.txt 25/01/2005 - SCOSA-2005.5 Assunto: OpenServer 5.0.6 OpenServer 5.0.7 : scosessoin local privilege elevation. http://www.security.unicamp.br/docs/bugs/2005/01/v141.txt US-CERT Technical Cyber Security Alert: - --------------------------------------- 26/01/2005 - TA05-026A Assunto: Multiple Denial-of-Service Vulnerabilities in Cisco IOS. http://www.security.unicamp.br/docs/bugs/2005/01/v155.txt - -- Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - UNICAMP mailto:security at unicamp.br http://www.security.unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (FreeBSD) iD8DBQFB+m/J/UMb1l3gm8IRAre0AJwJ4krqVaDaBs/jSgXLOBhZk56q/wCg07f1 ukpkglRBt1EQ+STUwjHF3bE= =ukht -----END PGP SIGNATURE----- From security em unicamp.br Mon Jan 31 14:34:08 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 31 Jan 2005 14:34:08 -0200 Subject: [SECURITY-L] Estatisticas do NBSO: Incidentes -- totais 2004 e 4o trimestre Message-ID: <20050131163408.GA9562@unicamp.br> ----- Forwarded message from NIC BR Security Office ----- From: NIC BR Security Office Subject: [nbso-anuncios] Estatisticas do NBSO: Incidentes -- totais 2004 e 4o trimestre To: nbso-anuncios em listas.nbso.nic.br Date: Fri, 28 Jan 2005 19:34:03 -0200 Organization: NIC BR Security Office Estao disponíveis em: http://www.nbso.nic.br/stats/incidentes/ as estatísticas dos incidentes reportados ao NBSO em 2004, incluindo: - os totais anuais agrupados (2004: janeiro a dezembro); - o quarto trimestre de 2004 (2004: outubro a dezembro). Nos valores agrupados para o ano de 2004, chamam a atenção os seguintes fatores: * aumento significativo no número de fraudes, que agora responde por 7% das notificações, e teve um crescimento de aproximadamente 550% em relação ao ano de 2003. * as varreduras (scans) foram distribuídas em diversas portas, crescendo bastante o número de varreduras à porta 22/TCP. Estas varreduras têm sido geralmente casos de tentativas de login via força bruta, utilizando ataques de dicionários. Nos valores relativos ao quarto trimestre de 2004 cabe destacar: * a primeira posição entre as portas varridas ocupada pela 22/TCP, que veio crescendo ao longo do ano. * a concentração de quase metade das notificações de fraudes do ano neste trimestre. * também continuou constante a exploração de problemas relacionados com PHP em casos de comprometimentos e desfigurações de páginas. * o número de notificações de fraudes teve um grande crescimento em dezembro, sendo que este mês sozinho apresentou um número maior que o de todo o ano de 2003. Atenciosamente, NBSO -- NIC BR Security Office Brazilian Computer Emergency Response Team http://www.nbso.nic.br/ ----- End forwarded message ----- From security em unicamp.br Mon Jan 31 14:35:15 2005 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 31 Jan 2005 14:35:15 -0200 Subject: [SECURITY-L] Estatisticas do NBSO: Spam -- totais 2004 e 4o trimestre Message-ID: <20050131163514.GB9562@unicamp.br> ----- Forwarded message from NIC BR Security Office ----- From: NIC BR Security Office Subject: [nbso-anuncios] Estatisticas do NBSO: Spam -- totais 2004 e 4o trimestre To: nbso-anuncios em listas.nbso.nic.br Date: Fri, 28 Jan 2005 19:34:14 -0200 Organization: NIC BR Security Office Estao disponíveis em: http://www.nbso.nic.br/stats/spam/ as estatísticas referentes a reclamações de spam enviadas ao NBSO em 2004, incluindo: - os totais anuais agrupados (2004: janeiro a dezembro); - o quarto trimestre de 2004 (2004: outubro a dezembro). O número total de emails processados no ano de 2004 foi superior a 4 milhões, com as reclamações concentrando-se nas categorias de Spamvertised Website e Open Proxy. Observou-se uma diminuição no número de notificações do quarto trimestre, comparado com o período anterior (terceiro trimestre de 2004). Atenciosamente, NBSO -- NIC BR Security Office Brazilian Computer Emergency Response Team http://www.nbso.nic.br/ ----- End forwarded message -----