From security em unicamp.br Tue Jan 25 15:18:19 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 25 Jan 2011 15:18:19 -0200 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA11-011A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20110125171819.GA48958@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA11-011A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 11 Jan 2011 14:09:38 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA11-011A Microsoft Updates for Multiple Vulnerabilities Original release date: January 11, 2011 Last revised: -- Source: US-CERT Systems Affected * Microsoft Data Access Components * Windows Backup Manager Overview There are multiple vulnerabilities in Microsoft Data Access Components and Windows Backup Manager. Microsoft has released updates to address these vulnerabilities. I. Description The Microsoft Security Bulletin Summary for January 2011 describes multiple vulnerabilities in Microsoft Data Access Components and Windows Backup Manager. Microsoft has released updates to address the vulnerabilities. II. Impact A remote, unauthenticated attacker could execute arbitrary code, cause a denial of service, or gain unauthorized access to your files or system. III. Solution Apply updates Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for January 2011. That bulletin describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. In addition, administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). IV. References * Microsoft Security Bulletin Summary for January 2011 - * Microsoft Windows Server Update Services - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA11-011A Feedback VU#853372" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2011 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History January 11, 2011: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBTSyotj6pPKYJORa3AQKYzQf/fpbech41X6C2Fe1Pi9YF30CXiLUFtMCT w9CgfXj4qXpwjHd4pH/yXfJ/5AquGOvik5juwWs0wTj3pz5zddWRxuq7iSOsmmjS BeWUF5tT5zIcCIuG8FmOgKm+4egVydA6eSJTMGMpV7M7iGmYrDDHM17EMs+c8EIf Oov0oGxSFPYJxpdYmwEODvdSmmxbCP7QcOpS9F17R+hDvdMyQM/eHdEl57IpmCke dFSoW2UrWGhp8mm6ZfM/C9NTNX8hQIBoCpVOQ0MhWPB7i/2wz+6VajV9/KJ+cPBG LFwbBrd8WjJW/55TonDvwB/RIGYUsz4C4nuAZhwnVgUG2nABPrw++g== =K0p6 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Tue Jan 25 15:18:52 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 25 Jan 2011 15:18:52 -0200 Subject: [SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Janeiro/2011 Message-ID: <20110125171852.GB48958@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Janeiro/2011 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br cc: Centro de Atendimento a Incidentes de Seguranca Date: Tue, 11 Jan 2011 18:47:12 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 2 boletins de segurança em 11 de janeiro que abordam ao todo 3 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código. No momento da publicação deste resumo há exploração ativa das 3 vulnerabilidades do boletim: MS11-001 (CVE-2010-3145) e MS11-002 (CVE-2011-0026, CVE-2011-0027) SEVERIDADE . Crítica - MS11-002 - Vulnerabilidades em componentes do Microsoft Data Access que permitem execução remota de código. . Importante - MS11-001 - Vulnerabilidade no gerenciador de backup do Windows que permite execução remota de código. . Moderada - Nenhum boletim . Baixa - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMAÇÕES . Microsoft Security Bulletin Summary for January 2011 http://www.microsoft.com/technet/security/bulletin/ms11-jan.mspx . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research & Defense - MSRD http://blogs.technet.com/srd/ . Segurança Microsoft http://www.microsoft.com/brasil/security/ . SANS ISC Handler's Diary - January 2011 Microsoft Black Tuesday Summary http://isc.sans.edu/diary.html?storyid=10252 . MS11-001 - Vulnerability in Windows Backup Manager Could Allow Remote Code Execution (2478935) http://www.microsoft.com/technet/security/bulletin/MS11-001.mspx . MS11-002 - Vulnerabilities in Microsoft Data Access Components Could Allow Remote Code Execution (2451910) http://www.microsoft.com/technet/security/bulletin/MS11-002.mspx Identificador CVE (http://cve.mitre.org): CVE-2010-3145, CVE-2011-0026, CVE-2011-0027 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @cais_rnp Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBTSzB+ukli63F4U8VAQFCPgP/R30eS7RugsWrYOttcM58YOXM9hWAHMNm 8AyNslmu2tgL4lKOs/YriJyAhmiWSovkwsA/LiBWfHVqecYVt+ZFjhGZzPCFby0e cFbw6mol+MifVpUct4zfEcgnPuIXNK/iB2e68gBiTWZHEnQJ6ZYp6rc1+pjBJ8La con2INpEVNI= =CSW9 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Mon Jan 31 10:29:51 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 31 Jan 2011 10:29:51 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidades no servio DHCPv6 Message-ID: <20110131122950.GB30405@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidades no serviço DHCPv6 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Fri, 28 Jan 2011 18:49:53 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS está repassando o alerta do ISC (Internet Systems Consortium), intitulado "DHCP May Crash After Processing a DHCPv6 Decline Message" que trata de uma vulnerabilidade no servidor DHCPv6. Esta vulnerabilidade permite que um atacante cause a indisponibilidade de um servidor DHCPv6 através do envio de um pacote com um endereço que foi anteriormente negado, o que resulta em uma falha interna, provocando a paralisação do servidor DHCP. Até o momento, não existem informações de exploits disponíveis para esta vulnerabilidade. Entretanto, o CAIS recomenda que sejam implementadas as soluções descritas na seção "CORREÇÔES DISPONÌVEIS". SISTEMAS AFETADOS São afetadas por esta vulnerabilidade as versões 4.0.x a 4.2.x do DHCPv6. Os servidores DHCPv4 são imunes a esta vulnerabilidade. CORREÇÕES DISPONÍVEIS: Recomenda-se a atualização do servidor DHCPv6 par as versões 4.1.2-P1, 4.1-ESV-R1 ou 4.2.1b1. Recomenda-se também uma revisão nos filtros de acesso ao servidor DHCP, permitindo o acesso apenas aos equipamentos necessários, como computadores clientes e servidores de gerência de rede. MAIS INFORMAÇÕES . Vulnerability Note VU#686084 - ISC DHCP server DHCPv6 decline message processing vulnerability http://www.kb.cert.org/vuls/id/686084 . DHCP http://www.isc.org/software/dhcp . DHCP: Server Crash with Empty Link-Address Field http://www.isc.org/software/dhcp/advisories/cve-2010-3611 . Identificador CVE (http://cve.mitre.org): CVE 2011-0413 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @cais_rnp. Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBTUMsE+kli63F4U8VAQFDKAP/Vwd3wgHMJvN9nFo9DWTFPYATwFGX6nPp LdM+jax0U0pW3aieVviNg715rhk9+KcnIbWGD28NDF/6f3e7OOs2K53//19uzfId 3iv+GAtP0KDxlRbavsM6RSCtxlVO0KZeeCm17RT4wOZpKcmIkGbVUpbd/7PI3oxJ alO2pR7lsUY= =mXi6 -----END PGP SIGNATURE----- ----- End forwarded message -----