From security em unicamp.br Tue May 5 12:44:35 2015 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 5 May 2015 12:44:35 -0300 Subject: [SECURITY-L] [SECURITY] [DSA 3250-1] wordpress security update Message-ID: <20150505154435.GG3931@unicamp.br> ------------------------------------------------------------------------- Debian Security Advisory DSA-3250-1 security em debian.org http://www.debian.org/security/ Alessandro Ghedini May 04, 2015 http://www.debian.org/security/faq ------------------------------------------------------------------------- Package : wordpress CVE ID : CVE-2015-3438 CVE-2015-3439 CVE-2015-3440 Debian Bug : 783347 783554 Multiple security issues have been discovered in Wordpress, a weblog manager, that could allow remote attackers to upload files with invalid or unsafe names, mount social engineering attacks or compromise a site via cross-site scripting, and inject SQL commands. More information can be found in the upstream advisories at https://wordpress.org/news/2015/04/wordpress-4-1-2/ and https://wordpress.org/news/2015/04/wordpress-4-2-1/ For the oldstable distribution (wheezy), these problems have been fixed in version 3.6.1+dfsg-1~deb7u6. For the stable distribution (jessie), these problems have been fixed in version 4.1+dfsg-1+deb8u1. For the testing distribution (stretch), these problems have been fixed in version 4.2.1+dfsg-1. For the unstable distribution (sid), these problems have been fixed in version 4.2.1+dfsg-1. We recommend that you upgrade your wordpress packages. Further information about Debian Security Advisories, how to apply these updates to your system and frequently asked questions can be found at: https://www.debian.org/security/ Mailing list: debian-security-announce em lists.debian.org -- To UNSUBSCRIBE, email to debian-security-announce-REQUEST em lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmaster em lists.debian.org Archive: https://lists.debian.org/20150504185100.AAE48CB em bendel.debian.org From security em unicamp.br Fri May 15 11:05:31 2015 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 15 May 2015 11:05:31 -0300 Subject: [SECURITY-L] =?iso-8859-1?q?CAIS-Alerta=3A_Resumo_dos_Boletins_de?= =?iso-8859-1?q?_Seguran=E7a_da_Microsoft_-_Maio/2015?= Message-ID: <20150515140531.GA19767@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Fri, 15 May 2015 10:28:13 -0300 (BRT) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Subject: CAIS-Alerta: Resumo dos Boletins de Segurança da Microsoft - Maio/2015 Prezados, A Microsoft publicou 13 boletins de segurança em 12 de maio de 2015 que abordam ao todo 48 vulnerabilidades em produtos da empresa. As explorações destas vulnerabilidades permitem execução de código remota, desvio de recurso de segurança, elevação de privilégio, divulgação não autorizada de informação e negação de serviço. Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas. Severidade Crítica · MS15-043 - Atualização de Segurança Cumulativa para o Internet Explorer · MS15-044 - Vulnerabilidades nos Drivers de fonte da Microsoft podem permitir a execução remota de código · MS15-045 - Vulnerabilidade no Diário do Windows pode permitir a execução remota de código Importante · MS15-046 - Vulnerabilidades no Microsoft Office pode permitir a execução remota de código · MS15-047 - Vulnerabilidades no Microsoft SharePoint Server podem permitir a execução remota de código · MS15-048 - Vulnerabilidades no .NET Framework podem permitir elevação de privilégio · MS15-049 - Vulnerabilidade no Silverlight pode permitir a elevação de privilégio · MS15-050 - Vulnerabilidade no Gerenciador de Controle de Serviços pode permitir a elevação de privilégio · MS15-051 - Vulnerabilidades nos drivers do modo kernel do Windows podem permitir a elevação de privilégio · MS15-052 - Vulnerabilidade no kernel do Windows pode permitir o desvio do recurso de segurança · MS15-053 - Vulnerabilidades nos mecanismos de script do JScript e VBScript poderiam permitir o desvio de recurso de segurança · MS15-054 - Vulnerabilidade no formato de arquivo do Console de Gerenciamento Microsoft pode permitir negação de serviço · MS15-055 - Vulnerabilidade no Schannel pode permitir a divulgação não autorizada de informação Moderada Nenhum boletim Baixa Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. · Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. · Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. · Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. · Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. Correções disponíveis Recomenda-se atualizar os sistemas para as versões disponíveis em: Microsoft Update https://www.update.microsoft.com/microsoftupdate Microsoft Download Center http://www.microsoft.com/en-us/download/default.aspx Mais informações Resumo do Boletim de Segurança da Microsoft de maio de 2015 https://technet.microsoft.com/pt-BR/library/security/ms15-may.aspx Microsoft TechCenter de Segurança https://technet.microsoft.com/pt-br/security Microsoft Security Response Center - MSRC https://technet.microsoft.com/pt-br/security/dn440717 Microsoft Security Research & Defense - MSRD http://blogs.technet.com/b/srd/ Central de Proteção e Segurança Microsoft https://www.microsoft.com/pt-br/security/default.aspx Identificador CVE (http://cve.mitre.org): CVE-2015-1658,CVE-2015-1684,CVE-2015-1685 CVE-2015-1686,CVE-2015-1688,CVE-2015-1689 CVE-2015-1691,CVE-2015-1692,CVE-2015-1694 CVE-2015-1703,CVE-2015-1704,CVE-2015-1705 CVE-2015-1706,CVE-2015-1708,CVE-2015-1709 CVE-2015-1710,CVE-2015-1711,CVE-2015-1712 CVE-2015-1713,CVE-2015-1714,CVE-2015-1717 CVE-2015-1718,CVE-2015-1670,CVE-2015-1671 CVE-2015-1675,CVE-2015-1695,CVE-2015-1696 CVE-2015-1697,CVE-2015-1698,CVE-2015-1699 CVE-2015-1682,CVE-2015-1683,CVE-2015-1700 CVE-2015-1672,CVE-2015-1673,CVE-2015-1715 CVE-2015-1702,CVE-2015-1676,CVE-2015-1677 CVE-2015-1678,CVE-2015-1679,CVE-2015-1680 CVE-2015-1701,CVE-2015-1674,CVE-2015-1684 CVE-2015-1686,CVE-2015-1681,CVE-2015-1716 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também são oferecidos no Twitter: Siga @caisrnp ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.cais.rnp.br/cais-pgp.key # ################################################################ ----- End forwarded message -----