From security em unicamp.br Thu Jun 11 08:57:19 2015 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 11 Jun 2015 08:57:19 -0300 Subject: [SECURITY-L] =?iso-8859-1?q?=5Bcais=40cais=2Ernp=2Ebr=3A_CAIS-Ale?= =?iso-8859-1?q?rta=3A_Resumo_dos_Boletins_de_Seguran=E7a__da_Microsoft_-_?= =?iso-8859-1?q?Junho/2015=5D?= Message-ID: <20150611115719.GA2094@unicamp.br> Prezados, A Microsoft publicou 8 boletins de segurança em 9 de junho de 2015 que abordam ao todo 45 vulnerabilidades em produtos da empresa. As explorações destas vulnerabilidades permitem execução de código remota e elevação de privilégio. Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas. Severidade Crítica · MS15-056 - Atualização de Segurança Cumulativa para o Internet Explorer · MS15-057 - Vulnerabilidade no Windows Media Player pode permitir a execução remota de código Importante · MS15-059 - Vulnerabilidades no Microsoft Office podem permitir a Execução de código remota · MS15-060 - Vulnerabilidade nos controles comuns da Microsoft pode permitir a execução remota de código · MS15-061 - Vulnerabilidades em drivers do modo do kernel do Windows podem permitir a elevação de privilégio · MS15-062 - Vulnerabilidade nos Serviços de Federação do Active Directory pode permitir a elevação de privilégio · MS15-063 - Vulnerabilidade no Kernel do Windows pode permitir a elevação de privilégio · MS15-064 - Vulnerabilidades no servidor do Microsoft Exchange podem permitir a elevação de privilégio Moderada Nenhum boletim Baixa Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. · Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. · Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. · Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. · Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. Correções disponíveis Recomenda-se atualizar os sistemas para as versões disponíveis em: Microsoft Update https://www.update.microsoft.com/microsoftupdate Microsoft Download Center http://www.microsoft.com/en-us/download/default.aspx Mais informações Resumo do Boletim de Segurança da Microsoft de junho de 2015 https://technet.microsoft.com/pt-br/library/security/ms15-jun.aspx Microsoft TechCenter de Segurança https://technet.microsoft.com/pt-br/security Microsoft Security Response Center - MSRC https://technet.microsoft.com/pt-br/security/dn440717 Microsoft Security Research & Defense - MSRD http://blogs.technet.com/b/srd/ Central de Proteção e Segurança Microsoft https://www.microsoft.com/pt-br/security/default.aspx Identificador CVE (http://cve.mitre.org): CVE-2015-1687,CVE-2015-1730,CVE-2015-1731 CVE-2015-1732,CVE-2015-1735,CVE-2015-1736 CVE-2015-1737,CVE-2015-1739,CVE-2015-1740 CVE-2015-1741,CVE-2015-1742,CVE-2015-1743 CVE-2015-1744,CVE-2015-1745,CVE-2015-1747 CVE-2015-1748,CVE-2015-1750,CVE-2015-1751 CVE-2015-1752,CVE-2015-1753,CVE-2015-1754 CVE-2015-1755,CVE-2015-1765,CVE-2015-1766 CVE-2015-1728,CVE-2015-1759,CVE-2015-1760 CVE-2015-1770,CVE-2015-1756,CVE-2015-1719 CVE-2015-1720,CVE-2015-1721,CVE-2015-1722 CVE-2015-1723,CVE-2015-1724,CVE-2015-1725 CVE-2015-1726,CVE-2015-1727,CVE-2015-1768 CVE-2015-2360,CVE-2015-1757,CVE-2015-1758 CVE-2015-1764,CVE-2015-1771,CVE-2015-2359 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também são oferecidos no Twitter: Siga @caisrnp Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.cais.rnp.br/cais-pgp.key # ################################################################ From security em unicamp.br Mon Jun 15 09:34:28 2015 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 15 Jun 2015 09:34:28 -0300 Subject: [SECURITY-L] =?iso-8859-1?q?=5Bsecurity=40unicamp=2Ebr=3A_=5BUni-?= =?iso-8859-1?q?adm=5D_=5Bcais=40cais=2Ernp=2Ebr=3A_CAIS-Alerta=3A_Resumo_?= =?iso-8859-1?q?dos_Boletins_de_Seguran=E7a_da_Microsoft_-_Junho/2015=5D?= =?iso-8859-1?q?=5D?= Message-ID: <20150615123428.GA31311@unicamp.br> ----- Forwarded message from CSIRT - UNICAMP ----- Date: Thu, 11 Jun 2015 08:57:19 -0300 From: CSIRT - UNICAMP To: security-l em listas.unicamp.br Subject: [Uni-adm] [cais em cais.rnp.br: CAIS-Alerta: Resumo dos Boletins de Segurança da Microsoft - Junho/2015] Organization: State University of Campinas (UNICAMP) Prezados, A Microsoft publicou 8 boletins de segurança em 9 de junho de 2015 que abordam ao todo 45 vulnerabilidades em produtos da empresa. As explorações destas vulnerabilidades permitem execução de código remota e elevação de privilégio. Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas. Severidade Crítica · MS15-056 - Atualização de Segurança Cumulativa para o Internet Explorer · MS15-057 - Vulnerabilidade no Windows Media Player pode permitir a execução remota de código Importante · MS15-059 - Vulnerabilidades no Microsoft Office podem permitir a Execução de código remota · MS15-060 - Vulnerabilidade nos controles comuns da Microsoft pode permitir a execução remota de código · MS15-061 - Vulnerabilidades em drivers do modo do kernel do Windows podem permitir a elevação de privilégio · MS15-062 - Vulnerabilidade nos Serviços de Federação do Active Directory pode permitir a elevação de privilégio · MS15-063 - Vulnerabilidade no Kernel do Windows pode permitir a elevação de privilégio · MS15-064 - Vulnerabilidades no servidor do Microsoft Exchange podem permitir a elevação de privilégio Moderada Nenhum boletim Baixa Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. · Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. · Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. · Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. · Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. Correções disponíveis Recomenda-se atualizar os sistemas para as versões disponíveis em: Microsoft Update https://www.update.microsoft.com/microsoftupdate Microsoft Download Center http://www.microsoft.com/en-us/download/default.aspx Mais informações Resumo do Boletim de Segurança da Microsoft de junho de 2015 https://technet.microsoft.com/pt-br/library/security/ms15-jun.aspx Microsoft TechCenter de Segurança https://technet.microsoft.com/pt-br/security Microsoft Security Response Center - MSRC https://technet.microsoft.com/pt-br/security/dn440717 Microsoft Security Research & Defense - MSRD http://blogs.technet.com/b/srd/ Central de Proteção e Segurança Microsoft https://www.microsoft.com/pt-br/security/default.aspx Identificador CVE (http://cve.mitre.org): CVE-2015-1687,CVE-2015-1730,CVE-2015-1731 CVE-2015-1732,CVE-2015-1735,CVE-2015-1736 CVE-2015-1737,CVE-2015-1739,CVE-2015-1740 CVE-2015-1741,CVE-2015-1742,CVE-2015-1743 CVE-2015-1744,CVE-2015-1745,CVE-2015-1747 CVE-2015-1748,CVE-2015-1750,CVE-2015-1751 CVE-2015-1752,CVE-2015-1753,CVE-2015-1754 CVE-2015-1755,CVE-2015-1765,CVE-2015-1766 CVE-2015-1728,CVE-2015-1759,CVE-2015-1760 CVE-2015-1770,CVE-2015-1756,CVE-2015-1719 CVE-2015-1720,CVE-2015-1721,CVE-2015-1722 CVE-2015-1723,CVE-2015-1724,CVE-2015-1725 CVE-2015-1726,CVE-2015-1727,CVE-2015-1768 CVE-2015-2360,CVE-2015-1757,CVE-2015-1758 CVE-2015-1764,CVE-2015-1771,CVE-2015-2359 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também são oferecidos no Twitter: Siga @caisrnp Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.cais.rnp.br/cais-pgp.key # ################################################################ _______________________________________________ Uni-adm mailing list Uni-adm em smtp.ccuec.unicamp.br https://www.ccuec.unicamp.br/mailman/listinfo/uni-adm ----- End forwarded message ----- From security em unicamp.br Wed Jun 17 16:34:31 2015 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 17 Jun 2015 16:34:31 -0300 Subject: [SECURITY-L] [Security-news] Drupal Core - Critical - Multiple Vulnerabilities - SA-CORE-2015-002 In-Reply-To: <20150617192643.D89E91E00A3@www2.drupal.org> References: <20150617192643.D89E91E00A3@www2.drupal.org> Message-ID: <5581CBC7.5080204@unicamp.br> -------- Forwarded Message -------- Assunto: [Security-news] Drupal Core - Critical - Multiple Vulnerabilities - SA-CORE-2015-002 Data: Wed, 17 Jun 2015 19:26:43 +0000 (UTC) De: security-news em drupal.org Responder a: noreply em drupal.org Para: security-news em drupal.org View online: https://www.drupal.org/SA-CORE-2015-002 * Advisory ID: DRUPAL-SA-CORE-2015-002 * Project: Drupal core [1] * Version: 6.x, 7.x * Date: 2015-June-17 * Security risk: 15/25 ( Critical) AC:Basic/A:None/CI:Some/II:Some/E:Theoretical/TD:Default [2] * Vulnerability: Access bypass, Information Disclosure, Open Redirect, Multiple vulnerabilities -------- DESCRIPTION --------------------------------------------------------- .... Impersonation (OpenID module - Drupal 6 and 7 - Critical) A vulnerability was found in the OpenID module that allows a malicious user to log in as other users on the site, including administrators, and hijack their accounts. This vulnerability is mitigated by the fact that the victim must have an account with an associated OpenID identity from a particular set of OpenID providers (including, but not limited to, Verisign, LiveJournal, or StackExchange). .... Open redirect (Field UI module - Drupal 7 - Less critical) The Field UI module uses a "destinations" query string parameter in URLs to redirect users to new destinations after completing an action on a few administration pages. Under certain circumstances, malicious users can use this parameter to construct a URL that will trick users into being redirected to a 3rd party website, thereby exposing the users to potential social engineering attacks. This vulnerability is mitigated by the fact that only sites with the Field UI module enabled are affected. Drupal 6 core is not affected, but see the similar advisory for the Drupal 6 contributed CCK module: SA-CONTRIB-2015-126 [3] .... Open redirect (Overlay module - Drupal 7 - Less critical) The Overlay module displays administrative pages as a layer over the current page (using JavaScript), rather than replacing the page in the browser window. The Overlay module does not sufficiently validate URLs prior to displaying their contents, leading to an open redirect vulnerability. This vulnerability is mitigated by the fact that it can only be used against site users who have the "Access the administrative overlay" permission, and that the Overlay module must be enabled. .... Information disclosure (Render cache system - Drupal 7 - Less critical) On sites utilizing Drupal 7's render cache system to cache content on the site by user role, private content viewed by user 1 may be included in the cache and exposed to non-privileged users. This vulnerability is mitigated by the fact that render caching is not used in Drupal 7 core itself (it requires custom code or the contributed Render Cache [4] module to enable) and that it only affects sites that have user 1 browsing the live site. Exposure is also limited if an administrative role has been assigned to the user 1 account (which is done, for example, by the Standard install profile that ships with Drupal core). -------- CVE IDENTIFIER(S) ISSUED -------------------------------------------- * Impersonation (OpenID module - Drupal 6 and 7): *CVE-2015-3234* * Open redirect (Field UI module - Drupal 7): *CVE-2015-3232* * Open redirect (Overlay module - Drupal 7: *CVE-2015-3233* * Information disclosure (Render cache system - Drupal 7): *CVE-2015-3231* -------- VERSIONS AFFECTED --------------------------------------------------- * Drupal core 6.x versions prior to 6.36 * Drupal core 7.x versions prior to 7.38 -------- SOLUTION ------------------------------------------------------------ Install the latest version: * If you use Drupal 6.x, upgrade to Drupal core 6.36 [5] * If you use Drupal 7.x, upgrade to Drupal core 7.38 [6] Also see the Drupal core [7] project page. -------- REPORTED BY --------------------------------------------------------- Impersonation in the OpenID module: * Vladislav Mladenov * Christian Mainka [8] * Christian Koßmann [9] Open redirect in the Field UI module: * Michael Smith [10] Open redirect in the Overlay module: * Jeroen Vreuls [11] * David Rothstein [12] of the Drupal Security Team Information disclosure in the render cache system: * Nathaniel Catchpole [13] of the Drupal Security Team -------- FIXED BY ------------------------------------------------------------ Impersonation in the OpenID module: * Christian Schmidt [14], OpenID module maintainer * Christian Mainka [15] * Christian Koßmann [16] Open redirect in the Field UI module: * Yves Chedemois [17], Field UI module maintainer * Damien McKenna [18] provisional member of the Drupal Security Team * Pere Orga [19] of the Drupal Security Team * David Rothstein [20] of the Drupal Security Team * Klaus Purer [21] of the Drupal Security Team Open redirect in the Overlay module: * Jeroen Vreuls [22] * Ben Dougherty [23] of the Drupal Security Team * David Rothstein [24] of the Drupal Security Team * Katherine Senzee [25], Overlay module maintainer Information disclosure in the render cache system: * David Rothstein [26] of the Drupal Security Team * Wim Leers [27] * willzyx [28] -------- COORDINATED BY ------------------------------------------------------ * The Drupal Security Team [29] -------- CONTACT AND MORE INFORMATION ---------------------------------------- The Drupal security team can be reached at security at drupal.org or via the contact form at https://www.drupal.org/contact [30]. Learn more about the Drupal Security team and their policies [31], writing secure code for Drupal [32], and securing your site [33]. Follow the Drupal Security Team on Twitter at https://twitter.com/drupalsecurity [34] [1] https://www.drupal.org/project/drupal [2] https://www.drupal.org/security-team/risk-levels [3] https://www.drupal.org/node/2507753 [4] https://www.drupal.org/project/render_cache [5] https://www.drupal.org/drupal-6.36-release-notes [6] https://www.drupal.org/drupal-7.38-release-notes [7] https://www.drupal.org/project/drupal [8] https://www.drupal.org/user/1096424 [9] https://www.drupal.org/user/3101253 [10] https://www.drupal.org/user/1291584 [11] https://www.drupal.org/user/2700643 [12] https://www.drupal.org/u/david_rothstein [13] https://www.drupal.org/u/catch [14] https://www.drupal.org/user/216078 [15] https://www.drupal.org/user/1096424 [16] https://www.drupal.org/user/3101253 [17] https://www.drupal.org/user/39567 [18] https://www.drupal.org/user/108450 [19] https://www.drupal.org/user/2301194 [20] https://www.drupal.org/u/david_rothstein [21] https://www.drupal.org/u/klausi [22] https://www.drupal.org/user/2700643 [23] https://www.drupal.org/user/1852732 [24] https://www.drupal.org/u/david_rothstein [25] https://www.drupal.org/u/ksenzee [26] https://www.drupal.org/u/david_rothstein [27] https://www.drupal.org/user/99777 [28] https://www.drupal.org/user/1043862 [29] https://www.drupal.org/security-team [30] https://www.drupal.org/contact [31] https://www.drupal.org/security-team [32] https://www.drupal.org/writing-secure-code [33] https://www.drupal.org/security/secure-configuration [34] https://twitter.com/drupalsecurity _______________________________________________ Security-news mailing list Security-news em drupal.org Unsubscribe at https://lists.drupal.org/mailman/listinfo/security-news -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: