From security em unicamp.br Thu Mar 7 09:08:34 2013 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 7 Mar 2013 12:08:34 +0000 Subject: [SECURITY-L] [technical-alerts@us-cert.gov: US-CERT Alert TA13-064A: Oracle Java Contains Multiple Vulnerabilities] Message-ID: <20130307120834.GB46387@unicamp.br> ----- Forwarded message from US-CERT Alerts ----- From: US-CERT Alerts Subject: US-CERT Alert TA13-064A: Oracle Java Contains Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Wed, 6 Mar 2013 09:37:07 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Awareness System TA13-064A: Oracle Java Contains Multiple Vulnerabilities Original release date: March 05, 2013 Systems Affected * Any system using Oracle Java 7, 6, 5 (1.7, 1.6, 1.5) including * Java Platform Standard Edition 7 (Java SE 7) * Java Platform Standard Edition 6 (Java SE 6) * Java Platform Standard Edition 6 (Java SE 5) * Java SE Development Kit (JDK 7) * Java SE Development Kit (JDK 6) * Java SE Development Kit (JDK 5) * Java SE Runtime Environment (JRE 7) * Java SE Runtime Environment (JRE 6) * Java SE Runtime Environment (JRE 5) * OpenJDK 6 and 6u * IcedTea 1.x (IcedTea6 1.x) All versions of Java 7 through update 15, Java 6 through update 41, and Java 5.0 through update 40 are affected. Web browsers using the Java 5, 6 or 7 plug-in are at high risk. Overview Oracle Java 7 update 15, Java 6 update 41, Java 5.0 update 40, and earlier versions of Java contain a vulnerability that can allow a remote, unauthenticated attacker to execute arbitrary code on a vulnerable system. Description An arbitrary memory read and write vulnerability in the Java JVM process could allow an attacker to execute arbitrary code. An attacker could use social engineering techniques to entice a user to visit a link to a website hosting a malicious Java applet. An attacker could also compromise a legitimate website and upload a malicious Java applet (a "drive-by download" attack). Any web browser using the Java 5, 6, or 7 plug-in is affected. The Java Deployment Toolkit plug-in and Java Web Start can also be used as attack vectors. Reports indicate this vulnerability is being actively exploited, and exploit code is publicly available. Further technical details are available in Vulnerability Note VU#688246. Impact By convincing a user to load a malicious Java applet or Java Network Launching Protocol (JNLP) file, an attacker could execute arbitrary code on a vulnerable system with the privileges of the Java plug-in process. Note that applications that use the Internet Explorer web-content- rendering components, such as Microsoft Office or Windows Desktop Search, may also be used as an attack vector for these vulnerabilities. Solution Update Java Oracle Security Alert for CVE-2013-1493 states that Java 7 Update 17 (7u17) and and Java 6 Update 43 address this vulnerability (CVE-2013- 1493) and a different but equally severe vulnerability (CVE-2013-0809). Java 7 Update 17 sets the default Java security settings to "High" so that users will be prompted before running unsigned or self-signed Java applets. Disable Java in Web Browsers This and previous Java vulnerabilities have been widely targeted by attackers, and new Java vulnerabilities are likely to be discovered. To defend against these vulnerabilities, consider disabling Java in web browsers until adequate updates are available. As with any software, unnecessary features should be disabled or removed as appropriate for your environment. Starting with Java 7 Update 10, it is possible to disable Java content in web browsers through the Java control panel applet. According to Setting the Security Level of the Java Client, For installations where the highest level of security is required, it is possible to entirely prevent any Java apps (signed or unsigned) from running in a browser by de-selecting Enable Java content in the browser in the Java Control Panel under the Security tab. If you are unable to update to Java 7 Update 10, see the solution section of Vulnerability Note VU#636312 for instructions on how to disable Java on a per-browser basis. References * Vulnerability Note VU#688246 * Setting the Security Level of the Java Client * The Security Manager * How to disable the Java web plug-in in Safari * How to turn off Java applets * NoScript * Securing Your Web Browser * Oracle Security Alert for CVE-2013-1493 * FireEye Malware Intelligence Lab Blog Post * JDK 7u17 Release Notes * Security Alert for CVE-2013-1493 Released * IcedTea6 1.11.9 and 1.12.4 Released Revision History * March 5, 2013: Initial release Relevant URL(s): ____________________________________________________________________ Produced by US-CERT, a government organization. ____________________________________________________________________ This product is provided subject to this Notification: http://www.us-cert.gov/privacy/notification.html Privacy & Use policy: http://www.us-cert.gov/privacy/ This document can also be found at http://www.us-cert.gov/ncas/alerts/TA13-064A For instructions on subscribing to or unsubscribing from this mailing list, visit http://www.us-cert.gov/cas/signup.html -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBUTdLEndnhE8Qi3ZhAQJLiAgAmwZAHJJiJh0jC94BlmnF6cznZWW5zZwg O8zBFRJvD1essw9NXJJxQ1NVQjo0HzLpezJlvBbRhTZEPfCXgcrHAGkzzC+u1EqB ajQ3RjPbDMJpb32/DN90CUi0z0BGjvHWJFMJZWyf3p9Z7AoiziYFqA8CcUWdeKq2 BVAFcWrsCSb8xphfJtIv5ES2lprkAs7IqpqutkIa0ZIN30vVZSR3vUTwI9pPhbwv POF/L1qR2VKUwzRIO4aeycvQi/9nfAmWEk9bN/MWk7UYjvEd+p0vfsn/HMAtGeHD Nmkj9415B5/2AsRZ5ZazRxUHO+NSoxyi5sLqX3GdM4onilae1PPwfw== =iisi -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Mar 14 09:31:58 2013 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 14 Mar 2013 12:31:58 +0000 Subject: [SECURITY-L] [cais@cais.rnp.br: CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Marco/2013] Message-ID: <20130314123158.GA22013@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Março/2013 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 13 Mar 2013 10:23:05 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 7 boletins de segurança em 12 de março de 2013 que abordam ao todo 20 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, elevação de privilégios, vazamento de informações, entre outros. Até o momento da publicação, existe a provável exploração de uma ou mais vulnerabilidades contidas no boletim MS13-021. SEVERIDADE . Crítica - - MS13-021 - Atualizações de segurança cumulativas para o Internet Explorer. - - MS13-022 - Vulnerabilidades no Microsoft Silverlight podem permitir a execução remota de código. - - MS13-023 - Vulnerabilidades no visualizador Microsoft Visio 2010 podem permitir a execução remota de código. - - MS13-024 - Vulnerabilidades no Microsoft SharePoint podem permitir elevação de privilégio. . Importante - - MS13-025 - Vulnerabilidades no Microsoft OneNote podem permitir vazamento de informações. - - MS13-026 - Vulnerabilidades no Microsoft Office Outlook para usuários Mac podem permitir vazamento de informações. - - MS13-027 - Vulnerabilidade no driver do modo do kernel do Windows pode permitir a elevação de privilégio. . Moderada - - Nenhum boletim . Baixa - - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: .Microsoft Update https://www.update.microsoft.com/microsoftupdate/ http://www.microsoft.com/pt-br/download/security.aspx MAIS INFORMAÇÕES .Resumo do Boletim de Segurança da Microsoft de Março 2013 (em Inglês) http://technet.microsoft.com/en-us/security/bulletin/ms13-mar .Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ .Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/default.aspx .Microsoft Security Research & Defense - MSRD http://blogs.technet.com/srd/ .Central de Proteção e Segurança Microsoft http://www.microsoft.com/brasil/security/ Identificador CVE (http://cve.mitre.org ): CVE-2013-0087 CVE-2013-0088 CVE-2013-0089 CVE-2013-0090 CVE-2013-0091 CVE-2013-0092 CVE-2013-0093 CVE-2013-0094 CVE-2013-1288 CVE-2013-0074 CVE-2013-0079 CVE-2013-0080 CVE-2013-0083 CVE-2013-0084 CVE-2013-0085 CVE-2013-0086 CVE-2013-0095 CVE-2013-1285 CVE-2013-1286 CVE-2013-1287 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp Atenciosamente, Equipe do CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBUUB91ekli63F4U8VAQGzxAP+JkFXn4U3PetYCQT5i7L1KRuAGFLcZoWB AbZAZLb8ksuM8NJ67G0/Q8uAgyK2Z7+boZnq3xlgAqrp8lbqaDyUHZO/vE4mlLiA r7l8AOY/XiNKqWak6ccLNXJngcKtIZ6mQAAYmt/xczrgWw6Tfxq9BYtU6Vw5DikJ smfdW1JlFgw= =998k -----END PGP SIGNATURE----- ----- End forwarded message -----