From security em unicamp.br Wed Feb 15 09:23:17 2012 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 15 Feb 2012 09:23:17 -0200 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA12-045A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20120215112317.GA64956@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA12-045A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 14 Feb 2012 13:44:16 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA12-045A Microsoft Updates for Multiple Vulnerabilities Original release date: February 14, 2012 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows * Microsoft Internet Explorer * Microsoft .NET Framework * Microsoft Silverlight * Microsoft Office * Microsoft Server Software Overview There are multiple vulnerabilities in Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Silverlight, Office, and Microsoft Server Software. Microsoft has released updates to address these vulnerabilities. I. Description The Microsoft Security Bulletin Summary for February 2012 describes multiple vulnerabilities in Microsoft Windows. Microsoft has released updates to address the vulnerabilities. II. Impact A remote, unauthenticated attacker could execute arbitrary code, cause a denial of service, or gain unauthorized access to your files or system. III. Solution Apply updates Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for February 2012, which describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. In addition, administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). Home users are encouraged to enable automatic updates. IV. References * Microsoft Security Bulletin Summary for February 2012 - * Microsoft Windows Server Update Services - * Microsoft Update - * Microsoft Update Overview - * Turn Automatic Updating On or Off - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA12-045A Feedback VU#752838" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2012 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History February 14, 2012: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBTzqp2T/GkGVXE7GMAQKh6wgAg9gjZ3sCu3eepRZEyFy4PkGhC4A1jzgw 2soH7tPOimgpzlLVbkJ7/RQYylCYixzEa9PbL9v/RzXh/TVVeXrPU97SqmLOAXr7 gtgcapZBGSHBmqYF5BWRnXVRVOQv+JpmdA5AJHO89qQl4okr9VVTCTnQkrAFyzfP 40uf/Nr0DrTRI9dmEjsLTzvOhh0G2HKnBmbpybGaOqoQao67ih/HEOkp6bsCUBwK joX4C3nK9EdMPNK8YAzrHNbM0ANR5DfieGXBsCwNi6/3zZvGB+PKhAu6bikbQrXW iRpyS3IirvDB59KNlmQp3jdaodNHSLOg5JuF7kOdQ1m8qa+DjwSvJQ== =E3Fg -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Feb 17 10:31:42 2012 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 17 Feb 2012 10:31:42 -0200 Subject: [SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Fevereiro/2012 Message-ID: <20120217123142.GB76495@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Fevereiro/2012 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Fri, 17 Feb 2012 09:51:54 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 9 boletins de segurança em 15 de fevereiro que abordam ao todo 20 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código e elevação de privilégio. SEVERIDADE . Crítica - MS12-008 - Vulnerabilidades em drivers do modo do kernel do Windows podem permitir execução remota de código - MS12-010 - Atualização de segurança cumulativa para o Internet Explorer - MS12-013 - Vulnerabilidade na Biblioteca de tempo de execução C pode permitir a execução remota de código - MS12-016 - Vulnerabilidades no .NET Framework e no Microsoft Silverlight podem permitir execução remota de código . Importante - MS12-009 - Vulnerabilidades no Ancillary Function Driver podem permitir elevação de privilégio - MS12-011 - Vulnerabilidades no Microsoft SharePoint podem permitir a elevação de privilégio - MS12-012 - Vulnerabilidade no Painel de controle colorido pode permitir a execução remota de código - MS12-014 - Vulnerabilidade no Codec da Indeo pode permitir a execução remota de código - MS12-015 - Vulnerabilidades no Microsoft Visio Viewer 2010 podem permitir a execução remota de código . Moderada - Nenhum boletim . Baixa - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMAÇÕES . Resumo do Boletim de Segurança da Microsoft de fevereiro 2012 http://technet.microsoft.com/pt-br/security/bulletin/ms12-feb . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research&Defense - MSRD http://blogs.technet.com/srd/ . Segurança Microsoft http://www.microsoft.com/brasil/security/ . MS12-008 - Vulnerabilidades em drivers do modo do kernel do Windows podem permitir execução remota de código http://technet.microsoft.com/en-us/security/bulletin/ms12-008 . MS12-010 - Atualização de segurança cumulativa para o Internet Explorer http://technet.microsoft.com/en-us/security/bulletin/ms12-010 . MS12-013 - Vulnerabilidade na Biblioteca de tempo de execução C pode permitir a execução remota de código http://technet.microsoft.com/en-us/security/bulletin/ms12-013 . MS12-016 - Vulnerabilidades no .NET Framework e no Microsoft Silverlight podem permitir execução remota de código http://technet.microsoft.com/en-us/security/bulletin/ms12-016 . MS12-009 - Vulnerabilidades no Ancillary Function Driver podem permitir elevação de privilégio http://technet.microsoft.com/en-us/security/bulletin/ms12-009 . MS12-011 - Vulnerabilidades no Microsoft SharePoint podem permitir a elevação de privilégio http://technet.microsoft.com/en-us/security/bulletin/ms12-011 . MS12-012 - Vulnerabilidade no Painel de controle colorido pode permitir a execução remota de código http://technet.microsoft.com/en-us/security/bulletin/ms12-012 . MS12-014 - Vulnerabilidade no Codec da Indeo pode permitir a execução remota de código http://technet.microsoft.com/en-us/security/bulletin/ms12-014 . MS12-015 - Vulnerabilidades no Microsoft Visio Viewer 2010 podem permitir a execução remota de código http://technet.microsoft.com/en-us/security/bulletin/ms12-015 Identificador CVE (http://cve.mitre.org): CVE-2011-0154, CVE-2012-5046, CVE-2012-0148, CVE-2012-0149, CVE-2012-0011, CVE-2012-0012, CVE-2012-0155, CVE-2012-0017, CVE-2012-0144, CVE-2012-0145, CVE-2012-5082, CVE-2012-0150, CVE-2012-0138, CVE-2012-0019, CVE-2012-0020, CVE-2012-0136, CVE-2012-0137, CVE-2012-0138, CVE-2012-0014, CVE-2012-0015 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp Atenciosamente, Equipe do CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBTz4/Xukli63F4U8VAQEcUQQAupoG3OGl3VbievgdK0MnmehmtYfGPEdt F5IAoekcb1w4GtQ6xTGr1NUgzRRhCuQtHpmPJRN0dkB1CYG+6Mx2ovwqyTSPzZRm PTO3Zx9AElIjgnfnNXYCI5T9td4nfpSfKRf4ZG1s17geCAwLGk24pMBFGDHtQ19O /Tfe+nwVkAU= =YnfA -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Feb 24 11:47:24 2012 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 24 Feb 2012 11:47:24 -0200 Subject: [SECURITY-L] [cais@cais.rnp.br: CAIS-Alerta: Fim do Horrio de Vero 2011/2012] Message-ID: <20120224134724.GE21180@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Fim do Horário de Verão 2011/2012 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Fri, 24 Feb 2012 11:00:26 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS gostaria de informar que o Horário de Verão 2011/2012, iniciado à zero hora (00:00) de 16 de outubro de 2011, encerra-se à zero hora (00:00) de 26 de fevereiro de 2012. O decreto no. 6.558 de 8 de setembro de 2008 determinou datas fixas de início e encerramento do período de Horário de Verão. O início sempre será à zero hora do terceiro domingo de outubro e o encerramento sempre à zero hora do terceiro domingo de fevereiro do ano seguinte. Se o terceiro domingo de fevereiro for um domingo de Carnaval, então o encerramento é automaticamente transferido para zero hora do domingo seguinte. No domingo de 26 de fevereiro, será necessário atrasar os relógios em 1 hora nos estados da região Sul, Sudeste, Nordeste e Centro-Oeste que participam do Horário de Verão. São eles: . Rio Grande do Sul . Santa Catarina . Paraná . São Paulo . Rio de Janeiro . Espírito Santo . Minas Gerais . Goiás . Mato Grosso . Mato Grosso do Sul . Distrito Federal . Bahia Lembramos a todos que, tratando-se de incidentes de segurança, a precisão dos relógios dos sistemas é fundamental para manter a consistência dos logs, além de ser imprescindível nas investigações e identificação de responsáveis. Lembramos ainda que os logs reportados após a vigência do Horário de Verão, retornarão ao timezone UTC-0300 (GMT-3). Mais informações: . Decreto no. 6.558 de 8 de setembro de 2008 - Institui a hora de verão em parte do território nacional http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/decreto/d6558.htm . ANEEL - Informacoes Técnicas - Horário de Verão http://www.aneel.gov.br/65.htm . Hora Legal Brasileira http://www.horalegalbrasil.mct.on.br ALTERAÇÕES DE CONFIGURAÇÃO NECESSÁRIAS PARA O HORÁRIO DE VERÃO 2011/2012 O horário de verão tem relação com o timezone (fuso horário) configurado no sistema. Ao alterar o timezone altera-se o parâmetro do sistema que determina a diferença em horas entre o horário absoluto (UTC / GMT 0) e o horário local. Se o relógio do sistema (horário absoluto) marca 16:00:00 UTC, ajustado por NTP, temos: . Para o timezone de Brasilia (UTC-3), o horário mostrado ao usuário será 13:00h ou UTC-3 (hora local) . Para o timezone de Paris (França - UTC+1) o horário mostrado ao usuário será 17:00h ou UTC+1 (hora local) . No período de vigência do horário de verão o timezone de Brasilia foi alterado para UTC-2, desta forma o horário mostrado ao usuário era 14:00:00 ou UTC-2 (hora local) Lembramos que o sincronismo de hora através de servidores NTP não sofre modificações devido ao início ou fim do horário de verão. Quaisquer mudanças de horário nos sistemas no período do horário de verão se devem às configurações do fuso horário local no sistema. O horário de referência oferecido pelos servidores NTP não sofre alterações. O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisRNP Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBT0eKKekli63F4U8VAQEAbQQAkN+tQjiM42jj/J+qe5OUhYn6hQB6//Kg eYBWklfwLyloIqIYwsFPPu0Pj4NWUjt64omfc5h6amn7Hxz9d0Sc2W/Pbkv1+TBw 70R1G2vf+0yUUsrPd236Cjym1N8I+wmb/IysDQXHvw9rV0urOJSdKfm6XNTTdCYD LymHkTed+JU= =QQs+ -----END PGP SIGNATURE----- ----- End forwarded message -----