From security em unicamp.br Wed Jul 11 09:21:11 2012 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 11 Jul 2012 12:21:11 +0000 Subject: [SECURITY-L] US-CERT Alert TA12-192A - Microsoft Updates for Multiple Vulnerabilities Message-ID: <20120711122111.GC77718@unicamp.br> ----- Forwarded message from US-CERT Alerts ----- From: US-CERT Alerts Subject: US-CERT Alert TA12-192A - Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 10 Jul 2012 16:46:49 -0400 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Awareness System Technical Cyber Security Alert TA12-192A Microsoft Updates for Multiple Vulnerabilities Original release date: July 10, 2012 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows * Microsoft Internet Explorer * Microsoft Office * Microsoft Developer Tools * Microsoft Server Software Overview Select Microsoft software products contain multiple vulnerabilities. Microsoft has released updates to address these vulnerabilities. Description The Microsoft Security Bulletin Summary for July 2012 describes multiple vulnerabilities in Microsoft software. Microsoft has released updates to address the vulnerabilities. Impact A remote, unauthenticated attacker could execute arbitrary code, cause a denial of service, or gain unauthorized access to your files or system. Solution Apply updates Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for July 2012, which describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. In addition, administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). Home users are encouraged to enable automatic updates. References * Microsoft Security Bulletin Summary for July 2012 - * Microsoft Windows Server Update Services - * Microsoft Update - * Microsoft Update Overview - * Turn Automatic Updating On or Off - Revision History July 10, 2012: Initial release ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA12-192A Feedback VU#496715" in the subject. ____________________________________________________________________ Produced by US-CERT, a government organization. ____________________________________________________________________ This product is provided subject to this Notification: http://www.us-cert.gov/privacy/notification.html Privacy & Use policy: http://www.us-cert.gov/privacy/ This document can also be found at http://www.us-cert.gov/cas/techalerts/TA12-192A.html For instructions on subscribing to or unsubscribing from this mailing list, visit http://www.us-cert.gov/cas/signup.html -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBT/yEuXdnhE8Qi3ZhAQK10gf8D0XACxAq9AcxzQv40mdn0AlVOtsD8oqn Bb/u4LfFDmvNdT3tmM7ZR933vgmg1AvisiiKNMC45GLxgw7/KIqF0ptwNQig8v6Z l0xjkRZX74BFQAneHsFhF6Cxa523L93lgO4hIoDjvdFII1DfNHcAnBFuqtBYVlED IHNoRS2a/En0i1QzWZr79oY6YV2fWiprmFTMZGwUUU69feJdWyFzNHQGKP/zI0wY mYpbJEwkS2q2wfwEIWqPzH81XSyVqi/I5i3n7UpFPEjKyXeAluJq1Zzpn8547enW dIKBeEPNexS+pA8yAl97rCx2GEPHJMPsAUEldpc2A3uwyhQm0YwevQ== =Zzk4 -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Jul 11 09:36:55 2012 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 11 Jul 2012 12:36:55 +0000 Subject: [SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Jul/2012 Message-ID: <20120711123655.GE77718@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Jul/2012 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 11 Jul 2012 09:24:39 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 9 boletins de segurança em 10 de julho que abordam ao todo 16 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, elevação de privilégio e vazamento de informações. Até o momento da publicação deste alerta não há exploração ativa das vulnerabilidades, porém algumas são publicamente conhecidas (MS12043, MS12046, MS12-047, MS12050 e MS12051) e há uma prova de conceito (PoC) disponível para exploração da MS12-049. SEVERIDADE . Crítica - MS12-043 - Vulnerabilidade no Microsoft XML Core Services pode permitir execução remota de código - MS12-044 - Atualização cumulativa de segurança para Microsoft Internet Explorer - MS12-045 - Vulnerabilidade no Microsoft Data Access Components pode permitir execução remota de código . Importante - MS12-046 - Vulnerabilidade no Visual Basic para aplicações pode permitir execução remota de código - MS12-047 - Vulnerabilidades em drivers kernel-mode do Windows podem permitir elevação de privilégio - MS12-048 - Vulnerabilidade no Windows shell pode permitir execução remota de código - MS12-049 - Vulnerabilidade no TLS pode permitir vazamento de informações - MS12-050 - Vulnerabilidades no SharePoint pode permitir elevação de privilégio - MS12-051 - Vulnerabilidade no Microsoft Office para Mac pode permitir elevação de privilégio . Moderada - Nenhum boletim . Baixa - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMAÇÕES . Resumo do Boletim de Segurança da Microsoft de julho 2012 http://technet.microsoft.com/en-us/security/bulletin/ms12-jul . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research&Defense - MSRD http://blogs.technet.com/srd/ . Segurança Microsoft http://www.microsoft.com/brasil/security/ . MS12-043 - Vulnerabilidade no Microsoft XML Core Services pode permitir execução remota de código http://technet.microsoft.com/en-us/security/bulletin/ms12-043 . MS12-044 - Atualização cumulativa de segurança para Microsoft Internet Explorer http://technet.microsoft.com/en-us/security/bulletin/ms12-044 . MS12-045 - Vulnerabilidade no Microsoft Data Access Components pode permitir execução remota de código http://technet.microsoft.com/en-us/security/bulletin/ms12-045 . MS12-046 - Vulnerabilidade no Visual Basic para aplicações pode permitir execução remota de código http://technet.microsoft.com/en-us/security/bulletin/ms12-046 . MS12-047 - Vulnerabilidades em drivers kernel-mode do Windows podem permitir elevação de privilégio http://technet.microsoft.com/en-us/security/bulletin/ms12-047 . MS12-048 - Vulnerabilidade no Windows shell pode permitir execução remota de código http://technet.microsoft.com/en-us/security/bulletin/ms12-048 . MS12-049 - Vulnerabilidade no TLS pode permitir vazamento de informações http://technet.microsoft.com/en-us/security/bulletin/ms12-049 . MS12-050 - Vulnerabilidades no SharePoint pode permitir elevação de privilégio http://technet.microsoft.com/en-us/security/bulletin/ms12-050 . MS12-051 - Vulnerabilidade no Microsoft Office para Mac pode permitir elevação de privilégio http://technet.microsoft.com/en-us/security/bulletin/ms12-051 Identificador CVE (http://cve.mitre.org): CVE-2012-0175, CVE-2012-1522, CVE-2012-1524, CVE-2012-1854, CVE-2012-1858, CVE-2012-1859, CVE-2012-1860, CVE-2012-1861, CVE-2012-1863, CVE-2012-1870, CVE-2012-1889, CVE-2012-1890, CVE-2012-1891, CVE-2012-1893, CVE-2012-1894 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp Atenciosamente, Equipe do CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBT/1wlekli63F4U8VAQGJtgQAqr6JJ6ui3n6V9CKwumicXSGgQ10NFLol K1qgGUE6z0VH3pScTy4KDtpUezxbfcx6NcFeOXX4l8BoZd0AuQMvAkziNFX9qYKc PcTWi815rxTTqxy6P+918mMYtzVMPNATy+HT/Siq+yMRyMjGdmNaqPYBtbOqjvMe SeMRfrMgfog= =W9ww -----END PGP SIGNATURE----- ----- End forwarded message -----