From security em unicamp.br Tue Aug 13 17:14:31 2013 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 13 Aug 2013 20:14:31 +0000 Subject: [SECURITY-L] [US-CERT@public.govdelivery.com: TA13-225A: Microsoft Updates for Multiple Vunerabilities] Message-ID: <20130813201431.GF2648@unicamp.br> ----- Forwarded message from US-CERT ----- Date: Tue, 13 Aug 2013 15:11:50 -0500 From: US-CERT To: security em unicamp.br Subject: TA13-225A: Microsoft Updates for Multiple Vunerabilities US Computer Emergency Readiness Team banner graphic National Cyber Awareness System: TA13-225A: Microsoft Updates for Multiple Vunerabilities [ https://www.us-cert.gov/ncas/alerts/TA13-225A ] 08/13/2013 01:23 PM EDT Original release date: August 13, 2013 Systems Affected * Windows Operating System and Components * Microsoft Server Software * Internet Explorer Overview Select Microsoft software products contain multiple vulnerabilities. Microsoft has released updates to address these vulnerabilities. Description The Microsoft Security Bulletin Summary for August 2013 [ http://technet.microsoft.com/en-us/security/bulletin/ms13-aug ] describes multiple vulnerabilities in Microsoft software. Microsoft has released updates to address these vulnerabilities. Impact These vulnerabilities could allow remote code execution, elevation of privilege, denial of service, or information disclosure. Solution *Apply Updates* Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for August 2013 [ http://technet.microsoft.com/en-us/security/bulletin/ms13-aug ], which describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. In addition, administrators should consider using an automated update distribution system such as Windows Server Update Services [ http://www.us-cert.gov/redirect?url=http%3A%2F%2Ftechnet.microsoft.com%2Fen-us%2Fwsus%2Fdefault.aspx ] (WSUS). Home users are encouraged to enable automatic updates [ http://www.us-cert.gov/redirect?url=http%3A%2F%2Fwindows.microsoft.com%2Fen-us%2Fwindows-vista%2FTurn-automatic-updating-on-or-off ]. References * Microsoft Security Bulletin Summary for August 2013 [ http://technet.microsoft.com/en-us/security/bulletin/ms13-aug ] * Microsoft Windows Server Update Services [ http://technet.microsoft.com/en-us/windowsserver/bb332157.aspx ] * Turn Automatic Updating On or Off [ http://windows.microsoft.com/en-us/windows/turn-automatic-updating-on-off#turn-automatic-updating-on-off=windows-vista ] Revision History * August 13, 2013: Initial Release ________________________________________________________________________ This product is provided subject to this Notification [ http://www.us-cert.gov/privacy/notification ] and this Privacy & Use [ http://www.us-cert.gov/privacy/ ] policy. ________________________________________________________________________ OTHER RESOURCES: Contact Us [ http://www.us-cert.gov/contact-us/ ] | Security Publications [ http://www.us-cert.gov/security-publications ] | Alerts and Tips [ http://www.us-cert.gov/ncas ] | Related Resources [ http://www.us-cert.gov/related-resources ] STAY CONNECTED: Sign up for email updates [ http://public.govdelivery.com/accounts/USDHSUSCERT/subscriber/new ] SUBSCRIBER SERVICES: Manage Preferences [ http://public.govdelivery.com/accounts/USDHSUSCERT/subscribers/new?preferences=true ]  |  Unsubscribe [ https://public.govdelivery.com/accounts/USDHSUSCERT/subscriber/one_click_unsubscribe?verification=5.6a6fc2cec2b9952ff27f6db27530aead&destination=security em unicamp.br ]  |  Help ________________________________________________________________________ This email was sent to security em unicamp.br using GovDelivery, on behalf of: United States Computer Emergency Readiness Team (US-CERT) · 245 Murray Lane SW Bldg 410 · Washington, DC 20598 · (703) 235-5110 Powered by GovDelivery [ http://www.govdelivery.com/portals/powered-by ] ----- End forwarded message ----- From security em unicamp.br Fri Aug 16 17:22:04 2013 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 16 Aug 2013 20:22:04 +0000 Subject: [SECURITY-L] =?iso-8859-1?q?=5Bcais=40cais=2Ernp=2Ebr=3A_CAIS-Ale?= =?iso-8859-1?q?rta=3A_Resumo_dos_Boletins_de_Seguran=E7a__Microsoft_-_Ago?= =?iso-8859-1?q?sto/2013=5D?= Message-ID: <20130816202204.GE8530@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Fri, 16 Aug 2013 17:11:06 -0300 (BRT) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Agosto/2013 -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 8 boletins de segurança em 13 de agosto de 2013 que abordam ao todo 19 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, negação de serviço e elevação de privilégio. Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas. SEVERIDADE . Crítica - - MS13-059 - Atualização de segurança cumulativa para o Internet Explorer - - MS13-060 - Vulnerabilidade no Processador de Scripts Unicode pode permitir a execução remota de código - - MS13-061 - Vulnerabilidades no Microsoft Exchange Server podem permitir a execução remota de código . Importante - - MS13-062 - Vulnerabilidade em chamada de procedimento remoto pode permitir elevação de privilégio - - MS13-063 - Vulnerabilidades no kernel do Windows podem permitir a elevação de privilégio - - MS13-064 - Vulnerabilidade em Windows NAT Driver poderá permitir negação de serviço - - MS13-065 - Vulnerabilidade no ICMPv6 pode permitir negação de serviço - - MS13-066 - Vulnerabilidade nos Serviços de Federação do Active Directory pode permitir divulgação não autorizada de informação . Moderada - - Nenhum boletim . Baixa - - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Microsoft Download Center http://www.microsoft.com/pt-br/download/security.aspx MAIS INFORMAÇÕES . Resumo do Boletim de Segurança da Microsoft de agosto de 2013 http://technet.microsoft.com/pt-br/security/bulletin/ms13-aug . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research & Defense - MSRD http://blogs.technet.com/srd/ . Central de Proteção e Segurança Microsoft http://www.microsoft.com/brasil/security/ Identificador CVE (http://cve.mitre.org ): CVE-2013-3184, CVE-2013-3187, CVE-2013-3188, CVE-2013-3189, CVE-2013-3190, CVE-2013-3191, CVE-2013-3193, CVE-2013-3194, CVE-2013-3199, CVE-2013-3181, CVE-2013-3175, CVE-2013-2556, CVE-2013-3196, CVE-2013-3197, CVE-2013-3198, CVE-2013-3182, CVE-2013-3183, CVE-2013-3185 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBUg6HXekli63F4U8VAQFKSQP/SAiiloe9QRKo+hey8+M7LMm6DCeMevi1 9TkJRzn+uV140Jc9cnbDXJ+6r1wElNObyjqcfCG3rBUJ58wnJFnzGFf3jJuEksx5 HB+F3NZOBoaMY+WN3hVZHaqQxB/i7/lBPlKWK5Xi/dGWVf7JWwGU1hDejgPXFmpY SjNGvOap52g= =hBpq -----END PGP SIGNATURE----- ----- End forwarded message -----