From security em unicamp.br Fri Jan 25 09:24:40 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 25 Jan 2008 09:24:40 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade no Microsoft Windows TCP/IP (MS08-001) Message-ID: <20080125112439.GA25781@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no Microsoft Windows TCP/IP (MS08-001) To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 9 Jan 2008 16:46:25 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Microsoft, intitulado "MS08-001 - Critical Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (941644)", que trata de duas vulnerabilidades encontradas no processamento do protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). Estas vulnerabilidades existem devido 'a maneira como o kernel do Windows processa estruturas TCP/IP que contem solicitacoes multicast ou ICMP. A exploracao destas vulnerabilidades pode levar o sistema a uma condicao de negacao de servico (DoS) ou pode ainda permitir a execucao remota de codigo. Sistemas afetados: . Microsoft Windows 2000 Service Pack 4 . Windows XP Service Pack 2 . Windows XP Professional x64 Edition . Windows XP Professional x64 Edition Service Pack 2 . Windows Server 2003 Service Pack 1 . Windows Server 2003 Service Pack 2 . Windows Server 2003 x64 Edition . Windows Server 2003 x64 Edition Service Pack 2 . Windows Server 2003 com SP1 para sistemas baseados em Itanium . Windows Server 2003 com SP2 para sistemas baseados em Itanium . Windows Vista . Windows Vista x64 Edition Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyID=980f5457-c7b5-421c-8643-0e57429ec156 . Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=0a766242-2342-4fa0-9b66-8953c54a2211 . Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=2e8bc7d5-fe81-4ed5-9efa-360738d160ee . Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=2e8bc7d5-fe81-4ed5-9efa-360738d160ee . Windows Server 2003 Service Pack 1 http://www.microsoft.com/downloads/details.aspx?FamilyID=fda060a5-9a1e-4036-9899-13eb61fdd8be . Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=fda060a5-9a1e-4036-9899-13eb61fdd8be . Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=19d993f9-06dd-4dc4-b0cc-c59e822eb8fa . Windows Server 2003 x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=19d993f9-06dd-4dc4-b0cc-c59e822eb8fa . Windows Server 2003 com SP1 para sistemas baseados em Itanium http://www.microsoft.com/downloads/details.aspx?FamilyID=2c2264f7-ebbb-40ab-9dbf-9b4e313665a7 . Windows Server 2003 com SP2 para sistemas baseados em Itanium http://www.microsoft.com/downloads/details.aspx?FamilyID=2c2264f7-ebbb-40ab-9dbf-9b4e313665a7 . Windows Vista http://www.microsoft.com/downloads/details.aspx?FamilyID=23c0e03a-db66-4618-bce0-af55e5c1b067 . Windows Vista x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=5f6a37b1-c604-47c9-932f-485db2eda133 Mais informacoes: . MS08-001 - Critical Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (941644) http://www.microsoft.com/technet/security/bulletin/ms08-001.mspx . SANS ISC Handler's Diary 2008-01-08: January Black Tuesday overview http://isc.incidents.org/diary.html?storyid=3819 . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2007-0069, CVE-2007-0066 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR4UWi+kli63F4U8VAQFMBQQAln8oVKYsNPemrnNcQERmtNdIvev+SQNc 9HFaAC9lYWQjz7jjKq7I/J5ttoM53bUQXS+7abaxECQh00/DNNWVkj8AOC53u9CZ FEhDOgZsZwxR0pR5Dd66ElXarAue2dSdYl35eFv+XDGvief7Vzn4Gs4fEJ+TprlN AR/YOaCppCI= =VJWS -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Jan 25 09:25:04 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 25 Jan 2008 09:25:04 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade no Microsoft Windows LSASS (MS08-002) Message-ID: <20080125112504.GB25781@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no Microsoft Windows LSASS (MS08-002) cc: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 9 Jan 2008 16:47:46 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Microsoft, intitulado "Vulnerability in LSASS Could Allow Local Elevation of Privilege (943485)", que trata de uma vulnerabilidade no Microsoft Windows Local Security Authority Subsystem Service (LSASS). Esta vulnerabilidade existe em decorrencia da manipulacao indevida de chamadas de procedimentos locais (LPC) realizadas pelo Windows Local Security Authority Subsystem Service (LSASS). A exploracao local desta vulnerabilidade permite a um atacante obter elevacao de privilegios, e com isso podera conseguir controle total sobre o sistema vulneravel. Sistemas afetados: . Microsoft Windows 2000 Service Pack 4 . Windows XP Service Pack 2 . Windows XP Professional x64 Edition . Windows XP Professional x64 Edition Service Pack 2 . Windows Server 2003 Service Pack 1 . Windows Server 2003 Service Pack 2 . Windows Server 2003 x64 Edition . Windows 2003 Server x64 Edition Service Pack 2 . Windows Server 2003 com SP1 para sistemas baseados em Itanium . Windows Server 2003 com SP2 para sistemas baseados em Itanium Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyId=7956632e-17d9-4876-8340-84fe3e43e5cc . Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=6a4cf182-8e36-490e-aefe-edb7b3a0df9c . Windows XP Professional x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=51fc657b-2b4a-4725-a744-d279e027c4a5 . Windows XP Professional x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=51fc657b-2b4a-4725-a744-d279e027c4a5 . Windows Server 2003 Service Pack 1 http://www.microsoft.com/downloads/details.aspx?FamilyID=12397b47-b18f-4d4d-b8d7-adec8ff310d5 . Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=12397b47-b18f-4d4d-b8d7-adec8ff310d5 . Windows Server 2003 x64 Edition http://www.microsoft.com/downloads/details.aspx?FamilyID=f19fd790-a4e6-4a8a-8077-d1bbfe37ecca . Windows 2003 Server x64 Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyID=f19fd790-a4e6-4a8a-8077-d1bbfe37ecca . Windows Server 2003 com SP1 para sistemas baseados em Itanium http://www.microsoft.com/downloads/details.aspx?FamilyID=0382a195-aa3d-409b-8a79-9fe61588d8a9 . Windows Server 2003 com SP2 para sistemas baseados em Itanium http://www.microsoft.com/downloads/details.aspx?FamilyID=0382a195-aa3d-409b-8a79-9fe61588d8a9 Mais informacoes: . MS08-002 - Vulnerability in LSASS Could Allow Local Elevation of Privilege (943485) http://www.microsoft.com/technet/security/bulletin/ms08-002.mspx . SANS ISC Handler's Diary 2008-01-08: January Black Tuesday overview http://isc.incidents.org/diary.html?storyid=3819 . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2007-5352 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR4UW2ukli63F4U8VAQHvVAP/fsi9ANROcX/nrOp7QttWc1d87cHuLusW RwycvsJ9tuc9KLjcl3mTUkF0QxiQCKlKuPFGQ3Ah7B24gyLe8KTPiXHiC+4rAB5J vHxvcP6EdLB+noFw+on7VoxuC8jUNB/sqOYvMU/VrLoTaL8bh/Jx9JmRQkw1ZKjX kSWTMvGUHO4= =r395 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Jan 25 09:25:33 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 25 Jan 2008 09:25:33 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidades no Apple QuickTime Message-ID: <20080125112533.GC25781@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidades no Apple QuickTime To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 17 Jan 2008 18:42:38 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta do US-CERT, intitulado "Technical Cyber Security Alert TA08-016A - Apple QuickTime Updates for Multiple Vulnerabilities", que trata de quatro vulnerabilidades identificadas no tocador multimidia Apple QuickTime. A versao 7.4 do Apple QuickTime resolve diversas vulnerabilidades encontradas em versoes anteriores do aplicativo, capazes de permitir a execucao de codigo malicioso arbitrario no sistema afetado. Estas vulnerabilidades podem ser exploradas atraves da execucao de arquivos maliciosos em um sistema com uma versao vulneravel do QuickTime. Uma vez que o QuickTime e' uma aplicacao integrada a diversos navegadores, a facilidade de exploracao destas vulnerabilidades torna-se bastante ampla. Sistemas afetados: . Apple QuickTime anterior a 7.4 em sistemas Apple Mac OS X . Apple QuickTime anterior a 7.4 em sistemas Microsoft Windows Correcoes disponiveis: Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Apple QuickTime em sistemas Mac OS X Leopard http://www.apple.com/support/downloads/quicktime74forleopard.html . Apple QuickTime em sistemas Mac OS X Tiger http://www.apple.com/support/downloads/quicktime74fortiger.html . Apple QuickTime em sistemas Mac OS X Panther http://www.apple.com/support/downloads/quicktime74forpanther.html . Apple QuickTime em sistemas Microsoft Windows http://www.apple.com/quicktime/download/win.html Mais informacoes: . About the security content of QuickTime 7.4 http://docs.info.apple.com/article.html?artnum=307301 . TA08-016A - Apple QuickTime Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-016A.html . SA28502 - Apple QuickTime Multiple Vulnerabilities http://secunia.com/advisories/28502/ Identificador CVE (http://cve.mitre.org): CVE-2008-0031, CVE-2008-0032, CVE-2008-0033, CVE-2008-0036 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR4+9xOkli63F4U8VAQGMRQP/QCMF7jZXiM8XdcQEoJwidAXoDSDwexBR 6rKm/lR9ljmI57RKfGZxl27VTeGrjAJHrIGdu9O9tBhez1KYxhJvdC06AvhQZLac Z1AS97PxSHRkRINBQ0j//oc8/dv6yUhE3bOEJ6DXRRhMhcJW2De62xjx71gHOF+H S04CooKpD9g= =CDgJ -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Jan 25 09:26:06 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 25 Jan 2008 09:26:06 -0200 Subject: [SECURITY-L] CAIS-Alerta: Multiplas Vulnerabilidades em Produtos Oracle - Janeiro 2008 Message-ID: <20080125112605.GD25781@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Multiplas Vulnerabilidades em Produtos Oracle - Janeiro 2008 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Thu, 17 Jan 2008 18:44:37 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Oracle, intitulado "Oracle Critical Patch Update - January 2008", que trata de uma serie de correcoes para multiplas vulnerabilidades em diversos produtos Oracle. No total 26 vulnerabilidades sao cobertas por estas correcoes. O impacto das vulnerabilidades depende do produto, componente ou configuracao do sistema. Consequencias potenciais incluem execucao remota de codigo arbitrario, obtencao de informacoes sensiveis e negacao de servico (DoS). Componentes vulneraveis podem estar disponiveis para atacantes remotos mesmo que estes nao tenham se autenticado. As correcoes estao distribuidas da seguinte forma: . 8 novas correcoes para o Oracle Database . 6 novas correcoes para o Oracle Application Server . 1 nova correcao para o Oracle Collaboration Suite . 7 novas correcoes para o Oracle E-Business Suite e Applications . 4 novas correcoes para o Oracle PeopleSoft Enterprise PeopleTools Sistemas afetados: . Oracle Database 11g, versao 11.1.0.6 . Oracle Database 10g Release 2, versoes 10.2.0.2, 10.2.0.3 . Oracle Database 10g, versao 10.1.0.5 . Oracle Database 9i Release 2, versoes 9.2.0.8, 9.2.0.8DV . Oracle Application Server 10g Release 3 (10.1.3), versoes 10.1.3.0.0, 10.1.3.1.0, 10.1.3.3.0 . Oracle Application Server 10g Release 2 (10.1.2), versoes 10.1.2.0.2, 10.1.2.1.0, 10.1.2.2.0 . Oracle Application Server 10g (9.0.4), versao 9.0.4.3 . Oracle Collaboration Suite 10g, versao 10.1.2 . Oracle E-Business Suite Release 12, versoes 12.0.0 - 12.0.3 . Oracle E-Business Suite Release 11i, versoes 11.5.9 - 11.5.10 CU2 . Oracle PeopleSoft Enterprise PeopleTools versoes 8.22, 8.48, 8.49 . Oracle Database 9i, versao 9.0.1.5 FIPS+ . Oracle Application Server 9i Release 1, versao 1.0.2.2 Correcoes disponiveis: As correcoes para os produtos Oracle estao disponiveis mediante usuario e senha, atraves dos enderecos fornecidos abaixo: . Oracle Database http://metalink.oracle.com/metalink/plsql/ml2_documents.showDocument?p_database_id=NOT&p_id=466757.1#DBAVAIL . Oracle Application Server http://metalink.oracle.com/metalink/plsql/ml2_documents.showDocument?p_database_id=NOT&p_id=466757.1#ASMIDTIER . Oracle Collaboration Suite http://metalink.oracle.com/metalink/plsql/ml2_documents.showDocument?p_database_id=NOT&p_id=466757.1#OCSAVAIL . Oracle E-Business Suite e Application http://metalink.oracle.com/metalink/plsql/ml2_documents.showDocument?p_database_id=NOT&p_id=467742.1 . Oracle Enterprise Manager http://metalink.oracle.com/metalink/plsql/ml2_documents.showDocument?p_database_id=NOT&p_id=466757.1#DBAVAIL . Oracle PeopleSoft Enterprise e JD Edwards Enterprise http://www.peoplesoft.com/corp/en/support/security_index.jsp Mais informacoes: . Oracle Critical Patch Update - January 2008 http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2008.html O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBR4++POkli63F4U8VAQGlTwP/TG6ecNnfD7PFa5uZJwV1i1SnD5/Dhoqt uPF15RXvckyWATEGjOTCSwFIZkYP4D/kIlPQd/uBv5ksN9wqg+A19XkkjECMoObC BJLhUM7K9HSwI9Ueez2vVm7CstTcGDJWG0hJ5iizCQBWVcOov05hxy1aKmCPZgZ5 xLpGZfGHAlk= =iLoM -----END PGP SIGNATURE----- ----- End forwarded message -----