From security em unicamp.br Tue Dec 9 11:34:20 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 9 Dec 2008 11:34:20 -0200 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA08-340A -- Sun Java Updates for Multiple Vulnerabilities Message-ID: <20081209133420.GA4277@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA08-340A -- Sun Java Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Fri, 5 Dec 2008 16:05:40 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA08-340A Sun Java Updates for Multiple Vulnerabilities Original release date: December 05, 2008 Last revised: -- Source: US-CERT Systems Affected Sun Java Runtime Environment versions * JDK and JRE 6 Update 10 and earlier * JDK and JRE 5.0 Update 16 and earlier * SDK and JRE 1.4.2_18 and earlier * SDK and JRE 1.3.1_23 and earlier Overview Sun has released alerts to address multiple vulnerabilities affecting the Sun Java Runtime Environment. The most severe of these vulnerabilities could allow a remote attacker to execute arbitrary code. I. Description The Sun Java Runtime Environment (JRE) allows users to run Java applications in a browser or as standalone programs. Sun has released updates to the Java Runtime Environment software to address multiple vulnerabilities. Sun released the following alerts to address these issues: * 244986 : The Java Runtime Environment Creates Temporary Files That Have "Guessable" File Names * 244987 : Java Runtime Environment (JRE) Buffer Overflow Vulnerabilities in Processing Image Files and Fonts May Allow Applets or Java Web Start Applications to Elevate Their Privileges * 244988 : Multiple Security Vulnerabilities in Java Web Start and Java Plug-in May Allow Privilege Escalation * 244989 : The Java Runtime Environment (JRE) "Java Update" Mechanism Does Not Check the Digital Signature of the JRE that it Downloads * 244990 : A Buffer Overflow Vulnerability in the Java Runtime Environment (JRE) May Allow Privileges to be Escalated * 244991 : A Security Vulnerability in the Java Runtime Environment (JRE) Related to Deserializing Calendar Objects May Allow Privileges to be Escalated * 245246 : The Java Runtime Environment UTF-8 Decoder May Allow Multiple Representations of UTF-8 Input * 246266 : Security Vulnerability in Java Runtime Environment May Allow Applets to List the Contents of the Current User's Home Directory * 246286 : Security Vulnerability in the Java Runtime Environment With Processing RSA Public Keys * 246346 : A Security Vulnerability in Java Runtime Environment (JRE) With Authenticating Users Through Kerberos May Lead to a Denial of Service (DoS) * 246366 : Security Vulnerabilities in the Java Runtime Environment (JRE) JAX-WS and JAXB Packages may Allow Privileges to be Escalated * 246386 : A Security Vulnerability in Java Runtime Environment (JRE) With Parsing of Zip Files May Allow Reading of Arbitrary Memory Locations * 246387 : A Security Vulnerability in the Java Runtime Environment may Allow Code Loaded From the Local Filesystem to Access LocalHost II. Impact The impacts of these vulnerabilities vary. The most severe of these vulnerabilities allows a remote attacker to execute arbitrary code. III. Solution Apply an update from Sun These issues are addressed in the following versions of the Sun Java Runtime Environment: * JDK and JRE 6 Update 11 * JDK and JRE 5.0 Update 17 * SDK and JRE 1.4.2_19 * SDK and JRE 1.3.1_24 If you install the latest version of Java, older versions may remain installed on your computer. If you do not need these older versions, you can remove them by following Sun's instructions. Disable Java Disable Java in your web browser, as described in the Securing Your Web Browser document. While this does not fix the underlying vulnerabilities, it does block a common attack vector. IV. References * Sun Alert 244986 - * Sun Alert 244987 - * Sun Alert 244988 - * Sun Alert 244989 - * Sun Alert 244990 - * Sun Alert 244991 - * Sun Alert 245246 - * Sun Alert 246266 - * Sun Alert 246286 - * Sun Alert 246346 - * Sun Alert 246366 - * Sun Alert 246386 - * Sun Alert 246387 - * Java SE Technologies at a Glance - * Java SE Security - * Can I remove older versions of the JRE after installing a newer version? - * Securing Your Web Browser - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA08-340A Feedback VU#544435" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2008 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History December 05, 2008: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBSTmWjXIHljM+H4irAQLfMAgAloMlpeNv+WLW09EaIhzZ/VlEXwJnhB09 ResaptUSMPL+gEZF91XqfO+l6e0GEdWn9jhmU5uyxGLdqBfHc292LAOq2Ip2xbfE IRFDAai//TCRNKI49i9zJhFAhTfuUnWqRtxo56i6vgIvfEtL9Vh/lfQQakI2bZra jMI7J28pz6RLhVWnYhn45ktRqCod7Nr4JpDCGcTX/GqpDn1IcMwUUqmobaK+Zat8 PTBxVczoMOc9npL5ytXktw6xjVDcnc1BPzMWIzutKUdCMxDc5kNqUr00hPT2LOlb vWxWKiMl2Ziy26SzCuwblV5ThY7nzbGixG9GFuEQef3OBmDVRzYERw== =XmO2 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Dec 10 11:04:38 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 10 Dec 2008 11:04:38 -0200 Subject: [SECURITY-L] CAIS-Alerta: Dicas para suas compras on-line de final de ano Message-ID: <20081210130438.GA9180@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Dicas para suas compras on-line de final de ano To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Tue, 9 Dec 2008 16:24:25 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, Estamos entrando em um período em que o volume de compras pela Internet aumenta consideravelmente. Natal, Amigo Secreto/Oculto e outras confraternizações típicas desta época causam um aumento de compras on-line, mesmo por aqueles que nunca compraram pela Internet por temer problemas de segurança. O CAIS gostaria de alertá-lo sobre alguns cuidados que você deveria tomar antes de efetuar suas compras on-line. Consulte nossa lista de dicas de segurança para realizar suas compras on-line de maneira mais segura. O CAIS promove desde 2005 o Dia Internacional de Segurança em Informática, DISI. Muitos dos temas abordados são relacionados com fraudes e compras on-line, sugerimos que você visite a página da edição 2008 e anteriores, disponíveis em http://www.rnp.br/eventos/disi/ . ANTES DA COMPRA . Cuidados na busca - seja cuidadoso com os links patrocinados do Google (resultado da busca destacado em amarelo e no painel direito). Há registros de fraudadores que pagaram pelo serviço para destacar suas páginas falsas ou páginas de distribuição de software malicioso (malware). Utilize sites de busca alternativos para verificar o endereço correto da loja, como Dogpile (http://www.dogpile.com/) e Clusty (http://clusty.com/). . Phishing - não visite sites sugeridos em Spam que você recebe. Você pode ser levado a sites falsos, com objetivo de coletar seus dados financeiros ou instalar programas maliciosos. . Barras anti-phishing no navegador - estas barras o ajudam a identificar páginas falsas conhecidas. Elas também indicam que um site de banco brasileiro está hospedado em um outro país, por exemplo. Netcraft Anti-Phishing Toolbar, Microsoft Phishing Filter e AntiFraude UOL (Barra UOL) são as principais opções. . E-mail - os principais bancos optaram por não enviar mensagens para seus clientes. É mais fácil saber que seu banco nunca envia mensagens do que tentar separar mensagens falsas de verdadeiras. Como regra geral evite abrir mensagens e, principalmente, seguir os links (URL) que elas fornecem. Se você recebeu uma destas mensagens colabore com o CAIS encaminhando-a para: phishing em cais.rnp.br Se você tomou conhecimento de um link suspeito colabore com serviços de filtragem de enderecos maliciosos encaminhando a mensagem ou simplesmente o link para: - reportphishing em antiphishing.org - http://toolbar.netcraft.com/report_url - https://phishingfilter.microsoft.com/feedback.aspx?result=none&URL=http://www.example.com onde http://www.example.com e' o site malicioso. Este e' o Phishing Filter disponivel na forma de Add-in para IE6 e integrado ao IE7. - http://www.google.com/safebrowsing/report_phish/ Filtro de paginas maliciosas do Google, tambem integrado ao Firefox. . Conheça as mensagens falsas - consulte o Catálogo de Fraudes RNP para se familiarizar com as mensagens falsas mais comuns. Disponível em http://www.rnp.br/cais/fraudes.php . . Proteja seu computador - mantenha seu computador totalmente atualizado, se não souber como fazer isto peça ajuda. Vulnerabilidades em software ajudam os fraudadores. Instale e mantenha atualizado um anti-vírus, firewall pessoal, anti-spyware e Anti-Spam. . Ensine o Anti-Spam de seu webmail - o envio de mensagens maliciosas por meio de Spam é uma das principais portas de entrada de fraudes. Marque mensagens que apresentam sinais de Phishing como Spam, desta forma você e outros usuários serão menos expostos a mensagens maliciosas. . Navegador - Tenha sempre as versões mais recentes de navegador (browser). As última gerações de navegadores (Mozilla Firefox 3, Microsoft Internet Explorer 7, entre outros) oferece proteção adicional contra golpes de Phishing. Se por alguma razão instalar o Firefox 2 esteja ciente de que a última versão será 2.0.0.19, que será lançada em 16 de dezembro de 2008 sem o recurso anti-phishing devido a limitações impostas pelo Google Safe Browsing API. . Reputação - Compre apenas de empresas on-line reconhecidas no mercado. Visite sites como Buscape (www.buscape.com.br) e Bondfaro (www.bondfaro.com.br) para conhecer sites confiáveis - ambos tem um processo de filiação sujeito a aprovação, selos de empresa reconhecida, bem como opiniões e avaliação dos próprios compradores. Peça dicas de sites de compras para amigos próximos. . Itens com mais risco - Tenha cuidado especial ao comprar itens populares, como MP3 players, câmeras digitais, telefones celulares, laptops, TV LCD, navegadores GPS. Itens mais desejados são mais explorados, o que pode tornar a compra mais arriscada. Desconfie se encontrar muitos itens difíceis de ser encontrados em um mesmo site. . VPN (Virtual Private Network) - se você tiver VPN à sua disposicao utilize-a. A configuração ideal de VPN é aquela que cria um "túnel" protegido por criptografia entre seu computador e a rede que abriga o servidor VPN, de forma que toda sua atividade de rede tenha origem na rede remota segura e não de seu computador. Consulte o suporte técnico de sua empresa para mais informações. Se for necessário o uso de proxy sugerimos os Add-ons (Mozilla Firefox) FoxyProxy e SwitchProxy. . OpenDNS - configure seu computador de forma que ele use os servidores de DNS do projeto OpenDNS (208.67.222.222 e 208.67.220.220). Além de diminuir o tempo de resposta das resoluções de nome (processo que informa o endereço IP de um endereço) este serviço é mais uma camada de segurança ao apontar endereços que são conhecidos por serem maliciosos. DURANTE A COMPRA . Comunicacao Segura - Verifique se o site oferece comunicação segura entre seu computador e o servidor. O nome técnico deste protocolo é SSL ou TLS (Secure Socket Layer / Transport Layer Security) e pode ser verificado em seu navegador pelas presenças do endereço no formato https://www.example.com (em vez de http://...) e da figura de um cadeado na interface gráfica de seu navegador. O navegador Mozilla Firefox complementa estes indicadores visuais trocando a cor de fundo da barra de endereços (URL) para amarelo. . Cadeado no navegador não é sinônimo de segurança! - Esta talvez seja a mais importante das dicas de compra. Existem ataques que permitem que alguém dentro de sua própria rede (trabalho, condomínio, hotspot Wi-Fi) faça com que um computador seja um "homem do meio" na conexão entre seu computador e o servidor do seu site de compras. A conexão segura acontecerá, mas ela será estabelecida entre seu computador e o computador malicioso, que estabelece a conexão com o servidor do site de compras e faz com que você visite o site. Isto permite que tudo o que você envia seja lido. Fique atento a alertas relacionados a certificados digitais que seu navegador apresenta. . Cartão de crédito não confirma idade - nunca forneça o número de seu cartão de crédito como prova de sua idade. As operadoras afirmam que cartões não verificam a idade de alguém, trata-se apenas de uma maneira de enganar usuários desavisados. . Use o seu próprio computador - prefira o computador de sua casa ou trabalho para compras. A probabilidade da estação de trabalho de sua empresa estar atualizada e livre de software malicioso é maior do que a de uma estação de uma "Lan House" ou estabelecimento similar. . Usar ou não cartão? - Usar o cartão de crédito em compras on-line é tão seguro quanto usá-lo em um restaurante, tanto compras no mundo real quanto on-line são sujeitas a fraude durante a compra ou a problemas na manipulação de seus dados (armazenamento inadequado e vazamento dos dados de seu cartão, por exemplo). . Não compre por impulso - Se desconfiar do site e a compra for inevitável, escolha por pagar com boleto bancário ou SEDEX a cobrar. Evite informar sua conta bancária e CPF, prefira um depósito não identificado. Débitos automáticos incluídos sem a autorização do correntista são uma prática frequente. . Desconfie de ofertas boas demais, use o bom senso acima de tudo. Sites sem reputação com preços bons demais são suspeitos. Você pode não receber o produto, colaborar com a sonegação de impostos ou ter seus dados financeiros utilizados por terceiros. APÓS A COMPRA . Logout - efetue "logout" do site de compras, em especial em estações compartilhadas por várias pessoas. Se possível aprenda como limpar "cookies" e outras informações confidenciais em seu browser. Firefox 2, Firefox 3 e Internet Explorer 7 contam com opções específicas para este tipo de operação. . Realize uma limpeza mais completa em seu computador - instale ferramentas de limpeza de histórico e utilize-a com frequência. Uma sugestão é CCleaner (consulte a seção "Mais informações"). . Confira sempre a fatura de seu cartão - Acompanhe com cuidado a fatura de seus cartões de crédito. Se identificar uma compra irregular informe sua operadora. Se você for um bom cliente, com boa reputação, é bem provável que não tenha problemas em ter o valor ressarcido. A maioria dos cartões oferece fatura parcial, com movimentações atualizadas antes do fechamento. Verifique se seu cartão oferece o serviço de notificação de transações por SMS (torpedo). Este recurso não impede fraudes, mas permite que você reaja o mais rápido possível. . Acompanhe a entrega do produto - As entregas normalmente são realizadas pelos Correios ou por outras empresas que oferecem "tracking" do seu pedido, ou seja, acompanhamento da entrega do produto mediante o uso de um código fornecido pelo vendedor. Este código normalmente é fornecido ao final da transação de compra. . Não apague os registros de sua compra, especialmente mensagens com confirmação de compra e entrega. SITES DE LEILÃO . Reputação - Leia os comentários que dos compradores anteriores sobre o vendedor. Embora este tipo de indicador seja sujeito a fraude a reputação é uma boa maneira de avaliar o comprador. . Qualidade do vendedor - Conheca o sistema de qualificação de vendedores de seu site de leilões preferido. Você pode saber mais sobre a reputação do vendedor a partir da avaliação de vendas anteriores feitas por outros compradores. . Leia atentamente a descrição dos produtos. . Não guarde dúvidas - Pergunte sobre o produto no espaço destinado a este fim. Este tipo de recurso normalmente é aberto a qualquer pessoa que consulte o produto e pode ser útil para identificar características que não condizem com a descrição ou mesmo para conhecer compradores insatisfeitos. . Denuncie o vendedor - Se você se sentiu lesado por algum vendedor informe a administração e possíveis futuros compradores (por meio de qualificação) do site o mais breve possível. MAIS INFORMAÇÕES . Submarino - Compra Segura http://www.submarino.com.br/local/atendimento/seguranca.asp . MercadoLivre Brasil - Portal de Segurança http://www.mercadolivre.com.br/brasil/ml/p_loadhtml?as_menu=CSEG&as_html_code=CSEG01 . Visa do Brasil - Segurança na Internet http://www.visa.com.br/conteudo.asp?pg=202 . BuscaPé http://www.buscape.com.br/ . Bondfaro http://www.bondfaro.com.br/ . Catálogo de Fraudes CAIS/RNP http://www.rnp.br/cais/fraudes.php . CCleaner http://www.ccleaner.com/download . Dia Internacional de Segurança em Informática - DISI http://www.rnp.br/eventos/disi/ . Internetsegura.org - Dicas de Segurança http://www.internetsegura.org/dicas/dicas.asp . eBay Security Center http://pages.ebay.com/securitycenter/index.html . Amazon.com - Safety and Security Tips http://www.amazon.com/gp/help/customer/display.html/103-4876189-2312668?ie=UTF8&nodeId=10412241 . Visa - Online Shopping Protection http://usa.visa.com/personal/security/index.html . BBBOnline - Online Shopping Tips http://www.bbbonline.org/OnlineShopTips/ . Federal Trading Commission - Holiday Shopping Tips http://www.ftc.gov/bcp/conline/edcams/holiday/ . Netcraft Anti-Phishing Toolbar http://toolbar.netcraft.com/ . Microsoft Phishing Filter http://www.microsoft.com/brasil/athome/security/online/phishing_filter.mspx . Barra UOL http://barrauol.uol.com.br/ . Mozilla Firefox http://www.mozilla.com/ . Internet Explorer 7 http://www.microsoft.com/windows/ie/default.mspx . OpenDNS https://www.opendns.com/start . Firefox Add-ons - FoxyProxy https://addons.mozilla.org/en-US/firefox/addon/2464 . Firefox Add-ons - SwitchProxy Tool https://addons.mozilla.org/en-US/firefox/addon/125 O CAIS Alerta também é oferecido no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBST636Okli63F4U8VAQHlUgQAjGIU/skxl9aRiyVZA4FuDtaxGo+QGtu+ z81qq2vdStM8l7K4ChRdbZFkHNtnBsKo30wWm0hVav5UdxQ6GRaC0oIT/7kHZ+VO hVu2tMNURoFi6xYJPJ403ncH30oI49MX8zqkZG5zpEu+ZmLbg91Ce2v6YYPHpTsY RTW0ov3UQs8= =rg/8 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Dec 10 11:05:14 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 10 Dec 2008 11:05:14 -0200 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA08-344A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20081210130514.GB9180@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA08-344A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 9 Dec 2008 18:35:02 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA08-344A Microsoft Updates for Multiple Vulnerabilities Original release date: December 09, 2008 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows and related components * Microsoft Internet Explorer * Microsoft Word, Excel and related components * Microsoft Office SharePoint Server * Microsoft Visual Basic 6 Overview Microsoft has released updates that address vulnerabilities in Microsoft Windows, Internet Explorer, Word, Excel, SharePoint Server, Visual Basic 6 and related components. I. Description As part of the Microsoft Security Bulletin Summary for November 2008, Microsoft released updates to address vulnerabilities that affect Microsoft Windows, Internet Explorer, Word, Excel, SharePoint Server, Visual Basic 6 and other related components. II. Impact A remote, unauthenticated attacker could gain elevated privileges, execute arbitrary code or cause a vulnerable application to crash. III. Solution Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for December 2008. The security bulletin describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. Administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS).  IV. References * Microsoft Security Bulletin Summary for December 2008 - * Microsoft Update - * Windows Server Update Services - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA08-344A Feedback VU#752876" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2008 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History December 09, 2008: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBST7+DXIHljM+H4irAQJNKAf8C8IB6g6MpH+fK+8IrxVnfYkmWr+42Mar 0tCIZ++mz3BumPsqFyRfMoNtCwfetS27A0Ijx7m9f0gCT8ve5uQm7x53W1flUxwj ZLC4Pp47CK2UCJx4B8VDrbm/LYgZxUelU9sKzRL0EFoR/qUanS6FtJHuX7Wyysbn 1e79m20uSMZCmFs1xrlvsiDmDTelyUjKJ9uAqltVUvutIurJduWi1Dk/5VFflPvE daEOFg78v9ECJWywFKNXYMSUrsQ3QtewKHC+tRQCQsC9PPBmKr7TEJ/J5aTzO/p6 u8Xyg8NoranbCtMG3tEEvspl5iFsFzHz1hO9vXeUcF4VzHHrJPC7+w== =3w32 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Dec 10 11:05:50 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 10 Dec 2008 11:05:50 -0200 Subject: [SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Seguranca Microsoft - Dezembro 2008 Message-ID: <20081210130550.GC9180@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Seguranca Microsoft - Dezembro 2008 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Tue, 9 Dec 2008 22:20:32 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 8 boletins de seguranca em 9 de dezembro, que abordam ao todo 28 vulnerabilidades que afetam produtos Microsoft. Estas vulnerabilidades permitem desde o contorno de autenticacao ate' a execucao remota de codigo. No momento da publicacao deste resumo ha' codigo malicioso (exploit) disponivel que explora uma vulnerabilidade do boletim MS08-070 (CVE-2008-3704). SEVERIDADE . Critica - MS08-070: Vulnerabilidades no Visual Basic 6.0 Runtime Extended Files Multiplas vulnerabilidades nos controles ActiveX permitem a execucao de codigo. - MS08-071: Vulnerabilidades no GDI Multiplas vulnerabilidades de buffer overflow permitem a execucao de codigo com os direitos do usuario. - MS08-072: Vulnerabilidades no Microsoft Office Multiplas vulnerabilidades permitem execucao de codigo no Microsoft Office. - MS08-073: Vulnerabilidades no Internet Explorer Multiplas vulnerabilidades de buffer overflow permitem a execucao de codigo com os direitos do usuario. - MS08-074: Vulnerabilidades no Microsoft Office Excel Multiplas vulnerabilidades permitem execucao de codigo no Microsoft Office. - MS08-075: Vulnerabilidade no Windows Search Multiplas vulnerabilidades de buffer overflow permitem a execucao de codigo com os direitos do usuario. . Importante - MS08-076: Vulnerabilidades nos Componentes Windows Media Multiplas vulnerabilidades de buffer overflow permitem a execucao de codigo com os direitos do usuario. - MS08-077: Vulnerabilidade no Microsoft Office SharePoint Server Vulnerabilidade no SharePoint Server permite que a autenticacao seja contornada. . Moderada - Nenhum boletim . Baixa - Nenhum boletim O sistema de classificacao de severidade das vulnerabilidades adotado pelo CAIS neste resumo e' o da propria Microsoft. O CAIS recomenda que se aplique, minimamente, as correcoes para vulnerabilidades classificadas como Criticas e Importantes. No caso de correcoes para vulnerabilidades classificadas como Moderadas o CAIS recomenda que ao menos as recomendacoes de mitigacao sejam seguidas. . Critica - Vulnerabilidades cuja exploracao possa permitir a propagacao de um worm sem a necessidade de interacao com o usuario. . Importante - Vulnerabilidades cuja exploracao pode resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuarios ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploracao e' mitigada significativamente por fatores como configuracao padrao, auditoria ou dificuldade de exploracao. . Baixa - uma vulnerabilidade cuja exploracao seja extremamente dificil ou cujo impacto seja minimo. CORRECOES DISPONIVEIS Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMACOES . Microsoft Security Bulletin Summary for December 2008 http://www.microsoft.com/technet/security/bulletin/ms08-dec.mspx . SANS ISC Handler's Diary 2008-12-09: December Black Tuesday Overview http://isc.sans.org/diary.html?storyid=5449 . Microsoft Security Vulnerability Research & Defense http://blogs.technet.com/swi/ . MS08-070 - Vulnerabilities in Visual Basic 6.0 Runtime Extended Files (ActiveX Controls) Could Allow Remote Code Execution (932349) http://www.microsoft.com/technet/security/bulletin/ms08-070.mspx . MS08-071 - Vulnerabilities in GDI Could Allow Remote Code Execution (956802) http://www.microsoft.com/technet/security/bulletin/ms08-071.mspx . MS08-072 - Vulnerabilities in Microsoft Office Word Could Allow Remote Code Execution (957173) http://www.microsoft.com/technet/security/bulletin/ms08-072.mspx . MS08-073 - Cumulative Security Update for Internet Explorer (958215) http://www.microsoft.com/technet/security/bulletin/ms08-073.mspx . MS08-074 - Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (959070) http://www.microsoft.com/technet/security/bulletin/ms08-074.mspx . MS08-075 - Vulnerabilities in Windows Search Could Allow Remote Code Execution (959349) http://www.microsoft.com/technet/security/bulletin/ms08-075.mspx . MS08-076 - Vulnerabilities in Windows Media Components Could Allow Remote Code Execution (959807) http://www.microsoft.com/technet/security/bulletin/ms08-076.mspx . MS08-077 - Vulnerability in Microsoft Office SharePoint Server Could Cause Elevation of Privilege (957175) http://www.microsoft.com/technet/security/bulletin/ms08-077.mspx . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2008-3704, CVE-2008-4252, CVE-2008-4256, CVE-2008-4253 CVE-2008-4254, CVE-2008-4255, CVE-2008-3465, CVE-2008-2249 CVE-2008-4024, CVE-2008-4025, CVE-2008-4026, CVE-2008-4027 CVE-2008-4028, CVE-2008-4030, CVE-2008-4837, CVE-2008-4031 CVE-2008-4258, CVE-2008-4259, CVE-2008-4261, CVE-2008-4260 CVE-2008-4265, CVE-2008-4264, CVE-2008-4266, CVE-2008-4269 CVE-2008-4268, CVE-2008-3010, CVE-2008-3009, CVE-2008-4032 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBST8LVukli63F4U8VAQF0kAP+P48OxaRtfjHy7+LVKXeYpHaJhrfCMAgL 5a+bVomXaegZxa7UluQ4lrRvS1E+q6lzkfJkUKu6qEhkDWuo/podKctxiOTO/Gcc +tBMnsavJSCvQCVTaZ4gtMZZXt9lI2e+QRh4jKQ1OF6EJ7JnLXDJsH1riKX4E4ON E8yLBXJd9Uo= =5+P2 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Tue Dec 16 08:33:08 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 16 Dec 2008 08:33:08 -0200 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA08-350A -- Apple Updates for Multiple Vulnerabilities Message-ID: <20081216103303.GA36159@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA08-350A -- Apple Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Mon, 15 Dec 2008 17:18:01 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA08-350A Apple Updates for Multiple Vulnerabilities Original release date: December 15, 2008 Last revised: -- Source: US-CERT Systems Affected * Apple Mac OS X versions prior to and including 10.4.11 (Tiger) and 10.5.5 (Leopard) * Apple Mac OS X Server versions prior to and including 10.4.11 (Tiger) and 10.5.5 (Leopard) Overview Apple has released Security Update 2008-008 and Mac OS X version 10.5.6 to correct multiple vulnerabilities affecting Apple Mac OS X and Mac OS X Server. Attackers could exploit these vulnerabilities to execute arbitrary code, gain access to sensitive information, or cause a denial of service. I. Description Apple Security Update 2008-008 and Apple Mac OS X version 10.5.6 address a number of vulnerabilities affecting Apple Mac OS X and Mac OS X Server versions prior to and including 10.4.11 and 10.5.5. The update also addresses vulnerabilities in other vendors' products that ship with Apple Mac OS X or Mac OS X Server. II. Impact The impacts of these vulnerabilities vary. Potential consequences include arbitrary code execution, sensitive information disclosure, denial of service, or privilege escalation. III. Solution Install Apple Security Update 2008-008 or Apple Mac OS X version 10.5.6. These and other updates are available via Software Update or via Apple Downloads. IV. References * Securing Your Web Browser - * About the security content of Security Update 2008-008 / Mac OS X v10.5.6 - * Mac OS X: Updating your software - * Apple Downloads - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA08-350A Feedback VU#901332" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2008 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History December 15, 2008: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBSUbT5nIHljM+H4irAQLfMggAvH7VNoR3th5dBLhuq/f43ka1G5cecyAK g4gucF6+frxTfsVz2FGbawFdD/sAxAb/CnASFIkbuHItPwI526uy8MjXOmi/kYm2 ESZgD8U0OBtb2mqQRfhURz9sF97yVFhvHAZS3VOOCH85d1R6dr4ncxIWMGn2cgon Cjlll1WTx2BuMZO/AFn2UM7OooV9VVXtMht9D48X7i9bCWoU2W0mFSCHr+bJPE3d fI8v9+kyCQnjB3R9J+eGxmFClXl9PeMxOvsjPh/bQ8PpmAYMCH1Qp7vaSjjqSlVE ljRuyK8e6TIirse/RoK0YOwqBWudpgyJZvsV89ft9v55+a0l+2UlJw== =yvkk -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Dec 18 09:34:40 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 18 Dec 2008 09:34:40 -0200 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA08-352A -- Microsoft Internet Explorer Data Binding Vulnerability Message-ID: <20081218113438.GA46595@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA08-352A -- Microsoft Internet Explorer Data Binding Vulnerability To: technical-alerts em us-cert.gov Date: Wed, 17 Dec 2008 16:03:45 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA08-352A Microsoft Internet Explorer Data Binding Vulnerability Original release date: December 17, 2008 Last revised: -- Source: US-CERT Systems Affected * Microsoft Internet Explorer * Microsoft Outlook Express * Other software that uses Internet Explorer components to render documents Overview Microsoft Internet Explorer contains an invalid pointer vulnerability in its data binding code, which can allow a remote, unauthenticated attacker to execute arbitrary code on a vulnerable system. Exploit code for this vulnerability is publicly available and is being actively exploited. I. Description Microsoft Internet Explorer contains an invalid pointer vulnerability in its data binding code. When Internet Explorer renders a document that performs data binding, it may crash in a way that is exploitable to run arbitrary code. Any program that uses Internet Explorer's MSHTML layout engine, such as Outlook Express, may be at risk. Further details are available in US-CERT Vulnerability Note VU#493881. II. Impact By convincing a user to view a specially crafted document that performs data binding (e.g., a web page or email message or attachment), an attacker may be able to execute arbitrary code with the privileges of the user. III. Solution Apply an update This issue is addressed in Microsoft Security Bulletin MS08-078. This update provides new versions of mshtml.dll and wmshtml.dll, depending on the target operating system. More details are available in Microsoft Knowledge Base Article 960714. Disable Active Scripting This vulnerability can be mitigated by disabling Active Scripting in the Internet Zone, as specified in the Securing Your Web Browser document. Note that this will not block the vulnerability. IE still may crash when parsing specially crafted content. Disabling Active Scripting will mitigate a common method used to achieve code execution with this vulnerability. Enable DEP in Internet Explorer 7 Enabling DEP in Internet Explorer 7 on Windows Vista can help mitigate this vulnerability by making it more difficult to achieve code execution using this vulnerability. Additional workarounds Microsoft Security Bulletin MS08-078 provides additional details for the above workarounds, as well as other workarounds not listed here. These workarounds are further explained in the Microsoft SWI Blog. IV. References * Microsoft Security Bulletin MS08-078 - * MS08-078: Security update for Internet Explorer - * Microsoft Security Advisory (961051) - * Update on Internet Explorer 7, DEP and Adobe Software - * Data Binding - * MSHTML Reference - * US-CERT Vulnerability Note VU#493881 - * Securing Your Web Browser - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA08-352A Feedback VU#493881" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2008 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History December 17, 2008: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBSUloq3IHljM+H4irAQJ5WggAilfQXBGc2UPVScZTIA81uf0dloPwzgJF xM5M5r0a5j8Km5g5mHdhzqs4Ni1DY0enftvm6JeagUmOzVPzOGemqXxTeAx/G6ZD ttW687bsX9OdDJ2cmq6EixRwgVPR6kVnSK5s/MLw8yYWg7RS0lY0Mrc42QUL2GXR KKBb3redelGZ6Szm5PKOcumYSP9bsQtxOqGZUx+d3l9cDeIDPn3c2aHFSkPP5mGr LyEEqXw5+ifpx6v1gGyRyFOtFHP2QBSOOrnt05S0KTuoBJQ9QtyC9TEyGVwWjeq8 68BuGiOakwNdsjpFLLjW4W34N3oXnGFKh6jXAi4KW3d9wcIidZj0+w== =T3zy -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Dec 19 08:56:04 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 19 Dec 2008 08:56:04 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade Critica no Microsoft Internet Explorer (MS08-078) Message-ID: <20081219105603.GA50700@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade Critica no Microsoft Internet Explorer (MS08-078) To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 18 Dec 2008 14:36:57 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Microsoft, intitulado "MS08-078 - Security Update for Internet Explorer (960714)", que trata de uma vulnerabilidade critica nas versoes 5, 6 e 7 do navegador Internet Explorer. Foi descoberta uma vulnerabilidade critica que pode fazer com que o navegador feche inesperadamente. Esta vulnerabilidade permite a execucao remota de codigo se um usuario abrir uma pagina Web preparada por um atacante com o navegador Internet Explorer. Usuarios com menos privilegios no sistema podem causar menos impacto caso a vulnerabilidade seja explorada. Este boletim de seguranca foi divulgado fora do ciclo mensal de boletins de seguranca por se tratar de uma vulnerabilidade critica, por isso o CAIS recomenda a aplicacao imediada da correcao. SISTEMAS AFETADOS . Microsoft Internet Explorer 5.01 Service Pack 4 - Microsoft Windows 2000 Service Pack 4 . Microsoft Internet Explorer 6 Service Pack 1 - Microsoft Windows 2000 Service Pack 4 . Internet Explorer 6 - Windows XP Service Pack 2 - Windows XP Service Pack 3 - Windows XP Professional x64 Edition - Windows XP Professional x64 Edition Service Pack 2 - Windows Server 2003 Service Pack 1 - Windows Server 2003 Service Pack 2 - Windows Server 2003 x64 Edition - Windows Server 2003 x64 Edition Service Pack 2 - Windows Server 2003 com SP1 para Sistemas Itanium - Windows Server 2003 com SP2 para Sistemas Itanium . Internet Explorer 7 - Windows XP Service Pack 2 - Windows XP Service Pack 3 - Windows XP Professional x64 Edition - Windows XP Professional x64 Edition Service Pack 2 - Windows Server 2003 Service Pack 1 - Windows Server 2003 Service Pack 2 - Windows Server 2003 x64 Edition - Windows Server 2003 x64 Edition Service Pack 2 - Windows Server 2003 com SP1 para Sistemas Itanium - Windows Server 2003 com SP2 para Sistemas Itanium - Windows Vista - Windows Vista Service Pack 1 - Windows Vista x64 Edition - Windows Vista x64 Edition Service Pack 1 - Windows Server 2008 para Sistemas 32 bits - Windows Server 2008 para Sistemas x64 - Windows Server 2008 para Sistemas Itanium CORRECOES DISPONIVEIS Recomenda-se atualizar os sistemas para as versoes disponiveis em: . Microsoft Internet Explorer 5.01 Service Pack 4 - Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?familyid=d3e18732-47f1-40ce-999c-d1fd283bf138 . Microsoft Internet Explorer 6 Service Pack 1 - Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?familyid=124c14b6-9323-4f6f-902b-727aa56444bc . Internet Explorer 6 - Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=1d83e0af-46fa-4bfc-ba57-635435a7ef2d - Windows XP Service Pack 3 http://www.microsoft.com/downloads/details.aspx?familyid=1d83e0af-46fa-4bfc-ba57-635435a7ef2d - Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?familyid=a585cb73-2c1a-4fa8-862a-ad6aeaeaf2f8 - Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=a585cb73-2c1a-4fa8-862a-ad6aeaeaf2f8 - Windows Server 2003 Service Pack 1 http://www.microsoft.com/downloads/details.aspx?familyid=d81e9cf9-ce0c-463a-a359-49a348cb89ae - Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=d81e9cf9-ce0c-463a-a359-49a348cb89ae - Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?familyid=015df302-d79f-43a1-b5c5-32ac04de0510 - Windows Server 2003 x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=015df302-d79f-43a1-b5c5-32ac04de0510 - Windows Server 2003 com SP1 para Sistemas Itanium http://www.microsoft.com/downloads/details.aspx?familyid=18016305-7f72-47f6-ab4c-94282289bf5f - Windows Server 2003 com SP2 para Sistemas Itanium http://www.microsoft.com/downloads/details.aspx?familyid=18016305-7f72-47f6-ab4c-94282289bf5f . Internet Explorer 7 - Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=0190a289-164e-41a7-8c01-fa1aaed3f531 - Windows XP Service Pack 3 http://www.microsoft.com/downloads/details.aspx?familyid=0190a289-164e-41a7-8c01-fa1aaed3f531 - Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?familyid=9ba71e23-8cef-4399-b215-983b0dcf5cb5 - Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=9ba71e23-8cef-4399-b215-983b0dcf5cb5 - Windows Server 2003 Service Pack 1 http://www.microsoft.com/downloads/details.aspx?familyid=388847ec-817e-45cf-8fa7-32c7e1f57f80 - Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=388847ec-817e-45cf-8fa7-32c7e1f57f80 - Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?familyid=2ae17caf-6204-470e-8480-380d3d505657 - Windows Server 2003 x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=2ae17caf-6204-470e-8480-380d3d505657 - Windows Server 2003 com SP1 para Sistemas Itanium http://www.microsoft.com/downloads/details.aspx?familyid=97d6c093-f68d-4ddf-8e3c-f29662a1940f - Windows Server 2003 com SP2 para Sistemas Itanium http://www.microsoft.com/downloads/details.aspx?familyid=97d6c093-f68d-4ddf-8e3c-f29662a1940f - Windows Vista http://www.microsoft.com/downloads/details.aspx?familyid=7887111d-4fac-4823-bdd2-a18d9468fdf0 - Windows Vista Service Pack 1 http://www.microsoft.com/downloads/details.aspx?familyid=7887111d-4fac-4823-bdd2-a18d9468fdf0 - Windows Vista x64 Edition http://www.microsoft.com/downloads/details.aspx?familyid=69979d92-8d45-47fe-ac4c-c2f1f23cf1fb - Windows Vista x64 Edition Service Pack 1 http://www.microsoft.com/downloads/details.aspx?familyid=69979d92-8d45-47fe-ac4c-c2f1f23cf1fb - Windows Server 2008 para Sistemas 32 bits http://www.microsoft.com/downloads/details.aspx?familyid=5552e564-dd1c-4e2a-9a42-6317522c884d - Windows Server 2008 para Sistemas x64 http://www.microsoft.com/downloads/details.aspx?familyid=889c6eb1-7d1f-4e60-b637-535cb6e4e443 - Windows Server 2008 para Sistemas Itanium http://www.microsoft.com/downloads/details.aspx?familyid=06cb502a-6818-4599-aa24-6eddb83e4b84 MAIS INFORMACOES . MS08-078: Security Update for Internet Explorer (960714) http://www.microsoft.com/technet/security/Bulletin/MS08-078.mspx . Vulnerability in Internet Explorer Could Allow Remote Code Execution http://www.microsoft.com/technet/security/advisory/961051.mspx . Clarification on the various workarounds from the recent IE advisory http://blogs.technet.com/swi/archive/2008/12/12/Clarification-on-the-various-workarounds-from-the-recent-IE-advisory.aspx . SANS ISC Handler's Diary 2008-12-17: Internet Explorer 960714 is released http://isc.sans.org/diary.html?storyid=5515 . SANS ISC Handler's Diary 2008-12-16: XML data Island workaround may affect clients wth exchange 2003 outlook web access http://isc.sans.org/diary.html?storyid=5503 . SANS ISC Handler's Diary 2008-12-16: Microsoft announces an out of band patch for IE zero day http://isc.sans.org/diary.html?storyid=5497 . SANS ISC Handler's Diary 2008-12-13: The continuing IE saga - workarounds http://isc.sans.org/diary.html?storyid=5479 . SANS ISC Handler's Diary 2008-12-12: IE7 0day expanded to include IE6 and IE8(beta) -- now others http://isc.sans.org/diary.html?storyid=5470 . SANS ISC Handler's Diary 2008-12-12: MSIE 0-day Spreading Via SQL Injection http://isc.sans.org/diary.html?storyid=5464 . SANS ISC Handler's Diary 2008-12-10: 0-day exploit for Internet Explorer in the wild http://isc.sans.org/diary.html?storyid=5458 . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2008-4844 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBSUp8Oukli63F4U8VAQEcWgQAmv2DF2sVpHgbNXy3DCPmI+Ahf12cXdYZ uGQmWzyX/CkXRCV1rop47qYhdgcYc89NEUandxmLfKaYZT4pXeU7EN2JFYYRJsf6 FlKOeUWnhTUomKFvMs95vH401bpUFeKm3EjRwMkf/EM4tAfDbEbiLBCm6qoJrlVK U/fZj1aJHiQ= =TbDp -----END PGP SIGNATURE----- ----- End forwarded message -----