From security em unicamp.br Wed Dec 12 10:26:46 2007 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 12 Dec 2007 10:26:46 -0200 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA07-345A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20071212122646.GA64886@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA07-345A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 11 Dec 2007 17:36:44 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA07-345A Microsoft Updates for Multiple Vulnerabilities Original release date: December 11, 2007 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows * Microsoft Internet Explorer Overview Microsoft has released updates that address critical vulnerabilities in Microsoft Windows and Internet Explorer. Exploitation of these vulnerabilities could allow a remote, unauthenticated attacker to execute arbitrary commands. I. Description Microsoft has released updates to address vulnerabilities that affect Microsoft Windows and Internet Explorer as part of the Microsoft Security Bulletin Summary for December 2007. The most severe vulnerabilities could allow a remote, unauthenticated attacker to execute arbitrary commands. For more information, see the US-CERT Vulnerability Notes Database. II. Impact A remote, unauthenticated attacker could execute arbitrary commands on a vulnerable system. III. Solution Apply updates from Microsoft Microsoft has provided updates for these vulnerabilities in the December 2007 security bulletins. The security bulletins describe any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. Administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). IV. References * US-CERT Vulnerability Notes for Microsoft December 2007 updates - * Microsoft Security Bulletin Summary for December 2007 - * Microsoft Update - * Windows Server Update Services - * Securing Your Web Browser - _________________________________________________________________ The most recent version of this document can be found at: _________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA07-345A Feedback VU#437393" in the subject. _________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . _________________________________________________________________ Produced 2007 by US-CERT, a government organization. Terms of use: ______________________________________________________________ Revision History December 11, 2007: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.1 (GNU/Linux) iQEVAwUBR18Qd/RFkHkM87XOAQKmPggAizWEwWaIVeYlbdXw6zGMS/zhqNuynvo5 D5gHuhs0UL+V96A8Aa/2c5oLaLDnR6Udk3yC8dSN1tLhwavwlQfXW33kAWWHOHpA xLzI/szcP/XRS6UgQeWC1caH6SAjdT6wbTBLh4QSa6jODGPpHFyRLbQV2x23XKC7 4ehLACrh+NRpGKSJRffZEkUHDSoFSmSpgQHpOIHHS+mHzJcqtAm8C/v7Y0i5qeRU uWSqUBLYIhpcOaYGOjbVBOyemRGAUzrNZYbfYhHyP7mF5rYu2jMDF7LwaTwvnKG8 3Ljv6ChkQ+7OzbyFDIDmX1B2ZC/gRUphdZrPkAGqPTChAAv/JbmxkQ== =lx4/ -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Mon Dec 17 10:33:50 2007 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 17 Dec 2007 10:33:50 -0200 Subject: [SECURITY-L] CAIS-Alerta: Correcoes de Seguranca Acumulativas para Internet Explorer (MS07-069) Message-ID: <20071217123350.GA1207@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Correcoes de Seguranca Acumulativas para Internet Explorer (MS07-069) To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 13 Dec 2007 15:42:16 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Microsoft, intitulado "MS07-069 - Cumulative Security Update for Internet Explorer (942615)", que trata de quatro vulnerabilidades identificadas no navegador Internet Explorer. A vulnerabilidade mais critica permite a execucao remota de codigo se um usuario abrir uma pagina Web maliciosa em um navegador Internet Explorer afetado. Usuarios cujas contas tenham menos direitos no sistema podem sofrer menos impacto. As atualizacoes deste boletim substituem as do boletim MS07-057, divulgado em Outubro de 2007. Sistemas afetados: . Microsoft Internet Explorer 5.01 Service Pack 4 - Microsoft Windows 2000 Service Pack 4 . Microsoft Internet Explorer 6 Service Pack 1 - Microsoft Windows 2000 Service Pack 4 . Internet Explorer 6 - Windows XP Service Pack 2 - Windows XP Professional x64 Edition - Windows XP Professional x64 Edition Service Pack 2 - Windows Server 2003 Service Pack 1 - Windows Server 2003 Service Pack 2 - Windows Server 2003 x64 Edition - Windows Server 2003 x64 Edition Service Pack 2 - Windows Server 2003 com SP1 para Sistemas baseados em Itanium - Windows Server 2003 com SP2 para Sistemas baseados em Itanium . Internet Explorer 7 - Windows XP Service Pack 2 - Windows XP Professional x64 Edition - Windows XP Professional x64 Edition Service Pack 2 - Windows Server 2003 Service Pack 1 - Windows Server 2003 Service Pack 2 - Windows Server 2003 x64 Edition - Windows Server 2003 x64 Edition Service Pack 2 - Windows Server 2003 com SP1 para Sistemas baseados em Itanium - Windows Server 2003 com SP2 para Sistemas baseados em Itanium - Windows Vista - Windows Vista x64 Edition Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Microsoft Internet Explorer 5.01 Service Pack 4 - Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyId=B3BD16EA-5D69-4AE3-84B3-AB773052CEEB . Microsoft Internet Explorer 6 Service Pack 1 - Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyId=BC8EDF05-262A-4D1D-B196-4FC1A844970C . Internet Explorer 6 - Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=6E4EBAFC-34C3-4DC7-B712-152C611D3F0A - Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=F5A5AF23-30FB-4E47-94BD-3B05B55C92F2 - Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=F5A5AF23-30FB-4E47-94BD-3B05B55C92F2 - Windows Server 2003 Service Pack 1 http://www.microsoft.com/downloads/details.aspx?FamilyId=BF466060-A585-4C2E-A48D-70E080C3BBE7 - Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=BF466060-A585-4C2E-A48D-70E080C3BBE7 - Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=074697F2-18C8-4521-BBF7-1D0E7395D27D - Windows Server 2003 x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=074697F2-18C8-4521-BBF7-1D0E7395D27D - Windows Server 2003 com SP1 para Sistemas baseados em Itanium http://www.microsoft.com/downloads/details.aspx?FamilyId=B3F390A6-0361-4553-B627-5E7AD6BF5055 - Windows Server 2003 com SP2 para Sistemas baseados em Itanium http://www.microsoft.com/downloads/details.aspx?FamilyId=B3F390A6-0361-4553-B627-5E7AD6BF5055 . Internet Explorer 7 - Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=B15A6506-02DD-43C2-AEF4-E10C1C76EE97 - Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=C092A6BB-8E62-4D90-BDB1-5F3A15968F75 - Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=C092A6BB-8E62-4D90-BDB1-5F3A15968F75 - Windows Server 2003 Service Pack 1 http://www.microsoft.com/downloads/details.aspx?FamilyId=34759C10-16A5-42A2-974D-9D532FB5A0A7 - Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=34759C10-16A5-42A2-974D-9D532FB5A0A7 - Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=7DCCCE5A-7562-448B-A345-CF1CC758E35C - Windows Server 2003 x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=7DCCCE5A-7562-448B-A345-CF1CC758E35C - Windows Server 2003 com SP1 para Sistemas baseados em Itanium http://www.microsoft.com/downloads/details.aspx?FamilyId=8414F3FB-216A-4D46-B590-4C1F304DFF91 - Windows Server 2003 com SP2 para Sistemas baseados em Itanium http://www.microsoft.com/downloads/details.aspx?FamilyId=8414F3FB-216A-4D46-B590-4C1F304DFF91 - Windows Vista http://www.microsoft.com/downloads/details.aspx?FamilyId=26D303DA-BB2E-4555-96F1-BECB0E277341 - Windows Vista x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=C5E88E0B-A4C2-4690-91D9-326800030A16 Mais informacoes: . MS07-069 - Cumulative Security Update for Internet Explorer (942615) http://www.microsoft.com/technet/security/Bulletin/MS07-069.mspx . Correcoes de Seguranca Acumulativas para Internet Explorer (MS07-057) http://www.rnp.br/cais/alertas/2007/MS07-057.html . SANS ISC Handler's Diary 2007-12-11: December black tuesday overview http://isc.sans.org/diary.html?storyid=3735 . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2007-3902, CVE-2007-3903, CVE-2007-5344, CVE-2007-5347 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR2FvH+kli63F4U8VAQEVUgP8CKbZ1uffErBkbZ1N8/BzIEZMUoKWSwpa KKT/LRYDTJYE0PQbaPKh12EKZg7H01ZC9yqRqj94nnOq4Wrr8fUTL00GIpAkMCUc VnljzaAoCDjw7SNDIh6tZrVtKthKDAbYrbDhmb9WV/t24hjNFFbenQOMOrfJLuJa nuxqn3VO1u4= =xB1+ -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Mon Dec 17 10:34:45 2007 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 17 Dec 2007 10:34:45 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade nos formatos de arquivo do Windows Media Runtime (MS07-068) Message-ID: <20071217123445.GB1207@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade nos formatos de arquivo do Windows Media Runtime (MS07-068) To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 13 Dec 2007 15:46:42 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Microsoft, intitulado "Vulnerability in Windows Media File Format Could Allow Remote Code Execution (941569 and 944275)", que trata de uma vulnerabilidade descoberta em diversas versoes do Windows Media format Runtime. A vulnerabilidade existe na forma como o Windows Media Runtime trata arquivos no formato Advanced System Format (ASF). Esta vulnerabilidade pode ser explorada atraves da criacao de um arquivo no formato ASF especialmente construido, que seja aberta pelo usuario utilizando alguma aplicacao cliente, tal como o Windows Media Player. A exploracao dessa vulnerabilidade pode causar a execucao remota de codigo, e caso o usuario utilizado no momento da execucao do exploit tenha privilegios de administrador, pode permitir ao atacante obter o controle total do sistema vulneravel. Sistemas afetados: . Windows Media Format Runtime 7.1 no Microsoft Windows 2000 Service Pack 4 . Windows Media Format Runtime 9 no Windows 2000 Service Pack 4 . Windows Media Format Runtime 9 no Windows XP Service Pack 2 . Windows Media Format Runtime 9.5 no Windows XP Service Pack 2 . Windows Media Format Runtime 9.5 no Windows XP Professional x64 Edition . Windows Media Format Runtime 9.5 no Windows XP Professional x64 Edition Service Pack 2 . Windows Media Format Runtime 9.5 no Windows Server 2003 Service Pack 1 . Windows Media Format Runtime 9.5 no Windows Server 2003 Service Pack 2 . Windows Media Format Runtime 9.5 no Windows Server 2003 x64 Edition . Windows Media Format Runtime 9.5 no Windows Server 2003 x64 Edition Service Pack 2 . Windows Media Format Runtime 9.5 x64 Edition no Windows XP Professional x64 Edition . Windows Media Format Runtime 9.5 x64 Edition no Windows XP Professional x64 Edition Service Pack 2 . Windows Media Format Runtime 9.5 no Windows Server 2003 x64 Edition . Windows Media Format Runtime 9.5 no Windows Server 2003 x64 Edition Service Pack 2 . Windows Media Format Runtime 11 no Windows XP Service Pack 2 . Windows Media Format Runtime 11 no Windows XP Professional x64 Edition . Windows Media Format Runtime 11 no Windows XP Professional x64 Edition Service Pack 2 . Windows Media Format Runtime 11 no Windows Vista . Windows Media Format Runtime 11 no Windows Vista x64 Edition . Windows Media Services 9.1 no Windows Server 2003 Service Pack 1 . Windows Media Services 9.1 no Windows Server 2003 Service Pack 2 . Windows Media Services 9.1 no Windows Server 2003 x64 Edition . Windows Media Services 9.1 no Windows Server 2003 x64 Edition Service Pack 2 Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Windows Media Format Runtime 7.1 no Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyID=eecdf2ce-9aa7-4f0c-b62b-2fa7a32f369e . Windows Media Format Runtime 9 no Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyID=eecdf2ce-9aa7-4f0c-b62b-2fa7a32f369e . Windows Media Format Runtime 9 no Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=bece702a-6e61-433e-8275-20f4e84f2c92 . Windows Media Format Runtime 9.5 no Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=bece702a-6e61-433e-8275-20f4e84f2c92 . Windows Media Format Runtime 9.5 no Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=81f20b45-dfc7-4ddf-a4b4-6c0e9476ed51 . Windows Media Format Runtime 9.5 no Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=81f20b45-dfc7-4ddf-a4b4-6c0e9476ed51 . Windows Media Format Runtime 9.5 no Windows Server 2003 Service Pack 1 http://www.microsoft.com/downloads/details.aspx?FamilyID=8fea7da8-a7f3-4786-97c2-fb5ea7018159 . Windows Media Format Runtime 9.5 no Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=8fea7da8-a7f3-4786-97c2-fb5ea7018159 . Windows Media Format Runtime 9.5 no Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=ffc69c76-02f1-4b15-8ec1-dab8c7e33bd4 . Windows Media Format Runtime 9.5 no Windows Server 2003 x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=ffc69c76-02f1-4b15-8ec1-dab8c7e33bd4 . Windows Media Format Runtime 9.5 x64 Edition no Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=72d2ca0e-da81-45ee-9321-4970b80f4a5a . Windows Media Format Runtime 9.5 x64 Edition no Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=72d2ca0e-da81-45ee-9321-4970b80f4a5a . Windows Media Format Runtime 9.5 no Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=ffc69c76-02f1-4b15-8ec1-dab8c7e33bd4 . Windows Media Format Runtime 9.5 no Windows Server 2003 x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=ffc69c76-02f1-4b15-8ec1-dab8c7e33bd4 . Windows Media Format Runtime 11 no Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=bece702a-6e61-433e-8275-20f4e84f2c92 . Windows Media Format Runtime 11 no Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=1037b224-ac89-4efd-b189-6f3da77a88e6 . Windows Media Format Runtime 11 no Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=1037b224-ac89-4efd-b189-6f3da77a88e6 . Windows Media Format Runtime 11 no Windows Vista http://www.microsoft.com/downloads/details.aspx?FamilyID=9a98ef96-bc2e-42b7-9a24-c82c8fb379db . Windows Media Format Runtime 11 no Windows Vista x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=3ce02c95-d695-4f14-9fb3-30c83a9cfb9c . Windows Media Services 9.1 no Windows Server 2003 Service Pack 1 http://www.microsoft.com/downloads/details.aspx?FamilyID=096711d4-ce01-45d0-9c2d-ebfa5c671b9f . Windows Media Services 9.1 no Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=096711d4-ce01-45d0-9c2d-ebfa5c671b9f . Windows Media Services 9.1 no Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=23c23800-5aaa-455b-96bf-4ead4dfdd95d . Windows Media Services 9.1 no Windows Server 2003 x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=23c23800-5aaa-455b-96bf-4ead4dfdd95d Mais informacoes: . MS07-068 - Vulnerability in Windows Media File Format Could Allow Remote Code Execution (941569 and 944275) http://www.microsoft.com/technet/security/bulletin/ms07-068.mspx . SANS ISC Handler's Diary 2007-12-11: December black tuesday overview http://isc.sans.org/diary.html?storyid=3735 . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2007-0064 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR2FwB+kli63F4U8VAQFn9QP/fxSOoWU82hPbvlYdB3OMDTnmuKW7umfm 0+T5nZ4uDKqiC4Mf66nSj9spqtQsZ966jpW4VPxbVrr3Bq2tZXwqruj8VMYQa8vj ZeiXzNpp6l05cmNRwC8q+WMtR3QnsOTVnVk+Z07F7SbTuukopUvgby6+UtjwLV8M grCzEQrhIoc= =I5Fz -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Mon Dec 17 10:35:09 2007 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 17 Dec 2007 10:35:09 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade no driver Macrovision (MS07-067) Message-ID: <20071217123508.GC1207@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no driver Macrovision (MS07-067) To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 13 Dec 2007 15:48:14 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Microsoft, intitulado "Vulnerability in Macrovision Driver Could Allow Local Elevation of Privilege (944653)", que trata de uma vulnerabilidade no driver secdrv.sys do Macrovision. O Macrovision é um sistema de protecao contra copias piratas de jogos e aplicativos, conhecido tambem como SafeDisc. Existe uma vulnerabilidade na forma como o arquivo secdrv.sys trata alguns parametros de configuracao, que podem permitir a um atacante executar codigo malicioso localmente em um sistema vulneravel. Para isso, o atacante deve ter acesso de usuario local ao sistema, ou entao induzir um usuario local a executar um programa malicioso especialmente preparado para explorar a vulnerabilidade. Caso tenha sucesso em executar essa aplicacao maliciosa, o atacante podera obter privilegios elevados, e com isso pode conseguir controle total sobre o sistema vulneravel. Sistemas afetados: . Windows XP Service Pack 2 . Windows XP Professional x64 Edition . Windows XP Professional x64 Edition Service Pack 2 . Windows Server 2003 Service Pack 1 . Windows Server 2003 Service Pack 2 . Windows Server 2003 x64 Edition . Windows Server 2003 x64 Edition Service Pack 2 Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=c7d368d0-f7bf-4946-a4a6-3e88315e5317 . Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=5f4fa8e9-fcf2-4daf-93c0-8bb267da69aa . Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=5f4fa8e9-fcf2-4daf-93c0-8bb267da69aa . Windows Server 2003 Service Pack 1 http://www.microsoft.com/downloads/details.aspx?FamilyID=0f84f5e2-1dd8-4882-b796-444ab70b6b02 . Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=0f84f5e2-1dd8-4882-b796-444ab70b6b02 . Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=1f416b71-783f-4cbc-9b85-9a9be7daa0d7 . Windows Server 2003 x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=1f416b71-783f-4cbc-9b85-9a9be7daa0d7 Mais informacoes: . MS07-067 - Vulnerability in Macrovision Driver Could Allow Local Elevation of Privilege (944653) http://www.microsoft.com/technet/security/Bulletin/MS07-067.mspx . SANS ISC Handler's Diary 2007-12-11: December black tuesday overview http://isc.sans.org/diary.html?storyid=3735 . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2007-5587 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR2FwY+kli63F4U8VAQEgfAP+Pyk2YN8H8ukB7gxRgHYuBYilHquptdTf h/9Z3efHoKOLwVaOvIz8t3+NHWNWJE1VZZRka11IAhWcHhZIPFyTbtEsCUCc4BFu rRCU06uvjoxuA2OGYpZfIrNwQzFQXcW3yB08ZpxmowjH386fK19ASfqZnz+M+gC6 to0gEAppsyM= =TbEH -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Mon Dec 17 10:35:41 2007 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 17 Dec 2007 10:35:41 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade no Kernel do Windows Vista (MS07-066) Message-ID: <20071217123540.GD1207@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no Kernel do Windows Vista (MS07-066) To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 13 Dec 2007 15:51:10 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Microsoft, intitulado "Vulnerability in Windows Kernel Could Allow Elevation of Privilege (943078)", que trata de uma vulnerabilidade no kernel do Windows Vista. Esta vulnerabilidade existe na forma como o kernel do Windows Vista trata algumas requisicoes de acesso. Como ela so pode ser explorada localmente, um atacante deve ter acesso como usuario local ao sistema, ou induzir um usuario local a executar uma aplicacao maliciosa. Caso consiga executar essa aplicacao maliciosa, o atacante podera obter elevacao de privilegios, e com isso podera conseguir controle total sobre o sistema vulneravel. Sistemas afetados: . Windows Vista . Windows Vista x64 Edition Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Windows Vista http://www.microsoft.com/downloads/details.aspx?familyid=9787619f-1297-411e-8b9c-3ad3e6a99797 . Windows Vista x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=5f382050-8df6-43aa-82e9-8fad5ff8ecec Mais informacoes: . MS07-066 - Vulnerability in Windows Kernel Could Allow Elevation of Privilege (943078) http://www.microsoft.com/technet/security/Bulletin/MS07-066.mspx . SANS ISC Handler's Diary 2007-12-11: December black tuesday overview http://isc.sans.org/diary.html?storyid=3735 . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2007-5350 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR2FxE+kli63F4U8VAQE0LwP/T7K+0jdlbeCMnAP4KNvcHvwVBnPqfw8N FJycq6frZm9Q21n+8SllP7XevFGXHazee5vkNxFTDx0wiomdLgU1JAqdCOZMxveB G0r6ON+9YnauMDQPVOlubdqp1zX5CwZfc57zurNqWvnUcwW3TnZz7O0cFH+1nxNf ITsFU/ikKQk= =I97F -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Mon Dec 17 10:36:13 2007 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 17 Dec 2007 10:36:13 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade no Windows Messaging Queue (MS07-065) Message-ID: <20071217123613.GE1207@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no Windows Messaging Queue (MS07-065) To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 13 Dec 2007 15:53:06 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Microsoft, intitulado "Vulnerability in Message Queuing Could Allow Remote Code Execution (937894)", que trata de uma vulnerabilidade reportada no servico Message Queuing Service (MSMQ). O MSMQ é um servico utilizado para comunicacao de equipamentos em rede de forma sincrona ou asincrona, atraves da utilizacao de filas de mensagens. A vulnerabilidade existe na forma como o MSMQ trata strings de entrada e posterior armazenamento das mesmas em um buffer temporario. Um atacante pode explorar essa vulnerabilidade de duas formas: Em sistemas Windows 2000, essa vulnerabilidade pode ser explorada remotamente, atraves do envio de uma mensagem maliciosa especialmente preparada para a fila de mensagens do MSMQ. Em sistemas Windows XP e tambem no Windows 2000, essa vulnerabilidade pode ser explorada atraves da execucao local de um codigo malicioso por um usuario autenticado no sistema. Neste caso, o usuario ativo no sistema precisa executar o codigo malicioso, ou o atacante precisa ter acesso de usuario local. Esta vulnerabilidade nao causa tanto impacto, ja que o servico MSMQ nao é instalado por padrao em nenhum dos sistemas afetados, e pode ser instalado apenas pelo administrador do sistema. Sistemas afetados: . Windows XP Service Pack 2 . Microsoft Windows 2000 Server Service Pack 4 . Microsoft Windows 2000 Professional Service Pack 4 Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=09d4e6ae-5d19-4f11-bb7e-60cee8263bc8 . Microsoft Windows 2000 Server Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyId=bda9d0b4-f7cb-4d9d-b030-043d7437734b . Microsoft Windows 2000 Professional Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyId=bda9d0b4-f7cb-4d9d-b030-043d7437734b Mais informacoes: . MS07-065 - Vulnerability in Message Queuing Could Allow Remote Code Execution (937894) http://www.microsoft.com/technet/security/Bulletin/MS07-065.mspx . SANS ISC Handler's Diary 2007-12-11: December black tuesday overview http://isc.sans.org/diary.html?storyid=3735 . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2007-3039 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR2Fxi+kli63F4U8VAQEvCwQAqowXLH/LpWGhS93yrJNK6t53vF5tszaH nDJG3E6BsFaPN/RjZxSfhIJDQvJf8kB7SVvQQgMfdt2gOeEYKR7B6nEjuBnqFtA0 1cUMIEjmTd79uxgmBnHncgcEJp4Cavngoys2M1Hem2PqpF6/fIA7gfuMVHcz+ZBK lhfQbpb3Tpo= =qv9D -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Mon Dec 17 10:36:57 2007 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 17 Dec 2007 10:36:57 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade no SMBv2 (MS07-063) Message-ID: <20071217123656.GG1207@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no SMBv2 (MS07-063) To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 13 Dec 2007 15:57:25 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Microsoft, intitulado "MS07-063 - Vulnerability in SMBv2 Could Allow Remote Code Execution (942624)", que trata de uma vulnerabilidade no Server Message Block Version 2 (SMBv2). SMB e' o protocolo de compartilhamento de arquivos usado por padrao em sistemas Windows. A versao 2 deste protocolo esta' presente somente em Windows Server 2008 e Windows Vista. A vulnerabilidade em questao permite a execucao remota de codigo no sistema afetado. Um atacante pode executar programas em um sistema vulneravel com os mesmos privilegios da conta ativa no momento da execucao. Contas do sistema que tem mais privilegios sofrem mais impacto que usuarios comuns. E' bom lembrar que grande parte das pessoas tende a usar a conta administrador/administrator para acessar o sistema, mas essa nao e' uma prática recomendavel. Sistemas afetados: . Windows Vista . Windows Vista x64 Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Windows Vista http://www.microsoft.com/downloads/details.aspx?FamilyId=9d22a9ee-cc08-4b2d-af4e-55d326f82761 . Windows Vista x64 http://www.microsoft.com/downloads/details.aspx?FamilyId=05a9501c-4da3-4fa1-901e-99cb262e5e36 Mais informacoes: . MS07-063 - Vulnerability in SMBv2 Could Allow Remote Code Execution (942624) http://www.microsoft.com/technet/security/Bulletin/MS07-063.mspx . SANS ISC 2007-12-11 - December black tuesday overview http://isc.sans.org/diary.html?storyid=3735 . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2007-5351 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR2Fyiukli63F4U8VAQHV3gP/cWbGDjG+9PoZwqiE2uxm8iJUwAmU2Fx6 tKqQUL/VId0WEJyC6LcYGVmdszqL//YIZmcxXMwbHd2eDG661OLXVFgVX9UeYxyW NbWA1tgEpHogpTrKbkyiTnTQRMObnfcD9fc8bx7rrcGGcRnB6ww0AUZERtgHAizs xwSS2+4g0qs= =KT2o -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Mon Dec 17 10:36:33 2007 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 17 Dec 2007 10:36:33 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidades no DirectX (MS07-064) Message-ID: <20071217123632.GF1207@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidades no DirectX (MS07-064) To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 13 Dec 2007 15:55:23 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Microsoft, intitulado "MS07-064 - Vulnerabilities in DirectX Could Allow Remote Code Execution (941568)", que trata de uma vulnerabilidade no Microsoft DirectX. DirectX e' um recurso de midia de sistemas Windows usado para habilitar graficos e som para jogos e video. As duas vulnerabilidades em questao permitem a execucao remota de codigo. Um atacante pode obter total controle sobre um sistema afetado se um usuario abrir um arquivo de midia DirectX malicioso preparado por ele. Usuarios cujas contas tem menos privilegios podem sofrer um impacto menor. A atualizacao deste boletim substitui a presente no boletim MS05-050. Sistemas afetados: . DirectX 7.0 - Microsoft Windows 2000 Service Pack 4 . DirectX 8.1 - Microsoft Windows 2000 Service Pack 4 . DirectX 9.0c - Microsoft Windows 2000 Service Pack 4 - Windows XP Service Pack 2 - Windows XP Professional x64 Edition - Windows XP Professional x64 Edition Service Pack 2 - Windows Server 2003 Service Pack 1 - Windows Server 2003 Service Pack 2 - Windows Server 2003 x64 Edition - Windows Server 2003 x64 Edition Service Pack 2 - Windows Server 2003 com SP1 para Sistemas baseados em Itanium - Windows Server 2003 com SP2 para Sistemas baseados em Itanium . DirectX 10.0 - Windows Vista - Windows Vista x64 Edition Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . DirectX 7.0 - Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyId=06196774-5a11-4525-b53c-8cb000738949 . DirectX 8.1 - Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyId=ccb872bd-fc06-4a3f-ac70-3c9a42d57b37 . DirectX 9.0c - Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyId=03b14ce0-5189-4803-8151-6ac5cb6a9179 - Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=04a8f8d3-69f9-4445-baab-f45616a6b9b7 - Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=f096c500-e765-4e75-8443-7ffec4ddf149 - Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=f096c500-e765-4e75-8443-7ffec4ddf149 - Windows Server 2003 Service Pack 1 http://www.microsoft.com/downloads/details.aspx?FamilyId=d80a295a-baf9-4981-8a28-1b4207ecc5f7 - Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=d80a295a-baf9-4981-8a28-1b4207ecc5f7 - Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=378086ea-60b8-409f-970a-fcfd62025150 - Windows Server 2003 x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=378086ea-60b8-409f-970a-fcfd62025150 - Windows Server 2003 com SP1 para Sistemas baseados em Itanium http://www.microsoft.com/downloads/details.aspx?FamilyId=2e6ea4bb-9f4f-46fb-9d51-e20b15e61a89 - Windows Server 2003 com SP2 para Sistemas baseados em Itanium http://www.microsoft.com/downloads/details.aspx?FamilyId=2e6ea4bb-9f4f-46fb-9d51-e20b15e61a89 . DirectX 10.0 - Windows Vista http://www.microsoft.com/downloads/details.aspx?FamilyId=bfa571bc-e43f-45e3-bc98-4086985c99aa - Windows Vista x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=3d8803da-108b-4b9d-a039-84932dce8e42 Mais informacoes: . MS07-064 - Vulnerabilities in DirectX Could Allow Remote Code Execution (941568) http://www.microsoft.com/technet/security/Bulletin/MS07-064.mspx . Vulnerabilidade no DirectShow (MS05-050) http://www.rnp.br/cais/alertas/2005/MS05-050.html . SANS ISC Handler's Diary 2007-12-11: December black tuesday overview http://isc.sans.org/diary.html?storyid=3735 . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2007-3901, CVE-2007-3895 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR2FyEOkli63F4U8VAQH4SwP/dgAgjg/+6YotVDy+1XC1C92EGK+pc8/w Rd3f8v+a7sLyx31ZIuthaNc4ay0OzQdVWVDc6717t86fgWT8JMw7VXsYxaRgaVWj MWXG68Jr97Hjec4WyAea7liqGo0AXGYXBtdTuuTTJ7x2vccmqu8UBZ/o9CSLerxE +SQMd39DX5Y= =FGx5 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Mon Dec 17 15:55:41 2007 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 17 Dec 2007 15:55:41 -0200 Subject: [SECURITY-L] CAIS-Alerta: Dicas para suas compras on-line de final de ano Message-ID: <20071217175538.GA2584@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Dicas para suas compras on-line de final de ano To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Mon, 17 Dec 2007 11:38:03 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, Estamos entrando em um periodo em que o volume de compras pela Internet aumenta consideravelmente. Natal, Amigo Secreto/Oculto e outras confraternizacoes tipicas desta epoca causam um aumento de compras on-line, mesmo por aquelas pessoas que nunca compraram pela Internet por temer problemas de seguranca. O CAIS gostaria de alerta-lo sobre alguns cuidados que voce deveria tomar antes de efetuar suas compras on-line. Consulte nossa lista de dicas de seguranca e faca suas compras on-line com mais seguranca. ANTES DA COMPRA . Phishing - nao visite sites sugeridos em mensagens nao solicitadas (Spam) que voce recebe, este tipo de atitude normalmente o levara' a sites falsos que tem como objetivo coletar seus dados financeiros. Instale barras anti-phishing em seu browser, elas o ajudam a identificar, por exemplo, que o site de um banco brasileiro esta' hospedado em um outro pais. Consulte a secao "Mais informacoes" para saber mais sobre as principais barras de ferramentas, Netcraft Anti-Phishing Toolbar e Microsoft Phishing Filter. . E-mail - os principais bancos optaram por nao enviar mensagens para seus clientes. E' bem mais facil saber que seu banco nunca envia mensagens. Como regra geral, evite abrir mensagens e, principalmente, nunca siga os links (URL) que elas fornecem. Se voce recebeu uma mensagem suspeita colabore com o CAIS encaminhando esta mensagem para: phishing em cais.rnp.br Se voce tomou conhecimento de um endereco (URL) suspeito colabore com os principais projetos de filtragem de enderecos maliciosos da atualidade encaminhando a mensagem ou simplesmente o endereco para: - reportphishing em antiphishing.org - http://toolbar.netcraft.com/report_url - https://phishingfilter.microsoft.com/feedback.aspx?result=none&URL=http://www.example.com onde http://www.example.com e' o site malicioso. Este e' o Phishing Filter disponivel na forma de Add-in para IE6 e integrado ao IE7. - http://www.google.com/safebrowsing/report_phish/ Filtro de paginas maliciosas do Google, tambem integrado ao Firefox 2. . Proteja seu computador - mantenha seu computador sempre atualizado, se nao souber como fazer isto peca a ajuda de alguem. Vulnerabilidades em software colaboram com os crackers. Instale e mantenha atualizado um anti-virus, firewall pessoal, anti-spyware e Anti-Spam. . Ensine o Anti-Spam de seu webmail - o envio de mensagens maliciosas por meio de Spam e' uma das principais maneiras de comprometer o seu computador. Marque mensagens que apresentam sinais de Phishing como Spam, desta forma voce e outros usuarios serao alertados. . Navegador - Instale as versoes mais recentes de navegador (browser). A ultima geracao de browsers (Mozilla Firefox 2, Microsoft Internet Explorer 7, entre outros) oferece protecao adicional contra golpes de Phishing. . Reputacao - Compre apenas de empresas on-line confiaveis e reconhecidas no mercado. Visite sites como Buscape (www.buscape.com.br) e Bondfaro (www.bondfaro.com.br) para conhecer sites confiaveis - ambos tem um processo de filiacao sujeito a aprovacao, selos de empresa reconhecida, bem como opinioes e avaliacao dos proprios compradores. . Itens com mais risco - Tenha cuidado especial ao comprar itens muito vendidos (MP3 players, telefones celulares), eles normalmente estao associados a compras mais arriscadas. Desconfie se encontrar muitos itens dificeis de ser encontrados em um mesmo site. . VPN (Virtual Private Network) - se voce tiver uma VPN 'a sua disposicao utilize-a. Muitas implementacoes de VPN garantem a seguranca apenas do trafego entre seu computador e hosts com enderecos IP da empresa. Consulte seu suporte tecnico para saber se e' necessaria a configuracao de um proxy em seu navegador. Nesta configuracao todas as requisicoes HTTP (Web) de seu navegador seriam estabelecidas por meio de um servidor que ficaria na rede da empresa, a conexao entre seu computador e o proxy e' protegida pela VPN. Para facilitar a configuracao do proxy voce pode usar os Add-ons FoxyProxy e SwitchProxy (Mozilla Firefox). . OpenDNS - configure seu computador de forma que ele use os servidores de DNS do projeto OpenDNS (208.67.222.222 e 208.67.220.220). Alem de diminuir o tempo de resposta nas resolucoes de nome (o processo que informa o endereco IP de um determinado endereco), uma das principais vantagens anunciadas, este projeto funciona como mais um elemento de seguranca ao apontar enderecos que sao conhecidos por ser maliciosos. DURANTE A COMPRA . Comunicacao Segura - Verifique se o site oferece comunicacao segura entre seu computador e o servidor. O nome tecnico deste protocolo de comunicacao e' SSL ou TLS (Secure Socket Layer/Transport Layer Security) e pode ser verificado em seu navegador pelas presencas do endereco no formato https://www.example.com (em vez de http://...) e da figura de um cadeado em algum lugar da interface grafica de seu navegador (normalmente no rodape'). O navegador Mozilla Firefox complementa estes indicadores visuais de seguranca trocando a cor de fundo da barra de enderecos (URL) para amarelo. . Cadeado no navegador nao e' sinonimo de seguranca! - Existem ataques que permitem que alguem dentro de sua propria rede (trabalho, casa, condominio, hotspot Wi-Fi de aeroporto) faca com que um computador malicioso atue como gateway da sua rede local, um "homem do meio" na conexao entre seu computador e o servidor do seu site de compras on-line. A conexao segura ainda acontecera', mas ela sera' estabelecida entre seu computador e o computador malicioso. O computador malicioso e' o que estabelece a conexao diretamente com o servidor do site de compras, encaminhando os pacotes de um lado para o outro para fazer com que voce nao perceba a diferenca e sendo capaz de ler todo o conteudo trafegado em claro (sem criptografia). Fique atento a alertas relacionados a certificados digitais que seu navegador apresenta. . Cartao de credito nao confirma idade - nunca forneca o numero de seu cartao de credito como prova de sua idade. As operadoras afirmam que cartoes nao verificam a idade de alguem, trata-se apenas de uma maneira simples de enganar usuarios desavisados. . Use o seu proprio computador - Compras on-line nao devem ser feitas em qualquer computador, prefira o computador de sua casa ou trabalho. A probabilidade da estacao de trabalho de sua empresa estar atualizada e livre de software malicioso e' maior do que a de uma estacao de uma "Lan House" ou estabelecimento similar. . Usar ou nao cartao? - Usar o cartao de credito em compras on-line e' tao seguro quanto usa-lo em um restaurante, tanto compras no mundo real quanto on-line sao sujeitas a fraude durante a compra ou a problemas no tratamento de seus dados confidenciais (armazenamento inseguro dos dados de seu cartao por exemplo). . Escolha seu melhor cartao - use cartoes de credito especificos para compras on-line, se possivel. Use seu cartao com menor limite de compras, isto minimizara' seu prejuizo em caso de fraude ou armazenamento inadequado dos dados de seu cartao. . Nao compre por impulso - Se desconfiar do site e a compra for inevitavel, escolha por pagar com boleto bancario ou SEDEX a cobrar. . Desconfie de ofertas boas demais, use o bom senso acima de tudo. APOS A COMPRA . Logout - efetue "logout" do site de compras, em especial em estacoes compartilhadas por varias pessoas. Se possivel aprenda como limpar "cookies" e outras informacoes confidenciais em seu browser (Firefox 2 e Internet Explorer 7 contam com opcoes especificas para este tipo de operacao) . Extratos - se usou cartao de credito para a compra, acompanhe o extrato. Se seu cartao oferece o servico de avisar pelo celular quando uma compra foi feita, ative o servico, pois ele sera util para identificar um uso nao autorizado de seu cartao. . Acompanhe a entrega do produto - As entregas normalmente sao realizadas pelos Correios ou por outras empresas que oferecem "tracking" do seu pedido, ou seja, acompanhamento da entrega do produto mediante o uso de um codigo fornecido pelo vendedor. Este codigo normalmente e' fornecido ao final da transacao de compra. . Nao apague os registros de sua compra, especialmente mensagens com confirmacao de compra e entrega. SITES DE LEILAO . Reputacao - Leia os comentarios que os compradores anteriores tem com relacao ao vendedor. Embora este tipo de indicador seja sujeito a fraude a reputacao e' uma boa maneira de avaliar o comprador. . Qualidade do vendedor - Conheca o sistema de qualificacao de vendedores de seu site de leiloes preferido. Voce pode saber mais sobre a reputacao do vendedor a partir da avaliacao de vendas anteriores feitas por outros compradores. . Leia atentamente a descricao dos produtos. . Nao guarde duvidas - Pergunte sobre o produto no espaco destinado a este fim. Este tipo de recurso normalmente e' aberto a qualquer pessoa que consulte o produto e pode ser util para identificar caracteristicas que nao condizem com a descricao ou mesmo para conhecer compradores insatisfeitos. . Denuncie o vendedor - Se voce se sentiu lesado por algum vendedor informe a administracao e possiveis futuros compradores (por meio de qualificacao) do site o mais breve possivel. Mais Informacoes: . Submarino - Compra Segura http://www.submarino.com.br/local/atendimento/seguranca.asp . MercadoLivre Brasil - Portal de Seguranca http://www.mercadolivre.com.br/brasil/ml/p_loadhtml?as_menu=CSEG&as_html_code=CSEG01 . Visa do Brasil - Seguranca na Internet http://www.visa.com.br/conteudo.asp?pg=842 . BuscaPe http://www.buscape.com.br/ . Bondfaro http://www.bondfaro.com.br/ . Dia Internacional de Seguranca em Informatica - DISI http://www.rnp.br/eventos/disi/ . Internetsegura.org - Dicas de Seguranca http://www.internetsegura.org/dicas/dicas.asp . Stay Safe on eBay http://pages.ebay.com/securitycenter/index.html . Amazon.com - Privacy & Security http://www.amazon.com/gp/help/customer/display.html?nodeId=551434 . Visa - Online Shopping Protection http://usa.visa.com/personal/security/index.html . BBBOnline - Online Shopping Tips http://www.bbbonline.org/OnlineShopTips/ . Netcraft Anti-Phishing Toolbar http://toolbar.netcraft.com/ . Microsoft Phishing Filter http://www.microsoft.com/brasil/athome/security/online/phishing_filter.mspx . Mozilla Firefox 2 http://www.mozilla.com/ . Internet Explorer 7 http://www.microsoft.com/windows/ie/default.mspx . OpenDNS https://www.opendns.com/start . Firefox Add-ons - FoxyProxy https://addons.mozilla.org/en-US/firefox/addon/2464 . Firefox Add-ons - SwitchProxy Tool https://addons.mozilla.org/en-US/firefox/addon/125 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. O CAIS Alerta tambem e' oferecido no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR2Z7z+kli63F4U8VAQGGqAP/V8pD5S6wHZ8dlYstUMMZMARRrSNGZhe1 0s94nEtrn53s4woGyyYybzpesUW/uJb1v1QMDU6gGKCH7KVKNNM27cM2fqJLl/g2 JlSza0I1iPdlPU8mWoMON6kDdGfIU6Q2vrVaz5ABVz0BKTQDIGAsFEkYZTpgNoot 5u5OviwU90M= =bXhZ -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Dec 19 10:04:58 2007 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 19 Dec 2007 10:04:58 -0200 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA07-352A -- Apple Updates for Multiple Vulnerabilities Message-ID: <20071219120458.GB14994@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA07-352A -- Apple Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 18 Dec 2007 18:14:01 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA07-352A Apple Updates for Multiple Vulnerabilities Original release date: December 18, 2007 Last revised: -- Source: US-CERT Systems Affected * Apple Mac OS X versions prior to and including 10.4.11 and 10.5.1 * Apple Mac OS X Server versions prior to and including 10.4.11 and 10.5.1 These vulnerabilities affect both Intel and PowerPC platforms. Overview Apple has released Security Update 2007-009 to correct multiple vulnerabilities affecting Apple Mac OS X and Mac OS X Server. Attackers could exploit these vulnerabilities to execute arbitrary code, gain access to sensitive information, surreptitiously initiate a video conference, or cause a denial of service. I. Description Apple Security Update 2007-009 addresses a number of vulnerabilities affecting Apple Mac OS X and OS X Server versions 10.4.11 and 10.5.1. Further details are available in the related vulnerability notes. The update addresses vulnerabilities in other vendors' products that ship with Apple OS X or OS X Server. These products include: * Adobe Flash * Adobe Shockwave * GNU Tar II. Impact The impacts of these vulnerabilities vary. Potential consequences include arbitrary code execution, sensitive information disclosure, surreptitious video conference initiation, and denial of service. III. Solution Install updates from Apple Install Apple Security Update 2007-009. This and other updates are available via Software Update or via Apple Downloads. IV. References * Vulnerability notes for Apple Security Update 2007-009 - * About Security Update 2007-009 - * Mac OS X: Updating your software - * Apple - Support - Downloads - _________________________________________________________________ The most recent version of this document can be found at: _________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA07-352A Feedback VU#905292" in the subject. _________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . _________________________________________________________________ Produced 2007 by US-CERT, a government organization. Terms of use: _________________________________________________________________ Revision History December 18, 2007: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.1 (GNU/Linux) iQEVAwUBR2hR0fRFkHkM87XOAQL7Egf+NvQEwnN2IGDdDwMEb9C2RDw58FXq0EMZ 7SRO8qbrM0c+G3apLFlmCCivWpGHqms2hzrSeon/Ym1YstHQOQeoJANmsHA3SyKz Wx8TIG10jEiAgytMuyrYjf0w3alXBEsDgXcu8FRc5Z4dg7osMPe7Lco7vVfMvoZG IpEEQu98zxh2p+Vhf1XKr9UfUnkD4O88rRAs+M1oDZd46GH+JvkYLgLCmkMSwIcs Vi4M7J+KHUBBkaMZYjnp+YqRwNDq9sGskVEOVDMk9OXw7VhAR7Kf8/zo9Tt1h3P0 h9JeMBHHb0M0MEtYHx/7JxpleXS3LtyiL0kDb9cbMjxU0kKK9SKb/Q== =Y1jd -----END PGP SIGNATURE----- ----- End forwarded message -----