From security em unicamp.br Fri Feb 6 13:28:22 2015 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 6 Feb 2015 13:28:22 -0200 Subject: [SECURITY-L] [cais@cais.rnp.br: CAIS-Alerta: Vulnerabilidades envolvendo servidores NTP (NTPd)] Message-ID: <20150206152822.GC32316@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Fri, 6 Feb 2015 11:58:51 -0200 (BRST) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Subject: CAIS-Alerta: Vulnerabilidades envolvendo servidores NTP (NTPd) -----BEGIN PGP SIGNED MESSAGE----- O CAIS alerta para duas vulnerabilidades recentes envolvendo o serviço NTP (ntpd). Até o momento da publicação deste alerta, não foram divulgados códigos de exploração para a vulnerabilidade listada. Descrição Um usuário pode, através da manipulação de valores que não são corretamente validados em alguns trechos de código, causar negação de serviço ou vazamento de informações; além disso, também é possível burlar ACLs que utilizem o endereço IPv6 ::1 (localhost) em alguns sistemas operacionais. Sistemas impactados Sistemas operacionais que utilizem a implementação NTP do projeto ntp.org Versões afetadas Todas as versões anteriores a 4.2.8p1 (de acordo com o projeto NTP.Org) Correções disponíveis Atualizar a versão do NTP para a versão mais recente disponível pelos desenvolvedores (4.2.8p1, no momento da publicação deste alerta) ou a versão mais recente recomendada de acordo com o sistema operacional em uso. É recomendada a reinicialização do serviço após a atualização. Identificadores CVE (http://cve.mitre.org) CVE-2014-9297 CVE-2014-9298 Mais informações http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities https://www.kb.cert.org/vuls/id/852879 https://security-tracker.debian.org/tracker/DSA-3154-1 https://access.redhat.com/security/cve/CVE-2014-9297 https://access.redhat.com/security/cve/CVE-2014-9298 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também são oferecidos no Twitter: Siga @caisrnp Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBVNTIwekli63F4U8VAQGB+QQAoQ//Ckj/eoJ5wmmnGIfcHhxwij4zum5C J3W7WiVeIAa0kHLBeRTeZlDgpszdMT59+wFrwCozvZG6oJWwW4r7ILFSGJKRKM2b vGlPlypdPa9Se9Qe1XMIim6rgIXpuJ5l84AYBvPvcvgNnooQY3dAqNhTbrUFyhuO WdbOydJIqLU= =xYqS -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Feb 12 11:13:00 2015 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 12 Feb 2015 11:13:00 -0200 Subject: [SECURITY-L] =?iso-8859-1?q?=5Bcais=40cais=2Ernp=2Ebr=3A_CAIS-Ale?= =?iso-8859-1?q?rta=3A_final_do_hor=E1rio_de_ver=E3o_2014/2015=5D?= Message-ID: <20150212131300.GA13968@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Thu, 12 Feb 2015 10:44:51 -0200 (BRST) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br cc: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: final do horário de verão 2014/2015 -----BEGIN PGP SIGNED MESSAGE----- O CAIS informa que o Horário de Verão 2014/2015, iniciado à zero hora (00:00) de 19 de outubro de 2014, encerra-se à zero hora (00:00) de 22 de fevereiro de 2015. O decreto no. 6.558 de 8 de setembro de 2008 determinou datas fixas de início e encerramento do período de Horário de Verão. O início sempre será à zero hora do terceiro domingo de outubro e o encerramento sempre à zero hora do terceiro domingo de fevereiro do ano seguinte. Se o terceiro domingo de fevereiro for um domingo de Carnaval, então o encerramento é automaticamente transferido para zero hora do domingo seguinte. No domingo de 22 de fevereiro, será necessário atrasar os relógios em 1 hora nos estados das regiões Sul, Sudeste e Centro-Oeste que participam do Horário de Verão. São eles: Rio Grande do Sul Santa Catarina Paraná São Paulo Rio de Janeiro Espírito Santo Minas Gerais Goiás Mato Grosso Mato Grosso do Sul Distrito Federal Deve-se atentar que ao considerar um incidente de segurança, a precisão dos relógios dos sistemas é fundamental para manter a consistência dos logs, além de ser imprescindível nas investigações e identificação de responsáveis. Lembre-se ainda que os logs reportados após a vigência do Horário de Verão, retornarão ao timezone UTC-0300 (GMT-3). Mais informações: - - Decreto no. 6.558 de 8 de setembro de 2008 - Institui a hora de verão em parte do território nacional http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/decreto/d6558.htm - - ANEEL - Informações Técnicas - Horário de Verão http://www.aneel.gov.br/area.cfm?id_area=65 - - Hora Legal Brasileira http://www.horalegalbrasil.mct.on.br ALTERAÇÕES DE CONFIGURAÇÃO NECESSÁRIAS PARA O HORÁRIO DE VERÃO 2014/2015 O horário de verão tem relação com o timezone (fuso horário) configurado no sistema. Ao alterar o timezone altera-se o parâmetro do sistema que determina a diferença em horas entre o horário absoluto (UTC / GMT 0) e o horário local. Se o relógio do sistema (horário absoluto) marca 16:00:00 UTC, ajustado por NTP: - - Para o timezone de Brasília (UTC-3), o horário mostrado ao usuário será 13:00h ou UTC-3 (hora local) - - Para o timezone de Paris (França - UTC+1) o horário mostrado ao usuário será 17:00h ou UTC+1 (hora local) - - No período de vigência do horário de verão o timezone de Brasília foi alterado para UTC-2, desta forma o horário mostrado ao usuário era 14:00:00 ou UTC-2 (hora local). O sincronismo de hora através de servidores NTP não sofre modificações devido ao início ou fim do horário de verão. Quaisquer mudanças de horário nos sistemas no período do horário de verão se devem às configurações do fuso horário local no sistema. O horário de referência oferecido pelos servidores NTP não sofre alterações. O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBVNygTekli63F4U8VAQG2YgP/a+3jjFm+DhDfWmAH740EN6Jcz6QRpxIq IkBEOB7shvD0q5221w8xYSb1BPdbxae+Mb4Wy1OU0JRMOH6ZUgee4Fen+lbO/Sb2 918ZEm2p06U5MXSX9SCzLhnkBZinBLJ1PJPqPpe1Ef+2Wv+S5gxJkfmvTpppq8Yy zRTYWR1cXnY= =oJzG -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Feb 12 11:13:37 2015 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 12 Feb 2015 11:13:37 -0200 Subject: [SECURITY-L] =?iso-8859-1?q?=5Bcais=40cais=2Ernp=2Ebr=3A_CAIS-Ale?= =?iso-8859-1?q?rta=3A_Resumo_dos_Boletins_de_Seguran=E7a__Microsoft_-_Fev?= =?iso-8859-1?q?ereiro/2015=5D?= Message-ID: <20150212131337.GB13968@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Thu, 12 Feb 2015 10:53:44 -0200 (BRST) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br cc: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Fevereiro/2015 -----BEGIN PGP SIGNED MESSAGE----- A Microsoft publicou 9 boletins de segurança em 10 de fevereiro de 2015 que abordam ao todo 55 vulnerabilidades em produtos da empresa. As explorações destas vulnerabilidades permitem execução de código remota, desvio de recurso de segurança, divulgação de informações, elevação de privilégio e divulgação não autorizada de informação. Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas. Severidade Crítica * MS15-009 - Atualização de segurança para o Internet Explorer * MS15-010 - Vulnerabilidades no driver de modo kernel do Windows pode permitir a execução de código remoto * MS15-011 - Vulnerabilidade na política de grupo pode permitir a execução de código remoto Importante * MS15-012 - Vulnerabilidades no Microsoft Office pode permitir a execução de código remoto * MS15-013 - Vulnerabilidade no Microsoft Office pode permitir ignorar o recurso de segurança * MS15-014 - Vulnerabilidade na política de grupo pode permitir ignorar o recurso de segurança * MS15-015 - Vulnerabilidade no Microsoft Windows pode permitir a elevação de privilégio * MS15-016 - Vulnerabilidade no Microsoft Graphics Component pode permitir a divulgação de informações * MS15-017 - Vulnerabilidade no Virtual Machine Manager pode permitir a elevação de privilégio Moderada Nenhum boletim Baixa Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. * Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. * Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. * Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. * Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. Correções disponíveis Recomenda-se atualizar os sistemas para as versões disponíveis em: Microsoft Update https://www.update.microsoft.com/microsoftupdate Microsoft Download Center http://www.microsoft.com/en-us/download/default.aspx Mais informações Resumo do Boletim de Segurança da Microsoft de fevereiro de 2015 https://technet.microsoft.com/pt-BR/library/security/ms15-feb.aspx Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc Microsoft Security Research & Defense - MSRD http://blogs.technet.com/srd Central de Proteção e Segurança Microsoft http://www.microsoft.com/brasil/security Identificador CVE (http://cve.mitre.org): CVE-2014-8967 CVE-2015-0028 CVE-2015-0042 CVE-2015-0054 CVE-2015-0058 CVE-2015-0017 CVE-2015-0029 CVE-2015-0043 CVE-2015-0055 CVE-2015-0059 CVE-2015-0018 CVE-2015-0030 CVE-2015-0044 CVE-2015-0066 CVE-2015-0008 CVE-2015-0019 CVE-2015-0031 CVE-2015-0045 CVE-2015-0067 CVE-2015-0063 CVE-2015-0020 CVE-2015-0035 CVE-2015-0046 CVE-2015-0068 CVE-2015-0064 CVE-2015-0021 CVE-2015-0036 CVE-2015-0048 CVE-2015-0069 CVE-2015-0065 CVE-2015-0022 CVE-2015-0037 CVE-2015-0049 CVE-2015-0070 CVE-2014-6362 CVE-2015-0023 CVE-2015-0038 CVE-2015-0050 CVE-2015-0071 CVE-2015-0009 CVE-2015-0025 CVE-2015-0039 CVE-2015-0051 CVE-2015-0003 CVE-2015-0062 CVE-2015-0026 CVE-2015-0040 CVE-2015-0052 CVE-2015-0010 CVE-2015-0061 CVE-2015-0027 CVE-2015-0041 CVE-2015-0053 CVE-2015-0057 CVE-2015-0012 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também são oferecidos no Twitter: Siga @caisrnp Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBVNyijukli63F4U8VAQHaIgQAsr6yT9qGnDfRuuP7mxn+0o8fYlf8ScCm q0zcRMoZ1+eognLrhTQT3aDXO8+0O8+rZXoxEfi8l3gvm3GefRmEwGPAmEgwbClN znPAEMffJywHs0J6nTbvrL2rd4kk0ByH1bmdRtjzlJIEArON2suS8wxClJl/XWwu udcO7zi7BLM= =QlfF -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Tue Feb 24 08:49:14 2015 From: security em unicamp.br (CSIRT Unicamp) Date: Tue, 24 Feb 2015 08:49:14 -0300 Subject: [SECURITY-L] [RHSA-2015:0254-01] Critical: samba security update In-Reply-To: <201502231950.t1NJoZkW016410@int-mx11.intmail.prod.int.phx2.redhat.com> References: <201502231950.t1NJoZkW016410@int-mx11.intmail.prod.int.phx2.redhat.com> Message-ID: <54EC653A.4060705@unicamp.br> -------- Forwarded Message -------- Assunto: [RHSA-2015:0254-01] Critical: samba security update Data: Mon, 23 Feb 2015 19:50:35 +0000 De: bugzilla em redhat.com Para: rhsa-announce em redhat.com, enterprise-watch-list em redhat.com ===================================================================== Red Hat Security Advisory Synopsis: Critical: samba security update Advisory ID: RHSA-2015:0254-01 Product: Red Hat Enterprise Linux Advisory URL: https://rhn.redhat.com/errata/RHSA-2015-0254.html Issue date: 2015-02-23 CVE Names: CVE-2015-0240 ===================================================================== 1. Summary: Updated samba packages that fix one security issue are now available for Red Hat Enterprise Linux 6.2 Advanced Update Support, and Red Hat Enterprise Linux 6.4 and 6.5 Extended Update Support. Red Hat Product Security has rated this update as having Critical security impact. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available from the CVE link in the References section. 2. Relevant releases/architectures: Red Hat Enterprise Linux AUS (v. 6.2 server) - x86_64 Red Hat Enterprise Linux Compute Node Optional EUS (v. 6.4) - x86_64 Red Hat Enterprise Linux Compute Node Optional EUS (v. 6.5) - x86_64 Red Hat Enterprise Linux HPC Node EUS (v. 6.4) - x86_64 Red Hat Enterprise Linux HPC Node EUS (v. 6.5) - x86_64 Red Hat Enterprise Linux Server EUS (v. 6.4) - i386, ppc64, s390x, x86_64 Red Hat Enterprise Linux Server EUS (v. 6.5) - i386, ppc64, s390x, x86_64 Red Hat Enterprise Linux Server Optional AUS (v. 6.2) - x86_64 Red Hat Enterprise Linux Server Optional EUS (v. 6.4) - i386, ppc64, s390x, x86_64 Red Hat Enterprise Linux Server Optional EUS (v. 6.5) - i386, ppc64, s390x, x86_64 3. Description: Samba is an open-source implementation of the Server Message Block (SMB) or Common Internet File System (CIFS) protocol, which allows PC-compatible machines to share files, printers, and other information. An uninitialized pointer use flaw was found in the Samba daemon (smbd). A malicious Samba client could send specially crafted netlogon packets that, when processed by smbd, could potentially lead to arbitrary code execution with the privileges of the user running smbd (by default, the root user). (CVE-2015-0240) For additional information about this flaw, see the Knowledgebase article at https://access.redhat.com/articles/1346913 Red Hat would like to thank the Samba project for reporting this issue. Upstream acknowledges Richard van Eeden of Microsoft Vulnerability Research as the original reporter of this issue. All Samba users are advised to upgrade to these updated packages, which contain a backported patch to correct this issue. After installing this update, the smb service will be restarted automatically. 4. Solution: Before applying this update, make sure all previously released errata relevant to your system have been applied. This update is available via the Red Hat Network. Details on how to use the Red Hat Network to apply this update are available at https://access.redhat.com/articles/11258 5. Bugs fixed (https://bugzilla.redhat.com/): 1191325 - CVE-2015-0240 samba: talloc free on uninitialized stack pointer in netlogon server could lead to remote-code execution 6. Package List: Red Hat Enterprise Linux HPC Node EUS (v. 6.4): Source: samba-3.6.9-151.el6_4.3.src.rpm x86_64: samba-client-3.6.9-151.el6_4.3.x86_64.rpm samba-common-3.6.9-151.el6_4.3.i686.rpm samba-common-3.6.9-151.el6_4.3.x86_64.rpm samba-debuginfo-3.6.9-151.el6_4.3.i686.rpm samba-debuginfo-3.6.9-151.el6_4.3.x86_64.rpm samba-winbind-3.6.9-151.el6_4.3.x86_64.rpm samba-winbind-clients-3.6.9-151.el6_4.3.i686.rpm samba-winbind-clients-3.6.9-151.el6_4.3.x86_64.rpm Red Hat Enterprise Linux HPC Node EUS (v. 6.5): Source: samba-3.6.9-171.el6_5.src.rpm x86_64: samba-client-3.6.9-171.el6_5.x86_64.rpm samba-common-3.6.9-171.el6_5.i686.rpm samba-common-3.6.9-171.el6_5.x86_64.rpm samba-debuginfo-3.6.9-171.el6_5.i686.rpm samba-debuginfo-3.6.9-171.el6_5.x86_64.rpm samba-winbind-3.6.9-171.el6_5.x86_64.rpm samba-winbind-clients-3.6.9-171.el6_5.i686.rpm samba-winbind-clients-3.6.9-171.el6_5.x86_64.rpm Red Hat Enterprise Linux Compute Node Optional EUS (v. 6.4): Source: samba-3.6.9-151.el6_4.3.src.rpm x86_64: libsmbclient-3.6.9-151.el6_4.3.i686.rpm libsmbclient-3.6.9-151.el6_4.3.x86_64.rpm libsmbclient-devel-3.6.9-151.el6_4.3.i686.rpm libsmbclient-devel-3.6.9-151.el6_4.3.x86_64.rpm samba-3.6.9-151.el6_4.3.x86_64.rpm samba-debuginfo-3.6.9-151.el6_4.3.i686.rpm samba-debuginfo-3.6.9-151.el6_4.3.x86_64.rpm samba-doc-3.6.9-151.el6_4.3.x86_64.rpm samba-domainjoin-gui-3.6.9-151.el6_4.3.x86_64.rpm samba-swat-3.6.9-151.el6_4.3.x86_64.rpm samba-winbind-devel-3.6.9-151.el6_4.3.i686.rpm samba-winbind-devel-3.6.9-151.el6_4.3.x86_64.rpm samba-winbind-krb5-locator-3.6.9-151.el6_4.3.x86_64.rpm Red Hat Enterprise Linux Compute Node Optional EUS (v. 6.5): Source: samba-3.6.9-171.el6_5.src.rpm x86_64: libsmbclient-3.6.9-171.el6_5.i686.rpm libsmbclient-3.6.9-171.el6_5.x86_64.rpm libsmbclient-devel-3.6.9-171.el6_5.i686.rpm libsmbclient-devel-3.6.9-171.el6_5.x86_64.rpm samba-3.6.9-171.el6_5.x86_64.rpm samba-debuginfo-3.6.9-171.el6_5.i686.rpm samba-debuginfo-3.6.9-171.el6_5.x86_64.rpm samba-doc-3.6.9-171.el6_5.x86_64.rpm samba-domainjoin-gui-3.6.9-171.el6_5.x86_64.rpm samba-swat-3.6.9-171.el6_5.x86_64.rpm samba-winbind-devel-3.6.9-171.el6_5.i686.rpm samba-winbind-devel-3.6.9-171.el6_5.x86_64.rpm samba-winbind-krb5-locator-3.6.9-171.el6_5.x86_64.rpm Red Hat Enterprise Linux AUS (v. 6.2 server): Source: samba-3.5.10-119.el6_2.src.rpm x86_64: libsmbclient-3.5.10-119.el6_2.i686.rpm libsmbclient-3.5.10-119.el6_2.x86_64.rpm samba-3.5.10-119.el6_2.x86_64.rpm samba-client-3.5.10-119.el6_2.x86_64.rpm samba-common-3.5.10-119.el6_2.i686.rpm samba-common-3.5.10-119.el6_2.x86_64.rpm samba-debuginfo-3.5.10-119.el6_2.i686.rpm samba-debuginfo-3.5.10-119.el6_2.x86_64.rpm samba-winbind-3.5.10-119.el6_2.x86_64.rpm samba-winbind-clients-3.5.10-119.el6_2.i686.rpm samba-winbind-clients-3.5.10-119.el6_2.x86_64.rpm Red Hat Enterprise Linux Server EUS (v. 6.4): Source: samba-3.6.9-151.el6_4.3.src.rpm i386: libsmbclient-3.6.9-151.el6_4.3.i686.rpm samba-3.6.9-151.el6_4.3.i686.rpm samba-client-3.6.9-151.el6_4.3.i686.rpm samba-common-3.6.9-151.el6_4.3.i686.rpm samba-debuginfo-3.6.9-151.el6_4.3.i686.rpm samba-winbind-3.6.9-151.el6_4.3.i686.rpm samba-winbind-clients-3.6.9-151.el6_4.3.i686.rpm ppc64: libsmbclient-3.6.9-151.el6_4.3.ppc.rpm libsmbclient-3.6.9-151.el6_4.3.ppc64.rpm samba-3.6.9-151.el6_4.3.ppc64.rpm samba-client-3.6.9-151.el6_4.3.ppc64.rpm samba-common-3.6.9-151.el6_4.3.ppc.rpm samba-common-3.6.9-151.el6_4.3.ppc64.rpm samba-debuginfo-3.6.9-151.el6_4.3.ppc.rpm samba-debuginfo-3.6.9-151.el6_4.3.ppc64.rpm samba-winbind-3.6.9-151.el6_4.3.ppc64.rpm samba-winbind-clients-3.6.9-151.el6_4.3.ppc.rpm samba-winbind-clients-3.6.9-151.el6_4.3.ppc64.rpm s390x: libsmbclient-3.6.9-151.el6_4.3.s390.rpm libsmbclient-3.6.9-151.el6_4.3.s390x.rpm samba-3.6.9-151.el6_4.3.s390x.rpm samba-client-3.6.9-151.el6_4.3.s390x.rpm samba-common-3.6.9-151.el6_4.3.s390.rpm samba-common-3.6.9-151.el6_4.3.s390x.rpm samba-debuginfo-3.6.9-151.el6_4.3.s390.rpm samba-debuginfo-3.6.9-151.el6_4.3.s390x.rpm samba-winbind-3.6.9-151.el6_4.3.s390x.rpm samba-winbind-clients-3.6.9-151.el6_4.3.s390.rpm samba-winbind-clients-3.6.9-151.el6_4.3.s390x.rpm x86_64: libsmbclient-3.6.9-151.el6_4.3.i686.rpm libsmbclient-3.6.9-151.el6_4.3.x86_64.rpm samba-3.6.9-151.el6_4.3.x86_64.rpm samba-client-3.6.9-151.el6_4.3.x86_64.rpm samba-common-3.6.9-151.el6_4.3.i686.rpm samba-common-3.6.9-151.el6_4.3.x86_64.rpm samba-debuginfo-3.6.9-151.el6_4.3.i686.rpm samba-debuginfo-3.6.9-151.el6_4.3.x86_64.rpm samba-winbind-3.6.9-151.el6_4.3.x86_64.rpm samba-winbind-clients-3.6.9-151.el6_4.3.i686.rpm samba-winbind-clients-3.6.9-151.el6_4.3.x86_64.rpm Red Hat Enterprise Linux Server EUS (v. 6.5): Source: samba-3.6.9-171.el6_5.src.rpm i386: libsmbclient-3.6.9-171.el6_5.i686.rpm samba-3.6.9-171.el6_5.i686.rpm samba-client-3.6.9-171.el6_5.i686.rpm samba-common-3.6.9-171.el6_5.i686.rpm samba-debuginfo-3.6.9-171.el6_5.i686.rpm samba-winbind-3.6.9-171.el6_5.i686.rpm samba-winbind-clients-3.6.9-171.el6_5.i686.rpm ppc64: libsmbclient-3.6.9-171.el6_5.ppc.rpm libsmbclient-3.6.9-171.el6_5.ppc64.rpm samba-3.6.9-171.el6_5.ppc64.rpm samba-client-3.6.9-171.el6_5.ppc64.rpm samba-common-3.6.9-171.el6_5.ppc.rpm samba-common-3.6.9-171.el6_5.ppc64.rpm samba-debuginfo-3.6.9-171.el6_5.ppc.rpm samba-debuginfo-3.6.9-171.el6_5.ppc64.rpm samba-winbind-3.6.9-171.el6_5.ppc64.rpm samba-winbind-clients-3.6.9-171.el6_5.ppc.rpm samba-winbind-clients-3.6.9-171.el6_5.ppc64.rpm s390x: libsmbclient-3.6.9-171.el6_5.s390.rpm libsmbclient-3.6.9-171.el6_5.s390x.rpm samba-3.6.9-171.el6_5.s390x.rpm samba-client-3.6.9-171.el6_5.s390x.rpm samba-common-3.6.9-171.el6_5.s390.rpm samba-common-3.6.9-171.el6_5.s390x.rpm samba-debuginfo-3.6.9-171.el6_5.s390.rpm samba-debuginfo-3.6.9-171.el6_5.s390x.rpm samba-winbind-3.6.9-171.el6_5.s390x.rpm samba-winbind-clients-3.6.9-171.el6_5.s390.rpm samba-winbind-clients-3.6.9-171.el6_5.s390x.rpm x86_64: libsmbclient-3.6.9-171.el6_5.i686.rpm libsmbclient-3.6.9-171.el6_5.x86_64.rpm samba-3.6.9-171.el6_5.x86_64.rpm samba-client-3.6.9-171.el6_5.x86_64.rpm samba-common-3.6.9-171.el6_5.i686.rpm samba-common-3.6.9-171.el6_5.x86_64.rpm samba-debuginfo-3.6.9-171.el6_5.i686.rpm samba-debuginfo-3.6.9-171.el6_5.x86_64.rpm samba-winbind-3.6.9-171.el6_5.x86_64.rpm samba-winbind-clients-3.6.9-171.el6_5.i686.rpm samba-winbind-clients-3.6.9-171.el6_5.x86_64.rpm Red Hat Enterprise Linux Server Optional AUS (v. 6.2): Source: samba-3.5.10-119.el6_2.src.rpm x86_64: libsmbclient-devel-3.5.10-119.el6_2.i686.rpm libsmbclient-devel-3.5.10-119.el6_2.x86_64.rpm samba-debuginfo-3.5.10-119.el6_2.i686.rpm samba-debuginfo-3.5.10-119.el6_2.x86_64.rpm samba-doc-3.5.10-119.el6_2.x86_64.rpm samba-domainjoin-gui-3.5.10-119.el6_2.x86_64.rpm samba-swat-3.5.10-119.el6_2.x86_64.rpm samba-winbind-devel-3.5.10-119.el6_2.i686.rpm samba-winbind-devel-3.5.10-119.el6_2.x86_64.rpm samba-winbind-krb5-locator-3.5.10-119.el6_2.x86_64.rpm Red Hat Enterprise Linux Server Optional EUS (v. 6.4): Source: samba-3.6.9-151.el6_4.3.src.rpm i386: libsmbclient-devel-3.6.9-151.el6_4.3.i686.rpm samba-debuginfo-3.6.9-151.el6_4.3.i686.rpm samba-doc-3.6.9-151.el6_4.3.i686.rpm samba-domainjoin-gui-3.6.9-151.el6_4.3.i686.rpm samba-swat-3.6.9-151.el6_4.3.i686.rpm samba-winbind-devel-3.6.9-151.el6_4.3.i686.rpm samba-winbind-krb5-locator-3.6.9-151.el6_4.3.i686.rpm ppc64: libsmbclient-devel-3.6.9-151.el6_4.3.ppc.rpm libsmbclient-devel-3.6.9-151.el6_4.3.ppc64.rpm samba-debuginfo-3.6.9-151.el6_4.3.ppc.rpm samba-debuginfo-3.6.9-151.el6_4.3.ppc64.rpm samba-doc-3.6.9-151.el6_4.3.ppc64.rpm samba-domainjoin-gui-3.6.9-151.el6_4.3.ppc64.rpm samba-swat-3.6.9-151.el6_4.3.ppc64.rpm samba-winbind-devel-3.6.9-151.el6_4.3.ppc.rpm samba-winbind-devel-3.6.9-151.el6_4.3.ppc64.rpm samba-winbind-krb5-locator-3.6.9-151.el6_4.3.ppc64.rpm s390x: libsmbclient-devel-3.6.9-151.el6_4.3.s390.rpm libsmbclient-devel-3.6.9-151.el6_4.3.s390x.rpm samba-debuginfo-3.6.9-151.el6_4.3.s390.rpm samba-debuginfo-3.6.9-151.el6_4.3.s390x.rpm samba-doc-3.6.9-151.el6_4.3.s390x.rpm samba-domainjoin-gui-3.6.9-151.el6_4.3.s390x.rpm samba-swat-3.6.9-151.el6_4.3.s390x.rpm samba-winbind-devel-3.6.9-151.el6_4.3.s390.rpm samba-winbind-devel-3.6.9-151.el6_4.3.s390x.rpm samba-winbind-krb5-locator-3.6.9-151.el6_4.3.s390x.rpm x86_64: libsmbclient-devel-3.6.9-151.el6_4.3.i686.rpm libsmbclient-devel-3.6.9-151.el6_4.3.x86_64.rpm samba-debuginfo-3.6.9-151.el6_4.3.i686.rpm samba-debuginfo-3.6.9-151.el6_4.3.x86_64.rpm samba-doc-3.6.9-151.el6_4.3.x86_64.rpm samba-domainjoin-gui-3.6.9-151.el6_4.3.x86_64.rpm samba-swat-3.6.9-151.el6_4.3.x86_64.rpm samba-winbind-devel-3.6.9-151.el6_4.3.i686.rpm samba-winbind-devel-3.6.9-151.el6_4.3.x86_64.rpm samba-winbind-krb5-locator-3.6.9-151.el6_4.3.x86_64.rpm Red Hat Enterprise Linux Server Optional EUS (v. 6.5): Source: samba-3.6.9-171.el6_5.src.rpm i386: libsmbclient-devel-3.6.9-171.el6_5.i686.rpm samba-debuginfo-3.6.9-171.el6_5.i686.rpm samba-doc-3.6.9-171.el6_5.i686.rpm samba-domainjoin-gui-3.6.9-171.el6_5.i686.rpm samba-swat-3.6.9-171.el6_5.i686.rpm samba-winbind-devel-3.6.9-171.el6_5.i686.rpm samba-winbind-krb5-locator-3.6.9-171.el6_5.i686.rpm ppc64: libsmbclient-devel-3.6.9-171.el6_5.ppc.rpm libsmbclient-devel-3.6.9-171.el6_5.ppc64.rpm samba-debuginfo-3.6.9-171.el6_5.ppc.rpm samba-debuginfo-3.6.9-171.el6_5.ppc64.rpm samba-doc-3.6.9-171.el6_5.ppc64.rpm samba-domainjoin-gui-3.6.9-171.el6_5.ppc64.rpm samba-swat-3.6.9-171.el6_5.ppc64.rpm samba-winbind-devel-3.6.9-171.el6_5.ppc.rpm samba-winbind-devel-3.6.9-171.el6_5.ppc64.rpm samba-winbind-krb5-locator-3.6.9-171.el6_5.ppc64.rpm s390x: libsmbclient-devel-3.6.9-171.el6_5.s390.rpm libsmbclient-devel-3.6.9-171.el6_5.s390x.rpm samba-debuginfo-3.6.9-171.el6_5.s390.rpm samba-debuginfo-3.6.9-171.el6_5.s390x.rpm samba-doc-3.6.9-171.el6_5.s390x.rpm samba-domainjoin-gui-3.6.9-171.el6_5.s390x.rpm samba-swat-3.6.9-171.el6_5.s390x.rpm samba-winbind-devel-3.6.9-171.el6_5.s390.rpm samba-winbind-devel-3.6.9-171.el6_5.s390x.rpm samba-winbind-krb5-locator-3.6.9-171.el6_5.s390x.rpm x86_64: libsmbclient-devel-3.6.9-171.el6_5.i686.rpm libsmbclient-devel-3.6.9-171.el6_5.x86_64.rpm samba-debuginfo-3.6.9-171.el6_5.i686.rpm samba-debuginfo-3.6.9-171.el6_5.x86_64.rpm samba-doc-3.6.9-171.el6_5.x86_64.rpm samba-domainjoin-gui-3.6.9-171.el6_5.x86_64.rpm samba-swat-3.6.9-171.el6_5.x86_64.rpm samba-winbind-devel-3.6.9-171.el6_5.i686.rpm samba-winbind-devel-3.6.9-171.el6_5.x86_64.rpm samba-winbind-krb5-locator-3.6.9-171.el6_5.x86_64.rpm These packages are GPG signed by Red Hat for security. Our key and details on how to verify the signature are available from https://access.redhat.com/security/team/key/ 7. References: https://access.redhat.com/security/cve/CVE-2015-0240 https://access.redhat.com/security/updates/classification/#critical https://access.redhat.com/articles/1346913 8. Contact: The Red Hat security contact is . More contact details at https://access.redhat.com/security/team/contact/ Copyright 2015 Red Hat, Inc. -- RHSA-announce mailing list RHSA-announce em redhat.com https://www.redhat.com/mailman/listinfo/rhsa-announce From security em unicamp.br Tue Feb 24 16:02:18 2015 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 24 Feb 2015 16:02:18 -0300 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidades envolvendo servidores de arquivos Samba (smbd) Message-ID: <20150224190218.GC1748@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Tue, 24 Feb 2015 15:57:54 -0300 (BRT) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br cc: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidades envolvendo servidores de arquivos Samba (smbd) -----BEGIN PGP SIGNED MESSAGE----- CAIS alerta para uma vulnerabilidade recente envolvendo o servidor de arquivos Samba. Até o momento da publicação deste alerta, não foram divulgados códigos de exploração para a vulnerabilidade listada. Descrição Um cliente malicioso pode enviar pacotes netlogon manipulados que, quando processados pelo daemon smbd, podem potencialmente executar códigos arbitrários no sistema, com as mesmas permissões do usuário executando o daemon (por padrão, o usuário root). Não sendo necessária nenhuma autenticação para explorar esta vulnerabilidade. Sistemas impactados Sistemas utilizando o Samba entre as versões 3.5.0 e 4.2.0rc4 Versões afetadas Versões anteriores a 4.2.0rc5, 4.1.17, 4.0.25 e 3.6.25 Correções disponíveis Atualizar a versão do Samba para a versão mais recente disponível pelos desenvolvedores (4.2.0rc5, 4.1.17, 4.0.25 e 3.6.25, no momento da publicação deste alerta) ou a versão mais recente recomendada de acordo com o sistema operacional em uso. É recomendada a reinicialização do serviço após a atualização. Identificadores CVE (http://cve.mitre.org) CVE-2015-0240 Mais informações https://www.samba.org/samba/security/CVE-2015-0240 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0240 https://access.redhat.com/articles/1346913 http://www.ubuntu.com/usn/usn-2508-1 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também são oferecidos no Twitter: Siga @caisrnp Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBVOzJwOkli63F4U8VAQFWfgP/WcQiwIuz5Q1hZBWtyIqEnuG8ETlh+abt UbNye0ln3/wRlCSeVOs6wdO11bF5OkKcf5pZ0reLsNxjfvqX+algCtdJJKvUmq54 UIlTM6gz27Ji1lTSTBjQpLnK2x78/rK8HxO/vGYpQQ2Cino7WO97kPdAiR54AMWF Z5uxMF3RJsM= =Vbnq -----END PGP SIGNATURE----- ----- End forwarded message -----