From security em unicamp.br Thu Oct 13 08:41:24 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 13 Oct 2011 08:41:24 -0300 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA11-284A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20111013114124.GA45483@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA11-284A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 11 Oct 2011 14:39:13 -0400 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA11-284A Microsoft Updates for Multiple Vulnerabilities Original release date: October 11, 2011 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows * Microsoft .NET Framework * Microsoft Silverlight * Internet Explorer * Microsoft Forefront Unified Access Gateway * Microsoft Host Integration Server Overview There are multiple vulnerabilities in Microsoft Windows, .NET Framework, Silverlight, Internet Explorer, Forefront Unified Access Gateway, and Host Integration Server. Microsoft has released updates to address these vulnerabilities. I. Description The Microsoft Security Bulletin Summary for October 2011 describes multiple vulnerabilities in Microsoft Windows, .NET Framework, Silverlight, Internet Explorer, Forefront Unified Access Gateway, and Host Integration Server. Microsoft has released updates to address the vulnerabilities. II. Impact A remote, unauthenticated attacker could execute arbitrary code, cause a denial of service, or gain unauthorized access to your files or system. III. Solution Apply updates Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for October 2011. That bulletin describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. In addition, administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). IV. References * Microsoft Security Bulletin Summary for October 2011 - * Microsoft Windows Server Update Services - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA11-284A Feedback VU#127203" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2011 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History October 11, 2011: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBTpSMLT/GkGVXE7GMAQLHGAf/axezFyU84ZPyWjypVhJdXRVJTCk3EpOT eOXXa6834tI08wzEjTfTwPSyVfomWi7/D15o6mnW470TyoKQ+cX4isB4O6NKHoM+ jjW57SmYkp3I9qPZi0guzF6q7kYwmBqUWxuwZn0eJ77yi8U9NzRxywjjg1ZXgbvq DmuNj/aMqDbd/xcOgypRM4bS6cWJ+aW2D4HNj8v2ffKabHtw/Nq/brBxv/K7gPaE LRzrz43a+hxlupTO+QFwwyOsqWRuE0k+wBHT8EV4cJkeH4o22X3hBJ2GxRXeJmMF bsAmiu+cDuR1OKPPoQ4jaBmCo4ot/drT6k3BCN0mgBCDMz23AMhLPw== =j6Pv -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Oct 13 08:41:55 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 13 Oct 2011 08:41:55 -0300 Subject: [SECURITY-L] CAIS-Alerta: resumo dos Boletins de Segurana Microsoft -outubro/2011 Message-ID: <20111013114155.GB45483@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: resumo dos Boletins de Segurança Microsoft -outubro/2011 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br cc: Centro de Atendimento a Incidentes de Seguranca Date: Tue, 11 Oct 2011 17:35:00 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 8 boletins de segurança em 11 de outubro que abordam ao todo 22 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, divulgação não autorizada de informações, elevação de privilégio e negação de serviço (DoS). No momento da publicação deste resumo há exploração ativa 12 doze vulnerabilidades do boletim: MS11-076 (CVE-2011-2009), MS11-077 (CVE-2011-1985, CVE-2011-2003), MS11-079 (CVE-2011-1895, CVE-2011-1896, CVE-2011-1897, CVE-2011-1969), MS11-081 (CVE-2011-1993, CVE-2011-1995, CVE-2011-1998, CVE-2011-2000, CVE-2011-2001). SEVERIDADE . Crítica - MS11-078 - Vulnerabilidade no .NET Framework e Microsoft Silverlight pode permitir execução remota de código. - MS11-081 - Atualização de segurança cumulativa para o internet Explorer. . Importante - MS11-075 - Vulnerabilidades no Microsoft Active Acessibility podem permitir execução remota de código. - MS11-076 - Vulnerabilidades no Window Media Center podem permitir execução remota de código. - MS11-077 - Vulnerabilidades no Windows Kernel-Mode Drivers podem permitir a execução remota de código. - MS11-079 - Vulnerabilidades no Microsoft Forefront podem permitir execução remota de código. - MS11-080 - Vulnerabilidades no driver de função auxiliar podem permitir elevação de privilégio. - MS11-082 - Vulnerabilidades no Host Integration Server podem permitir negação de serviço. . Moderada - Nenhum boletim . Baixa - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMAÇÕES . Microsoft Security Bulletin Summary for October 2011 http://www.microsoft.com/technet/security/bulletin/ms11-oct.mspx . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research& Defense - MSRD http://blogs.technet.com/srd/ . Segurança Microsoft http://www.microsoft.com/brasil/security/ . MS11-078 - Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution http://technet.microsoft.com/en-us/security/bulletin/ms11-078 . MS11-081 - Cumulative Security Update for Internet Explorer http://technet.microsoft.com/en-us/security/bulletin/ms11-081 . MS11-075 - Vulnerability in Microsoft Active Accessibility Could Allow Remote Code Execution http://technet.microsoft.com/en-us/security/bulletin/ms11-075 . MS11-076 - Vulnerability in Windows Media Center Could Allow Remote Code Execution http://technet.microsoft.com/en-us/security/bulletin/ms11-076 . MS11-077 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution http://technet.microsoft.com/en-us/security/bulletin/ms11-077 . MS11-079 - Vulnerabilities in Microsoft Forefront Unified Access Gateway Could Cause Remote Code Execution http://technet.microsoft.com/en-us/security/bulletin/ms11-079 . MS11-080 - Vulnerability in Ancillary Function Driver Could Allow Elevation of Privilege http://technet.microsoft.com/en-us/security/bulletin/ms11-080 . MS11-082 - Vulnerabilities in Host Integration Server Could Allow Denial of Service http://technet.microsoft.com/en-us/security/bulletin/ms11-082 Identificador CVE (http://cve.mitre.org): CVE-2011-1247, CVE-2011-2009, CVE-2011-1985, CVE-2011-2003, CVE-2011-2011, CVE-2011-1253, CVE-2011-1895, CVE-2011-1896, CVE-2011-1897, CVE-2011-1969, CVE-2011-2012, CVE-2011-2005, CVE-2011-1993, CVE-2011-1995, CVE-2011-1996, CVE-2011-1997, CVE-2011-1998, CVE-2011-1999, CVE-2011-2000, CVE-2011-2001, CVE-2011-2007, CVE-2011-2008 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp Atenciosamente, ============================================================================ ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBTpSpH+kli63F4U8VAQHVtgP9HPxEYqHnKYRMaQpzOO3HUHoOPOurNFnN 4QfEMNrbHZWPCGuPA2hy4qhE9M1LZJ6JJO86NqsY86omHT5ZH4/LCOGknCbhnN6U 5AP7me78yK+v1VuRkp/zWXy3aWK1etW8WAre1k6sF49OyMWPXX6y8H40Wmc+xu5a Xe5X4SoriLk= =/HCa -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Oct 13 17:00:15 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 13 Oct 2011 17:00:15 -0300 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA11-286A -- Apple Updates for Multiple Vulnerabilities Message-ID: <20111013200014.GA45884@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA11-286A -- Apple Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Thu, 13 Oct 2011 11:03:36 -0400 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA11-286A Apple Updates for Multiple Vulnerabilities Original release date: October 13, 2011 Last revised: -- Source: US-CERT Systems Affected * Mac OS X 10.6.8 * Mac OS X Server 10.6.8 * Mac OS X 10.7, 10.7.1 * Mac OS X Server 10.7, 10.7.1 Overview There are multiple vulnerabilities in Mac OS X 10.6.8, 10.7, and 10.7.1 and Mac OS X Server 10.6.8, 10.7, and 10.7.1. Apple has released updates to address these vulnerabilities. I. Description The Apple Security Advisory for OS X Lion v10.7.2 and Security Update 2011-006 describes multiple vulnerabilities in Mac OS X and Mac OS X Server. Apple has released updates to address these vulnerabilities. II. Impact A remote, unauthenticated attacker could execute arbitrary code, cause a denial of service, or gain unauthorized access to your files or system. III. Solution Apple has provided updates for these vulnerabilities in the Apple Security Advisory for OS X Lion v10.7.2 and Security Update 2011-006. This advisory describes any known issues related to the updates and the specific impacts for each vulnerability. Administrators are encouraged to note these issues and impacts and test for any potentially adverse effects before wide-scale deployment. IV. References * OS X Lion v10.7.2 and Security Update 2011-006 - * Mac OS X: Updating your software - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA11-286A Feedback VU#421739" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2011 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History October 13, 2011: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBTpb8zj/GkGVXE7GMAQI21Af/SHWzIangqPW9vtuG/MQWSBMy9nG4wIZS DUEAWBEMPTKF3fLrIy6TVpRLN3q/q4dCYXzM4lec4IzKvEbV/bUyg15xEfYdxB0v s/vARGNwf7tjSbjo+PaHLuSZ1HLn/GLO3CXaf+ut/Kb8y9Fsir5klMgrCX/N0JkY dLoV9R6zGs1aQzmF9ULB1IQ2/lUkg6CGnyARh0prfhRFwKfu7NZXb8yz5ex68q6V NF6j9l+XK0Cl4K7R+0ESD4e47jLCg6iN175O8VzrlxiRvBRAyTaFycdMB4uSkmii xu8SqU2QFhsIJy8J+i1Bb6kuWkaxAnUbxO4tRrmXoqTXl9m0CtpnWA== =3Wp2 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Oct 14 17:00:40 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 14 Oct 2011 17:00:40 -0300 Subject: [SECURITY-L] CAIS-Alerta: Incio do Horrio de Vero 2011/2012 Message-ID: <20111014200040.GA52744@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Início do Horário de Verão 2011/2012 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Fri, 14 Oct 2011 16:09:52 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS gostaria de informar que o Horário de Verão 2011/2012 terá início à zero hora (00:00) de 16 de Outubro de 2011 e término à zero hora (00:00) de 26 de Fevereiro de 2012. O decreto no. 6.558 de 8 de setembro de 2008 determinou datas fixas de início e encerramento do período de Horário de Verão. O início sempre será à zero hora do terceiro domingo de Outubro e o encerramento sempre à zero hora do terceiro domingo de Fereveiro do ano seguinte. Se o terceiro domingo de Fevereiro for um domingo de Carnaval então o encerramento é automaticamente transferido para zero hora do domingo seguinte. No proximo domingo, 16 de Outubro, será preciso adiantar os relógios em 1 hora nos estados da regiao Nordeste, Sul, Sudeste e Centro-Oeste que participam do Horário de Verão. . Rio Grande do Sul . Santa Catarina . Paraná . São Paulo . Rio de Janeiro . Espírito Santo . Minas Gerais . Goiás . Mato Grosso . Mato Grosso do Sul . Distrito Federal . Bahia Lembramos a todos que, tratando-se de incidentes de segurança, a precisão dos relógios dos sistemas é fundamental para manter a consistência dos logs, além de ser imprescindível nas investigações e identificação de responsáveis. Lembramos ainda que os logs reportados durante a vigência do Horário de Verão estarão no timezone UTC-0200 (GMT-2). Mais informações: . Decreto no. 7.584 de 13 de Outubro de 2011 - Institui o horário de verão no Estado da Bahia http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Decreto/D7584.htm . Decreto no. 6.558 de 8 de setembro de 2008 - Institui a hora de verão em parte do território nacional http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/decreto/d6558.htm . ANEEL - Informacoes Técnicas - Horário de Verão http://www.aneel.gov.br/65.htm . Hora Legal Brasileira http://www.horalegalbrasil.mct.on.br ALTERAÇÕES DE CONFIGURAÇÃO NECESSÁRIAS PARA O HORÁRIO DE VERÃO 2011/2012 O horário de verão tem relação com o timezone (fuso horário) configurado no sistema. Ao alterar o timezone altera-se o parâmetro do sistema que determina a diferença em horas entre o horário absoluto (UTC / GMT 0) e o horário local. Se o relógio do sistema (horário absoluto) marca 16:00:00 UTC, ajustado por NTP, temos: . Para o timezone do Brasilia (UTC-3), o horário mostrado ao usuário será 13:00h ou UTC-3 (hora local) . Para o timezone de Paris (França - UTC+1) o horário mostrado ao usuário será 17:00h ou UTC+1 (hora local) . No período de vigência do horário de verão o timezone de Brasilia será alterado para UTC-2, desta forma o horário mostrado ao usuário será 14:00:00 ou UTC-2 (hora local) O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBTpiJGOkli63F4U8VAQGDpgQAmNG9rS7BOIRP9x5f8WVSvYHqJUlvUYmA Re7X5lmtxVqnoYODIjBi9oW2BU7HvsmsZ05LSclpTMJ5iyr1X9ZaOTwGJYlnfHjy YYLld5+ruVpWOPEwW4dUaFjnrewzCMOrnHy2wphy/1bvmpcZQhGKRD4HeUBxddvk cE6WSj8CF3M= =3b+W -----END PGP SIGNATURE----- ----- End forwarded message -----