From security em unicamp.br Wed Apr 13 13:40:53 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 13 Apr 2011 13:40:53 -0300 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA11-102A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20110413164053.GC92885@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA11-102A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 12 Apr 2011 14:25:16 -0400 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA11-102A Microsoft Updates for Multiple Vulnerabilities Original release date: April 12, 2011 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows * Microsoft Office * Microsoft Internet Explorer * Microsoft Visual Studio Overview There are multiple vulnerabilities in Microsoft Windows, Office, Internet Explorer, and Visual Studio. Microsoft has released updates to address these vulnerabilities. I. Description The Microsoft Security Bulletin Summary for April 2011 describes multiple vulnerabilities in Microsoft Windows, Office, Internet Explorer, and Visual Studio. Microsoft has released updates to address the vulnerabilities. II. Impact A remote, unauthenticated attacker could execute arbitrary code, cause a denial of service, or gain unauthorized access to your files or system. III. Solution Apply updates Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for April 2011. That bulletin describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. In addition, administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). IV. References * Microsoft Security Bulletin Summary for April 2011 - * Microsoft Windows Server Update Services - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA11-102A Feedback VU#629990" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2011 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History April 12, 2011: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBTaSYJD6pPKYJORa3AQI+wQf9Gari38hPG0Oizj92EMGq1NW4TDsGWWLG XTBqRlMt6/Zvw3cmueQdRf25Q1ZCajf/AGOwfoNHL5uzGQliLsUm6jjOoAJF5f8r SDwiS22Ce+iQBITdma6+DOUGGfhZXzaWwfEPlrnp4T1WyQcXN7h/9o2cTgwZ/wBk c9pEdSyLodRfqHufAf6nW/xl4PIj73TWrX7BLK64WF7A1aOXq1iU7X1lheGvqQEW DH/M8nTS5XAVQgCJ9+9/241qlJRo2rDZsj9ltgIS1iBLBuFvutsaE6gZvbXkbG8L dyuSogp1JiQA3HwW3Pk3prE3r7PyPvBBcpO783A9ZS6/4QfNlgifxA== =rkFM -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Apr 13 13:48:13 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 13 Apr 2011 13:48:13 -0300 Subject: [SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Abril/2011 Message-ID: <20110413164813.GD92885@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Abril/2011 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 13 Apr 2011 09:15:45 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 17 boletins de segurança em 12 de abril que abordam ao todo 64 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, elevação de privilégios de usuários locais conectados e divulgação não autorizada de informações. No momento da publicação deste resumo há exploração ativa de duas vulnerabilidades do boletim: MS11-018 (CVE-2011-0094, CVE-2011-0346, CVE-2011-1244, CVE-2011-1245, CVE-2011-1345) e MS11-026 (CVE-2011-0096). Existem também, provas de conceito (Proof of Concept - PoC) publicados para as seguintes vulnerabilidades: MS11-023 (CVE-2011-0107, CVE-2011-0977), MS11-024 (CVE-2010-3974) e MS11-027 (CVE-2010-0811, CVE-2010-3973, CVE-2011-1243). SEVERIDADE . Crítica - MS11-018 - Update cumulativo para o Internet Explorer. Corrige vulnerabilidades que permitem execução remota de código. - MS11-019 - Vulnerabilidades no cliente SMB que permitem execução remota de código. - MS11-020 - Vulnerabilidade no servidor SMB que permite execução remota de código. - MS11-027 - Update cumulativo para o ActiveX Kill Bits. Corrige vulnerabilidades que permitem execução remota de código. - MS11-028 - Vulnerabilidade no framework .NET que permite execução remota de código. - MS11-029 - Vulnerabilidade no GDI+ que permite execução remota de código. - MS11-030 - Vulnerabilidade na resolução de DNS que permite execução remota de código. - MS11-031 - Vulnerabilidade nas Scripting Engines para JScript e VBScript que permite execução remota de código. - MS11-032 - Vulnerabilidade no driver OpenType Compact Font Format (CFF) que permite execução remota de código. . Importante - MS11-021 - Vulnerabilidades no Microsoft Excel que permitem execução remota de código. - MS11-022 - Vulnerabilidades no Microsoft Powerpoint que permitem execução remota de código. - MS11-023 - Vulnerabilidades no Microsoft Office que permitem execução remota de código. - MS11-024 - Vulnerabilidade no Windows Fax Cover Page Editor que permite execução remota de código. - MS11-025 - Vulnerabilidade na biblioteca Microsoft Foundation Class (MFC) que permite execução remota de código. - MS11-026 - Vulnerabilidade no MHTML que permite divulgação não autorizada de informações. - MS11-033 - Vulnerabilidade nos conversores de texto do WordPad que permite execução remota de código. - MS11-034 - Vulnerabilidades nos drivers kernel-mode do Windows que permitem elevação de privilégios de usuários locais conectados. . Moderada - Nenhum boletim . Baixa - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMAÇÕES . Microsoft Security Bulletin Summary for April 2011 http://www.microsoft.com/technet/security/bulletin/ms11-apr.mspx . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research & Defense - MSRD http://blogs.technet.com/srd/ . Segurança Microsoft http://www.microsoft.com/brasil/security/ . SANS ISC Handler's Diary - April 2011 Microsoft Black Tuesday Summary http://isc.sans.edu/diary/April+2011+Microsoft+Black+Tuesday+Summary/10693 . Microsoft Security Bulletin MS11-018 - Cumulative Security Update for Internet Explorer (2497640) http://www.microsoft.com/technet/security/Bulletin/MS11-018.mspx . Microsoft Security Bulletin MS11-019 - Vulnerabilities in SMB Client Could Allow Remote Code Execution (2511455) http://www.microsoft.com/technet/security/Bulletin/MS11-019.mspx . Microsoft Security Bulletin MS11-020 - Vulnerability in SMB Server Could Allow Remote Code Execution (2508429) http://www.microsoft.com/technet/security/Bulletin/MS11-020.mspx . Microsoft Security Bulletin MS11-021 - Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2489279) http://www.microsoft.com/technet/security/bulletin/ms11-021.mspx . Microsoft Security Bulletin MS11-022 - Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (2489283) http://www.microsoft.com/technet/security/Bulletin/MS11-022.mspx . Microsoft Security Bulletin MS11-023 - Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2489293) http://www.microsoft.com/technet/security/Bulletin/MS11-023.mspx . Microsoft Security Bulletin MS11-024 - Vulnerability in Windows Fax Cover Page Editor Could Allow Remote Code Execution (2527308) http://www.microsoft.com/technet/security/Bulletin/MS11-024.mspx . Microsoft Security Bulletin MS11-025 - Vulnerability in Microsoft Foundation Class (MFC) Library Could Allow Remote Code Execution (2500212) http://www.microsoft.com/technet/security/Bulletin/MS11-025.mspx . Microsoft Security Bulletin MS11-026 - Vulnerability in MHTML Could Allow Information Disclosure (2503658) http://www.microsoft.com/technet/security/bulletin/ms11-026.mspx . Microsoft Security Bulletin MS11-027 - Cumulative Security Update of ActiveX Kill Bits (2508272) http://www.microsoft.com/technet/security/Bulletin/MS11-027.mspx . Microsoft Security Bulletin MS11-028 - Vulnerability in .NET Framework Could Allow Remote Code Execution (2484015) http://www.microsoft.com/technet/security/Bulletin/MS11-028.mspx . Microsoft Security Bulletin MS11-029 - Vulnerability in GDI+ Could Allow Remote Code Execution (2489979) http://www.microsoft.com/technet/security/bulletin/MS11-029.mspx . Microsoft Security Bulletin MS11-030 - Vulnerability in DNS Resolution Could Allow Remote Code Execution (2509553) http://www.microsoft.com/technet/security/bulletin/ms11-030.mspx . Microsoft Security Bulletin MS11-031 - Vulnerability in JScript and VBScript Scripting Engines Could Allow Remote Code Execution (2514666) http://www.microsoft.com/technet/security/Bulletin/MS11-031.mspx . Microsoft Security Bulletin MS11-032 - Vulnerability in the OpenType Compact Font Format (CFF) Driver Could Allow Remote Code Execution (2507618) http://www.microsoft.com/technet/security/Bulletin/MS11-032.mspx . Microsoft Security Bulletin MS11-033 - Vulnerability in WordPad Text Converters Could Allow Remote Code Execution (2485663) http://www.microsoft.com/technet/security/Bulletin/MS11-033.mspx . Microsoft Security Bulletin MS11-034 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2506223) http://www.microsoft.com/technet/security/bulletin/ms11-034.mspx Identificador CVE (http://cve.mitre.org): CVE-2010-0811, CVE-2010-3190, CVE-2010-3958, CVE-2010-3973, CVE-2010-3974, CVE-2011-0028, CVE-2011-0034, CVE-2011-0041, CVE-2011-0094, CVE-2011-0096, CVE-2011-0097, CVE-2011-0098, CVE-2011-0101, CVE-2011-0103, CVE-2011-0104, CVE-2011-0105, CVE-2011-0107, CVE-2011-0346, CVE-2011-0654, CVE-2011-0655, CVE-2011-0656, CVE-2011-0657, CVE-2011-0660, CVE-2011-0661, CVE-2011-0662, CVE-2011-0663, CVE-2011-0665, CVE-2011-0666, CVE-2011-0667, CVE-2011-0670, CVE-2011-0671, CVE-2011-0672, CVE-2011-0673, CVE-2011-0674, CVE-2011-0675, CVE-2011-0676, CVE-2011-0677, CVE-2011-0976, CVE-2011-0977, CVE-2011-0978, CVE-2011-0979, CVE-2011-0980, CVE-2011-1225, CVE-2011-1226, CVE-2011-1227, CVE-2011-1228, CVE-2011-1229, CVE-2011-1230, CVE-2011-1231, CVE-2011-1232, CVE-2011-1233, CVE-2011-1234, CVE-2011-1235, CVE-2011-1236, CVE-2011-1237, CVE-2011-1238, CVE-2011-1239, CVE-2011-1240, CVE-2011-1241, CVE-2011-1242, CVE-2011-1243, CVE-2011-1244, CVE-2011-1245, CVE-2011-1345 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @cais_rnp Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBTaWUD+kli63F4U8VAQFGiwP+K4ZvtoucyDQy+diAfh+puAiRPxWM94PI QvwOSPamMzhes+ePIuM0btKXI1kgiI8namexeD2eEAv1JbhVC+tKpBGOXBNOZhZR 5sDM4yqnm3EJwvcHhztCrxMIL9ilL1g1tD0M9fhTnJ/cbQi3I+XlhSbfyztDUU/b 68EhvOMwKjE= =GL8K -----END PGP SIGNATURE----- ----- End forwarded message -----