From security em unicamp.br Wed May 12 10:51:35 2010 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 12 May 2010 10:51:35 -0300 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA10-131A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20100512135135.GA33038@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA10-131A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 11 May 2010 16:01:27 -0400 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA10-131A Microsoft Updates for Multiple Vulnerabilities Original release date: May 11, 2010 Last revised: -- Source: US-CERT Systems Affected * Microsoft Outlook Express * Microsoft Windows Mail * Microsoft Windows Live Mail * Microsoft Office * Microsoft Visual Basic for Applications * third-party software that uses Visual Basic for Applications Overview Microsoft has released updates to address vulnerabilities in Microsoft Outlook Express, Microsoft Windows Mail, Microsoft Windows Live Mail, Microsoft Office, and Microsoft Visual Basic for Applications. I. Description Microsoft has released security bulletins for multiple vulnerabilities in Microsoft Outlook Express, Microsoft Windows Mail, Microsoft Windows Live Mail, Microsoft Office, and Microsoft Visual Basic for Applications. These bulletins are described in the Microsoft Security Bulletin Summary for May 2010. Third-party software that distributes VBE6.DLL may also be affected. If the third-party application follows the best practices for using a shared component as a side-by-side assembly, then the component will be updated by the update provided by MS10-031. Otherwise, you should contact the vendor to obtain an updated version of the application with the fixed VBE6.DLL file. II. Impact A remote, unauthenticated attacker could execute arbitrary code or cause a vulnerable application to crash. III. Solution Apply updates from Microsoft Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for May 2010. The security bulletin describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. Administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). IV. References * Microsoft Security Bulletin Summary for May 2010 - * Microsoft Security Bulletin MS10-031 - Critical - * Microsoft Windows Server Update Services - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA10-131A Feedback VU#617092" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2010 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History May 11, 2010: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBS+m0fz6pPKYJORa3AQI3NQf/RhDVC52OJXDRHyTEdRHRgIkaR1oIH2iC StFdl15uF5Ym0eAqz6H8E7DxvG8gCnflPjvocyLC6dFfyV/k1E12HMou0tH0cfAZ 3DsjI77irngiN3tCN0vansmBnM5uiacveQRPP4thcjGy9BeVxzhsUar759pTt85e 6Mytazl54yINv71OftNpCdSJ++8J4k3l68rIUlXerdhdK5Z5N21TDlOdx33OwMcU 2FeseljNK7iDTlN133SPgwfL9DiipdGncjbIpoGnDt+/MRV7OFXA8U9SQP5DairD uDtd96navz10+XADrGlhdbMr1w4kpKz4Z2I+Lxa+CIQvqcvav4+NEg== =RAsv -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed May 12 11:12:50 2010 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 12 May 2010 11:12:50 -0300 Subject: [SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Maio 2010 Message-ID: <20100512141250.GB33038@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Maio 2010 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Tue, 11 May 2010 17:51:34 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 02 boletins de segurança em 11 de Maio que abordam ao todo 02 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código. No momento da publicação deste resumo não há informações sobre códigos maliciosos (exploits) disponíveis publicamente que exploram as vulnerabilidades relacionadas aos boletins MS10-030 e MS10-031. SEVERIDADE . Crítica - MS10-030: Vulnerabilidade no Microsoft Outlook Express e Windows Mail Vulnerabilidade que permite a execução remota de código - MS10-031: Vulnerabilidade no Microsoft Visual Basic para aplicações Vulnerabilidade que permite a execução remota de código . Importante - Nenhum boletim . Moderada - Nenhum boletim . Baixa - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMAÇÕES . Microsoft Security Bulletin Summary for May 2010 http://www.microsoft.com/technet/security/bulletin/ms10-may.mspx . SANS ISC Handler's Diary 2010-05-11 - Microsoft May 2010 Patch Tuesday http://isc.sans.org/diary.html?storyid=8776 . MS10-030: Vulnerability in Outlook Express and Windows Mail Could Allow Remote Code Execution (978542) http://www.microsoft.com/technet/security/bulletin/MS10-030.mspx . MS10-031: Vulnerability in Microsoft Visual Basic for Applications Could Allow Remote Code Execution (978213) http://www.microsoft.com/technet/security/bulletin/MS10-031.mspx . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research & Defense - MSRD http://blogs.technet.com/srd/ . Segurança Microsoft http://www.microsoft.com/brasil/security/ Identificador CVE (http://cve.mitre.org): CVE-2010-0815, CVE-2010-0816 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBS+nDf+kli63F4U8VAQEYCwQAikAilcB3bia/309S54lpZq/7uHCkRw3X rKlXojZEFt+3GuwQfF5ls3Q+QRum07LKVTdFflHF23IsQhWvk8jJ8tln8N7ssF3n txS272x13xOL80T7m+uAHCQHpqK3dkS09y9LdWsVonZ9uXBlk40zT2bi04CxHESW 58J241xSvUI= =cBj1 -----END PGP SIGNATURE----- ----- End forwarded message -----