From security em unicamp.br Wed Dec 15 09:41:46 2010 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 15 Dec 2010 09:41:46 -0200 Subject: [SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Dezembro 2010 Message-ID: <20101215114145.GB29934@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Dezembro 2010 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Tue, 14 Dec 2010 17:37:22 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 17 boletins de segurança em 14 de dezembro que abordam ao todo 40 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, escalação de privilégios de usuários locais conectados e negação de serviço. No momento da publicação deste resumo há exploração ativa de uma das vulnerabilidades do boletim: MS10-092 (CVE-2010-3338). SEVERIDADE . Crítica - MS10-090 - Update cumulativo de segurança para o Internet Explorer. Corrige vulnerabilidades que permitem execução remota de código no Microsoft Internet Explorer - MS10-091 - Vulnerabilidades no driver OpenType Font (OTF) que permitem execução remota de código no Microsoft Windows Explorer . Importante - MS10-092 - Vulnerabilidade no agendador de tarefas do Windows que permite escalação de privilégios de usuários locais conectados - MS10-093 - Vulnerabilidade no Windows Movie Maker que permite execução remota de código - MS10-094 - Vulnerabilidade no Windows Media Encoder que permite execução remota de código - MS10-095 - Vulnerabilidade no Microsoft Windows que permite execução remota de código - MS10-096 - Vulnerabilidade no Catálogo de Endereços do Windows que permite execução remota de código - - MS10-097 - Vulnerabilidade em biblioteca vulnerável do Microsoft Windows Internet Connection Signup Wizard que permite execução remota de código - MS10-098 - Vulnerabilidades nos drivers de Kernel-Mode do Windows que permitem escalação de privilégios de usuários locais conectados - MS10-099 - Vulnerabilidade no componente NDProxy do Microsoft Windows que permite escalação de privilégios de usuários locais conectados - MS10-100 - Vulnerabilidade no Consent User Interface que permite escalação de privilégios de usuários locais conectados - MS10-101 - Vulnerabilidade no Microsoft Windows Netlogon RPC Service que permite negação de serviço - MS10-102 - Vulnerabilidade na solução de virtualização Microsoft Hyper-V que permite negação de serviço - MS10-103 - Vulnerabilidade no Microsoft Publisher que permite execução remota de código - MS10-104 - Vulnerabilidade no Microsoft SharePoint que permite execução remota de código - MS10-105 - Vulnerabilidades nos filtros gráficos do Microsoft Office que permitem execução remota de código . Moderada - MS10-106 - Vulnerabilidade no Microsoft Exchange Server que permite negação de serviço . Baixa - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMAÇÕES . Microsoft Security Bulletin Summary for December 2010 http://www.microsoft.com/technet/security/bulletin/ms10-dec.mspx . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research & Defense - MSRD http://blogs.technet.com/srd/ . Segurança Microsoft http://www.microsoft.com/brasil/security/ . SANS ISC Handler's Diary - December 2010 Microsoft Black Tuesday Summary http://isc.sans.edu/diary.html?storyid=10081 . MS10-090 - Cumulative Security Update for Internet Explorer (2416400) http://www.microsoft.com/technet/security/bulletin/MS10-090.mspx . MS10-091 - Vulnerabilities in the OpenType Font (OTF) Driver Could Allow Remote Code Execution (2296199) http://www.microsoft.com/technet/security/bulletin/MS10-091.mspx . MS10-092 - Vulnerability in Task Scheduler Could Allow Elevation of Privilege (2305420) http://www.microsoft.com/technet/security/bulletin/ms10-092.mspx . MS10-093 - Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (2424434) http://www.microsoft.com/technet/security/bulletin/MS10-093.mspx . MS10-094 - Vulnerability in Windows Media Encoder Could Allow Remote Code Execution (2447961) http://www.microsoft.com/technet/security/bulletin/MS10-094.mspx . MS10-095 - Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2385678) . MS10-096 - Vulnerability in Windows Address Book Could Allow Remote Code Execution (2423089) http://www.microsoft.com/technet/security/bulletin/MS10-096.mspx . MS10-097 - Insecure Library Loading in Internet Connection Signup Wizard Could Allow Remote Code Execution (2443105) http://www.microsoft.com/technet/security/bulletin/MS10-097.mspx . MS10-098 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2436673) http://www.microsoft.com/technet/security/bulletin/ms10-098.mspx . MS10-099 - Vulnerability in Routing and Remote Access Could Allow Elevation of Privilege (2440591) http://www.microsoft.com/technet/security/bulletin/ms10-099.mspx . MS10-100 - Vulnerability in Consent User Interface Could Allow Elevation of Privilege (2442962) http://www.microsoft.com/technet/security/bulletin/MS10-100.mspx . MS10-101 - Vulnerability in Windows Netlogon Service Could Allow Denial of Service (2207559) http://www.microsoft.com/technet/security/bulletin/ms10-101.mspx . MS10-102 - Vulnerability in Hyper-V Could Allow Denial of Service (2345316) http://www.microsoft.com/technet/security/bulletin/ms10-102.mspx . MS10-103 - Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2292970) http://www.microsoft.com/technet/security/bulletin/ms10-103.mspx . MS10-104 - Vulnerability in Microsoft SharePoint Could Allow Remote Code Execution (2455005) http://www.microsoft.com/technet/security/bulletin/MS10-104.mspx . MS10-105 - Vulnerabilities in Microsoft Office Graphics Filters Could Allow for Remote Code Execution (968095) http://www.microsoft.com/technet/security/bulletin/ms10-105.mspx . MS10-106 - Vulnerability in Microsoft Exchange Server Could Allow Denial of Service (2407132) http://www.microsoft.com/technet/security/bulletin/MS10-106.mspx Identificador CVE (http://cve.mitre.org): CVE-2010-2569, CVE-2010-2570, CVE-2010-2571, CVE-2010-2742, CVE-2010-3144, CVE-2010-3147, CVE-2010-3338, CVE-2010-3340, CVE-2010-3342, CVE-2010-3343, CVE-2010-3345, CVE-2010-3346, CVE-2010-3348, CVE-2010-3937, CVE-2010-3939, CVE-2010-3940, CVE-2010-3941, CVE-2010-3942, CVE-2010-3943, CVE-2010-3944, CVE-2010-3945, CVE-2010-3946, CVE-2010-3947, CVE-2010-3949, CVE-2010-3950, CVE-2010-3951, CVE-2010-3952, CVE-2010-3954, CVE-2010-3955, CVE-2010-3956, CVE-2010-3957, CVE-2010-3959, CVE-2010-3960, CVE-2010-3961, CVE-2010-3962, CVE-2010-3963, CVE-2010-3964, CVE-2010-3965, CVE-2010-3966, CVE-2010-3967 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @cais_rnp Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBTQfISukli63F4U8VAQEKrwP/W7T0NzxNfrY5kiz0QOO5IoFL3bfx1j/i txBMJkMdMpk4ZvArMcjtS1AS/rKPba6A+Y2QFXsgwYA0Q0ku3a31ObmQe+euDmO1 zXIWV2W/EBTG7ioTmxGUKED6FkwQc3j6SOrxcNDuqBMCEif2RS9tFpuaNEVipxr/ vXsQZSyWy14= =G/4N -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Dec 15 09:42:08 2010 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 15 Dec 2010 09:42:08 -0200 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA10-348A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20101215114208.GC29934@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA10-348A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 14 Dec 2010 14:41:23 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA10-348A Microsoft Updates for Multiple Vulnerabilities Original release date: December 14, 2010 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows * Microsoft Internet Explorer * Microsoft Office * Microsoft Sharepoint * Microsoft Exchange Overview There are multiple vulnerabilities in Microsoft Windows, Internet Explorer, Office, Sharepoint, and Exchange. Microsoft has released updates to address these vulnerabilities. I. Description The Microsoft Security Bulletin Summary for December 2010 describes multiple vulnerabilities in Microsoft Windows, Internet Explorer, Office, Sharepoint, and Exchange. Microsoft has released updates to address the vulnerabilities. II. Impact A remote, unauthenticated attacker could execute arbitrary code, cause a denial of service, or gain unauthorized access to your files or system. III. Solution Apply updates Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for December 2010. That bulletin describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. In addition, administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). IV. References * Microsoft Security Bulletin Summary for December 2010 - * Microsoft Windows Server Update Services - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA10-348A Feedback VU#462388" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2010 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History December 14, 2010: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBTQfHLz6pPKYJORa3AQKscQf+PuoQMdOhFTA15BHwhfvSisQ6rtS4qN/S GZHTverwD+frfgbTpuwCwQIy0pr99Xg2Tgxh589AYrHoQMsCOmoOTn5J+36j5YFU 8eynvA4heEebmYGdygykItEoZNjtDVKqEIpWq3k71au4O0i1r+qqEx4dWCWNl0vo YbEiY9t5pXwWfZElvAGN6bOWdE1vMU3yVakXm4L8wadRd1DPTYYE76DecOkIeU+i wjRzxSa6+63OtUXp/WYrnuG17L3FPkNyHB3Hh537+NtcXvFqu4OIr3uWaZOi70AC 6JzFrz3yRSEUiOsJuIvFcNl+RQDFlo/so4XfqVAw/J8uZ7vspmLB7Q== =O1/Z -----END PGP SIGNATURE----- ----- End forwarded message -----