From security em unicamp.br Wed Sep 10 12:02:57 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 10 Sep 2008 12:02:57 -0300 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA08-253A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20080910150256.GA14029@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA08-253A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 9 Sep 2008 15:15:35 -0400 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA08-253A Microsoft Updates for Multiple Vulnerabilities Original release date: September 9, 2008 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows * Microsoft Windows Media Encoder * Microsoft Office XP, 2003, and 2007 Overview Microsoft has released updates that address vulnerabilities in Microsoft Windows, Windows Media Encoder, and Microsoft Office. I. Description Microsoft has released updates to address vulnerabilities that affect Microsoft Windows, Windows Media Encoder, and Microsoft Office as part of the Microsoft Security Bulletin Summary for September 2008. The most severe vulnerabilities could allow a remote, unauthenticated attacker to execute arbitrary code. For more information, see the US-CERT Vulnerability Notes Database. II. Impact A remote, unauthenticated attacker could execute arbitrary code or cause a vulnerable application to crash. III. Solution Apply updates from Microsoft Microsoft has provided updates for these vulnerabilities in the September 2008 Security Bulletin Summary. The security bulletin describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. Administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). IV. References * US-CERT Vulnerability Notes for Microsoft September 2008 updates - * Microsoft Security Bulletin Summary for September 2008 - * Microsoft Update - * Windows Server Update Services - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA08-253A Feedback VU#506947" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2008 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History September 9, 2008: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBSMbFjnIHljM+H4irAQKvmgf/dJY1wyDKFfgqGeKQH/nQQAnf3dUAW9Lg TLPNWNbuzseg+QHcQcV4JDSBw7jNI1fqsk289q4Z9CkHjsXzZLQWfwFtqviG0IMY wD+qsM2oixmkPZOrqaJSJzLXQjYErD5pfxYxX1fkpyHdsA6o7TDW93kIJTF+t4Ol g+n//w2Mu5PeWyzdf1hTid6hOA7WjAzWFIj1E0SpSI8ka2UU4xgTh1jkTFQ7c9fd aEq3j6LW19EnTnhuvJBkJrZoA68xQbfr9GPQthJVTntGusITsgwvX+SFUnXkh432 eJIN5JPc1rnwTAxQV1DcO64QO88z+9wTjX/c+phW17I2QIg3Q8kWng== =xj2A -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Sep 10 12:06:38 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 10 Sep 2008 12:06:38 -0300 Subject: [SECURITY-L] Decreto define datas permanentes para incio e trmino do Horrio de Vero Message-ID: <20080910150636.GB14029@unicamp.br> From: Ronaldo Vasconcellos Subject: [GTS-L] Decreto define datas permanentes para início e término do Horário de Verão To: GTS-L Date: Wed, 10 Sep 2008 09:39:14 -0300 (BRT) Momento emocionante. Ronaldo -- Decreto define datas permanentes para início e término do Horário de Verão http://www.mme.gov.br/site/news/detail.do?newsId=16838 Publicado no D.O.U de 09/09/2008 A Presidência da República publicou no Diário Oficial da União de hoje o Decreto nº 6.558 de 8 de setembro de 2008, que institui a hora de verão a partir de zero hora do terceiro domingo do mês de outubro de cada ano, até zero hora do terceiro domingo do mês de fevereiro do ano subseqüente, em parte do território nacional. Segundo o decreto, no ano em que houver coincidência entre o horário de verão e o domingo de carnaval, o encerramento do horário será no domingo seguinte. Neste ano a 38ª edição do Horário de Verão (2008-2009) terá início à zero hora do dia 19 de outubro de 2008 e terminará à zero hora do dia 15 de fevereiro de 2009. Os relógios deverão ser adiantados em uma hora nas regiões Sul, Sudeste e Centro-Oeste. De acordo com o Operador Nacional do Sistema (ONS), a previsão é que haja nesta edição uma redução entre 4% e 5% na demanda no horário de pico, o que representa cerca de 2 mil MW. Links para o decreto: DECRETO No 6.558 DE 8 DE SETEMBRO DE 2008 - Institui a hora de verão em parte doterritório nacional https://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/decreto/d6558.htm DECRETO No 6.558 DE 8 DE SETEMBRO DE 2008 - Institui a hora de verão em parte doterritório nacional (PDF) http://www.mme.gov.br/download.do?attachmentId=16121&download ----- End forwarded message ----- From security em unicamp.br Wed Sep 10 15:34:38 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 10 Sep 2008 15:34:38 -0300 Subject: [SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Seguranca Microsoft - Setembro 2008 Message-ID: <20080910183438.GD14029@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Seguranca Microsoft - Setembro 2008 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 10 Sep 2008 10:28:14 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 4 boletins de seguranca em 9 de setembro, que abordam ao todo 8 vulnerabilidades que afetam diversos produtos e que podem resultar na execucao remota de codigo, permitindo o comprometimento completo do sistema atacado. No momento da publicacao deste resumo nao ha' nenhum codigo malicioso (exploit) disponivel publicamente que explore as vulnerabilidades corrigidas. SEVERIDADE . Critica - MS08-052: Vulnerabilidades no Microsoft Windows GDI+ Pode permitir a execucao remota de codigo se um usuario visualizar um arquivo de imagem especialmente criado para explorar estas vulnerabilidades ou se o usuario visualizar uma pagina Web maliciosa. - MS08-053: Vulnerabilidade no Windows Media Encoder 9 Pode permitir a execucao remota de codigo se um usuario abrir uma pagina criada para explorar a vulnerabilidade. - MS08-054: Vulnerabilidade no Windows Media Player Pode permitir a execucao remota de codigo quando um arquivo de audio e' reproduzido a partir de um servidor Windows Media. - MS08-055: Vulnerabilidade no Microsoft Office Pode permitir a execucao remota de codigo se um usuario clicar em um URL do tipo OneNote especialmente criado para explorar a vulnerabilidade. . Importante - Nenhuma vulnerabilidade . Moderada - Nenhuma vulnerabilidade . Baixa - Nenhuma vulnerabilidade O sistema de classificacao de severidade das vulnerabilidades adotado pelo CAIS neste resumo e' o da propria Microsoft. O CAIS recomenda que se aplique, minimamente, correcoes para vulnerabilidades classificadas como Criticas e Importantes. No caso de correcoes para vulnerabilidades classificadas como Moderadas o CAIS recomenda que ao menos as recomendacoes de mitigacao sejam seguidas. . Critica - Vulnerabilidades cuja exploracao possa permitir a propagacao de um worm sem a necessidade de interacao com o usuario. . Importante - Vulnerabilidades cuja exploracao pode resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuarios ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploracao e' mitigada significativamente por fatores como configuracao padrao, auditoria ou dificuldade de exploracao. . Baixa - uma vulnerabilidade cuja exploracao seja extremamente dificil ou cujo impacto seja minimo. CORRECOES DISPONIVEIS Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMACOES . Microsoft Security Bulletin Summary for September 2008 http://www.microsoft.com/technet/security/bulletin/ms08-sep.mspx . SANS ISC Handler's Diary 2008-09-09: September 2008 Black Tuesday Overview http://isc.sans.org/diary.html?storyid=5009 . Microsoft Security Vulnerability Research & Defense http://blogs.technet.com/swi/ . MS08-052: Vulnerabilities in GDI+ Could Allow Remote Code Execution (954593) http://www.microsoft.com/technet/security/bulletin/ms08-052.mspx . MS08-053: Vulnerability in Windows Media Encoder 9 Could Allow Remote Code Execution (954156) http://www.microsoft.com/technet/security/bulletin/ms08-053.mspx . MS08-054: Vulnerability in Windows Media Player Could Allow Remote Code Execution (954154) http://www.microsoft.com/technet/security/bulletin/ms08-054.mspx . MS08-055: Vulnerability in Microsoft Office Could Allow Remote Code Execution (955047) http://www.microsoft.com/technet/security/bulletin/ms08-055.mspx . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2007-5348, CVE-2008-3012, CVE-2008-3013, CVE-2008-3014, CVE-2008-3015, CVE-2008-3008, CVE-2008-2253, CVE-2008-3007 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBSMfLdOkli63F4U8VAQFrmQP+K+3DDXL1JIhdTxBMk+wGgsKzmfCItShD vGJWZS+prhhDS+ckQGGmZwzXkq3PlJYw4QpWFvnd2qEs2g0/Lc+KT5oIL1Un5qjE aWi98Y0dio/YtOLne32ZwE2ZJuIB6HWOrUregKFekzvLjnweB4RG1MOmQew+yisn /1uIbhW0n1g= =rxxt -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Sep 17 12:12:48 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 17 Sep 2008 12:12:48 -0300 Subject: [SECURITY-L] CAIS-Alerta: Inicio do Horario de Verao 2008/2009 Message-ID: <20080917151248.GC37973@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Inicio do Horario de Verao 2008/2009 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Tue, 16 Sep 2008 16:08:48 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS gostaria de trazer `a atencao de todos que, de acordo com o Decreto no. 6.558 de 8 de setembro de 2008, o Horario de Verao 2008/2009 tera' inicio 'a zero hora (00:00) do dia 19 de Outubro de 2008, com termino 'a zero hora (00:00) do dia 15 de Fevereiro de 2009. Este ano traz uma novidade significativa: datas fixas de inicio e encerramento do periodo de Horario de Verao. O mesmo decreto no. 6.558 de 8 de setembro de 2008 instituiu o inicio sempre 'a zero hora do terceiro domingo de outubro e o encerramento sempre 'a zero hora do terceiro domingo de fereveiro do ano seguinte. Infelizmente ha' uma condicao que impede a automatizacao definitiva do Horario de Verao em sistemas: se o terceiro domingo de fevereiro for um domingo de Carnaval entao o encerramento e' automaticamente transferido para zero hora do domingo seguinte. No proximo dia 19 de outubro, sera' preciso adiantar os relogios em 1 hora nos estados da regiao Sul, Sudeste e Centro-Oeste que participam do Horario de Verao. . Rio Grande do Sul . Santa Catarina . Parana . Sao Paulo . Rio de Janeiro . Espirito Santo . Minas Gerais . Goias . Mato Grosso . Mato Grosso do Sul . Distrito Federal Lembramos a todos que, tratando-se de incidentes de seguranca, a precisao dos relogios dos sistemas e' fundamental para manter a consistencia dos logs, alem de ser imprescindivel nas investigacoes e identificacao de responsaveis. Lembramos ainda que os logs reportados durante a vigencia do Horario de Verao estarao no timezone UTC-0200 (GMT-2). O Decreto 6.558, que institui o Horario de Verao 2008/2009 no territorio nacional, esta' disponivel nos seguintes enderecos: . Decreto no. 6.558 de 8 de setembro de 2008 - Institui a hora de verao em parte do territorio nacional https://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/decreto/d6558.htm . Decreto no. 6.558 de 8 de setembro de 2008 - Institui a hora de verao em parte do territorio nacional (PDF) http://www.mme.gov.br/download.do?attachmentId=16121&download O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBSNAEUOkli63F4U8VAQEzBgQAu944l3GWqpsQB3vQnRm1mzklHbzmM6kl Zsrry3H2sJU5hIKDqAOzbCjlxfwGkieu90k5jwXuMT6pXlNOY/A8CbWUnwJZc437 Mi9wXQwfozz6mAsAvlig1UxmuOHM+X7kYou2q6FNe+n7cR/D0l/N0ZqdSn11wqPX 0Y4BsmPrHHQ= =ygst -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Sep 17 12:13:16 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 17 Sep 2008 12:13:16 -0300 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA08-260A -- Apple Updates for Multiple Vulnerabilities Message-ID: <20080917151315.GD37973@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA08-260A -- Apple Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 16 Sep 2008 15:53:06 -0400 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA08-260A Apple Updates for Multiple Vulnerabilities Original release date: Sep 16, 2008 Last revised: -- Source: US-CERT Systems Affected * Apple Mac OS X versions prior to and including 10.4.11 (Tiger) and 10.5.4 (Leopard) * Apple Mac OS X Server versions prior to and including 10.4.11 (Tiger) and 10.5.4 (Leopard) Overview Apple has released Security Update 2008-006 and Mac OS X version 10.5.5 to correct multiple vulnerabilities affecting Apple Mac OS X and Mac OS X Server. Attackers could exploit these vulnerabilities to execute arbitrary code, gain access to sensitive information, or cause a denial of service. I. Description Apple Security Update 2008-006 and Apple Mac OS X version 10.5.5 address a number of vulnerabilities affecting Apple Mac OS X and Mac OS X Server versions prior to and including 10.4.11 and 10.5.4. The update also addresses vulnerabilities in other vendors' products that ship with Apple Mac OS X or Mac OS X Server. II. Impact The impacts of these vulnerabilities vary. Potential consequences include arbitrary code execution, sensitive information disclosure, denial of service, privilege escalation, or DNS cache poisoning. III. Solution Upgrade Install Apple Security Update 2008-006 or Apple Mac OS X version 10.5.5. These and other updates are available via Software Update or via Apple Downloads. IV. References * Securing Your Web Browser - * About the security content of Mac OS X v10.5.5 and Security Update 2008-006 - * Mac OS X: Updating your software - * US-CERT Vulnerability Notes for Apple Security Update 2008-006 - _________________________________________________________________ The most recent version of this document can be found at: _________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA08-260A Feedback VU#547251" in the subject. _________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . _________________________________________________________________ Produced 2008 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History September 16 2008: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBSNANfnIHljM+H4irAQLlgQf+PqS9CZoUf6f9zPZNbyKDhBYETyc31z6G yrF/p3T2ZfH7qK43GbgSHbriAHi+nzlKdYk6vbt++6mE3Jr3QHmk/gyjp4BD8whS 1Qp6wamRmDUMgboseftfE/Pa/lAoFSejvUsGdgbkrNNH/95LcsPFqL+6pBQHna2c nFyEz3vMMPGxJr99Nf0Vda0O255fcjpvcVddbj005wvmyA83IT43ZFgAoINkKDvi qRo2jNmucDoQZTzX/ap1zU3ZSu5dBHlnH1qUK0BvFQSeLeGwaMoijkn2xqpCbzsV 4u3ErEkcLAQVMsTJBEzIs22WU4yRWF07eumhng3rIgGjbXuleNPfig== =SOoC -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Tue Sep 30 11:05:44 2008 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 30 Sep 2008 11:05:44 -0300 Subject: [SECURITY-L] CAIS-Alerta: Multiplas vulnerabilidades no CISCO IOS (SA31990) Message-ID: <20080930140544.GB54260@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Multiplas vulnerabilidades no CISCO IOS (SA31990) To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Tue, 30 Sep 2008 09:12:12 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta' repassando o alerta da Secunia, intitulado "SA31990 - Cisco IOS Multiple Vulnerabilities", que trata de 16 vulnerabilidades reportadas pela CISCO e que afetam seu sistema IOS. As vulnerabilidades sao consideradas criticas pelo fabricante uma vez que afetam equipamentos de infra-estrutura de redes e que se exploradas podem permitir a um atacante remoto causar negacao de servico, obter informacoes sensiveis ou mesmo acessar o equipamento com privilegios indevidos. O ISC - SANS Internet Storm Center - avaliou as vulnerabilidades e disponibilizou a seguinte classificacao: cisco-sa-20080924-iosips - Critica cisco-sa-20080924-ssl - Critica cisco-sa-20080924-sip - Importante cisco-sa-20080924-cucm - Critica cisco-sa-20080924-vpn - Importante cisco-sa-20080924-mfi - Critica cisco-sa-20080924-ipc - Critica cisco-sa-20080924-ubr - CORRIGIR AGORA cisco-sa-20080924-multicast - CORRIGIR AGORA cisco-sa-20080924-sccp - CORRIGIR AGORA cisco-sa-20080924-iosfw - CORRIGIR AGORA cisco-sa-20080924-l2tp - Critica As vulnerabilidades marcadas como "CORRIGIR AGORA" indicam a existencia de "perigo imediato de exploracao da vulnerabilidade" seguindo a analise do ISC, sendo necessaria a correcao imediata do problema. SISTEMAS AFETADOS . Cisco IOS 12.x . Cisco IOS R12.x CORRECOES DISPONIVEIS Recomenda-se fazer a atualizacao para as versoes disponiveis no site oficial do fornecedor. MAIS INFORMACOES . SA31990: Cisco IOS Multiple Vulnerabilities http://secunia.com/advisories/31990/ . CISCO Security Advisories http://www.cisco.com/en/US/products/products_security_advisories_listing.html . Cisco Releases Security Alerts http://www.us-cert.gov/current/current_activity.html . Cisco Unified Communications Manager Session Initiation Protocol Message Reload Denial of Service Vulnerability http://tools.cisco.com/security/center/viewAlert.x?alertId=16667 . Cisco IOS Software L2TP Packet Handling Denial of Service Vulnerability http://tools.cisco.com/security/center/viewAlert.x?alertId=16650 . Cisco IOS Multiprotocol Label Switching Virtual Private Network Information Disclosure Issue http://tools.cisco.com/security/center/viewAlert.x?alertId=16669 . Cisco IOS Linecard Redundancy Unauthorized Access Vulnerability http://tools.cisco.com/security/center/viewAlert.x?alertId=16634 . Cisco IOS Software Session Initiation Message Memory Leak Denial of Service Vulnerability http://tools.cisco.com/security/center/viewAlert.x?alertId=16651 . Cisco IOS Skinny Call Control Protocol Fragmented Message Denial of Service Vulnerability http://tools.cisco.com/security/center/viewAlert.x?alertId=16670 . Cisco IOS IPS Feature SERVICE.DNS Signature Engine Network Traffic Handling Denial of Service Vulnerability http://tools.cisco.com/security/center/viewAlert.x?alertId=16656 . Cisco IOS IPC Message Denial of Service Vulnerability http://tools.cisco.com/security/center/viewAlert.x?alertId=16646 . Cisco IOS Multi Protocol Label Switching Forwarding Infrastructure Denial of Service Vulnerability http://tools.cisco.com/security/center/viewAlert.x?alertId=16635 . SANS ISC Handler's Diary 2008-09-25: CISCO bi-annual patch day http://isc.sans.org/diary.html?storyid=5078 Identificador CVE (http://cve.mitre.org): CVE-2008-2739, CVE-2008-3798, CVE-2008-3799, CVE-2008-3800, CVE-2008-3801, CVE-2008-3802, CVE-2008-3803, CVE-2008-3804, CVE-2008-3805, CVE-2008-3807, CVE-2008-3808, CVE-2008-3809, CVE-2008-3810, CVE-2008-3811, CVE-2008-3812, CVE-2008-3813 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBSOIX1ukli63F4U8VAQGbtgP+Oh7fReO6oKaC+NUTabYfoitddpW89SJp 2PeuWkPwExiM7SVmZhyyiWbLS2kXppCBJuxlQbLL+3q4bwLkq5uxnzTeacqgzov4 j0jaAU6nef4I6AtSbaTCXbBpLJrGOmVU0w5TPKatXOjAcmeWIR7K507auVZ+8gmf B3op5BZygpM= =Qf6O -----END PGP SIGNATURE----- ----- End forwarded message -----