From security em unicamp.br Wed Jul 7 16:35:02 2021 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 7 Jul 2021 16:35:02 -0300 Subject: [SECURITY-L] =?utf-8?q?=5BRNP/CAIS_Alerta_=230076=5D_Vulnerabili?= =?utf-8?q?dade_do_Spooler_de_Impress=C3=A3o_do_Windows?= In-Reply-To: <376540850.3500201.1625683973733.JavaMail.zimbra@rnp.br> References: <376540850.3500201.1625683973733.JavaMail.zimbra@rnp.br> Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [07/07/2021]: Vulnerabilidade do Spooler de Impressão do Windows Prezados, O CAIS alerta para uma vulnerabilidade recente envolvendo o spooler de impressão do Windows (PrintNightmare). Até o momento da publicação deste alerta já foram identificados códigos de exploração para a vulnerabilidade em questão. Descrição A vulnerabilidade permite execução remota de código quando o serviço Spooler de impressão do Windows executa incorretamente operações de arquivo com privilégios. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário com privilégios do sistema. O invasor poderá instalar programas, manipular dados e/ou criar novas contas com direitos totais de usuário. Sistemas impactados Sistemas Operacionais Microsoft Windows Versões afetadas Plataformas Windows e Windows Server Correções disponíveis Seguir as recomendações de segurança disponibilizadas pela Microsoft. Identificadores CVE (http://cve.mitre.org) CVE-2021-34527 Mais informações [1] - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 [2] - https://nakedsecurity.sophos.com/2021/06/30/printnightmare-the-zero-day-hole-in-windows-heres-what-to-do/ [3] - https://www.kb.cert.org/vuls/id/383432 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJg5femCRDU96v9U5pXgAAAAp0P/2CYhqggt6uBaM9vP7YX 0eJ9grtlfybvwzEsHGMHwcBhTU0uzigmFjDNUcIBfOblQCosczmAKGQdFPO8 yXZAhpPdXFm6CaxNbix30XPLM+tyybfyzqWX17C3fwssyEIyKgoPKqFX4UE3 8aA6YCqXXNpmWIvQUrPo2DEcrfe/TG87fcx/1NB7K2LvdFQgnNx92pkgk0Zm b69+hkr0f6x4LQ50KUiSJZ5cOUetUk+8XJYLwSFK5oZGqs9LW/lSX6sdGShz qU+Dsx9LgadhdEaJuX+5CZadxqzW8iuvffXc0GWWpT+uR08MUfiS42uVrPyh YdW/7COV6RcmK21WAIajgebaSia+e2J3QXTERvRN/7E4O5CqeVKuLIZyiUZR uHeVWBNDqd60ZUtWVUgZiJCohhqQAaIrye2gO+8iSdeeR2cmjagBCW4Ap8YM wyP3p62ylfLvo/kEzeL9tXqreIKN2yIvI5FHett97haDVUsY7Zjf+O9Y8SL8 7geydzoNox6PZ3E8SX5Zq07JwkyYWgsaKHlLPSPP82ZYdPizsMGqC8q29A4Z 8hXA5A4k3dxIUjs8zjPfynUbQjqdcjz9a5GnWjmXuDUB4odjP6EkgQo7MQtl I7p7KsO5swcybu6Oo9s4jF1ji5l6RXBFiFzAllnC+ob6/ATqmscGKIOE27FU Rdq/ =iZOc -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Jul 21 14:17:34 2021 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 21 Jul 2021 14:17:34 -0300 Subject: [SECURITY-L] [Security-news] Drupal core - Critical - Drupal core - Critical - Third-party libraries - SA-CORE-2021-004 In-Reply-To: References: Message-ID: View online: https://www.drupal.org/sa-core-2021-004 Project: Drupal core [1] Date: 2021-July-21 Security risk: *Critical* 15?25 AC:Complex/A:User/CI:All/II:All/E:Theoretical/TD:Uncommon [2] Vulnerability: Drupal core - Critical - Third-party libraries CVE IDs: CVE-2021-32610 Description: The Drupal project uses the pear Archive_Tar library, which has released a security update that impacts Drupal. The vulnerability is mitigated by the fact that Drupal core's use of the Archive_Tar library is not vulnerable, as it does not permit symlinks. Exploitation may be possible if contrib or custom code uses the library to extract tar archives (for example .tar, .tar.gz, .bz2, or .tlz) which come from a potentially untrusted source. This advisory is not covered by Drupal Steward [3]. Solution: Install the latest version: * If you are using Drupal 9.2, update to Drupal 9.2.2 [4]. * If you are using Drupal 9.1, update to Drupal 9.1.11 [5]. * If you are using Drupal 8.9, update to Drupal 8.9.17 [6]. * If you are using Drupal 7, update to Drupal 7.82 [7]. Versions of Drupal 8 prior to 8.9.x and versions of Drupal 9 prior to 9.1.x are end-of-life and do not receive security coverage. Reported By: * Drew Webber [8] of the Drupal Security Team Fixed By: * Drew Webber [9] of the Drupal Security Team * michieltcs [10] * Heine [11] of the Drupal Security Team * Jess [12] of the Drupal Security Team * Lee Rowlands [13] of the Drupal Security Team [1] https://www.drupal.org/project/drupal [2] https://www.drupal.org/security-team/risk-levels [3] https://www.drupal.org/steward [4] https://www.drupal.org/project/drupal/releases/9.2.2 [5] https://www.drupal.org/project/drupal/releases/9.1.11 [6] https://www.drupal.org/project/drupal/releases/8.9.17 [7] https://www.drupal.org/project/drupal/releases/7.82 [8] https://www.drupal.org/user/255969 [9] https://www.drupal.org/user/255969 [10] https://www.drupal.org/user/3587972 [11] https://www.drupal.org/user/17943 [12] https://www.drupal.org/user/65776 [13] https://www.drupal.org/user/395439 _______________________________________________ Security-news mailing list Security-news em drupal.org Unsubscribe at https://lists.drupal.org/mailman/listinfo/security-news === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Jul 21 14:18:26 2021 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 21 Jul 2021 14:18:26 -0300 Subject: [SECURITY-L] [Security-news] Form mode manager - Moderately critical - Access bypass - SA-CONTRIB-2021-023 In-Reply-To: References: Message-ID: View online: https://www.drupal.org/sa-contrib-2021-023 Project: Form mode manager [1] Date: 2021-July-21 Security risk: *Moderately critical* 11?25 AC:Basic/A:User/CI:None/II:Some/E:Proof/TD:Default [2] Vulnerability: Access bypass Description: This module provides a user interface that allows the implementation and use of /Form modes/ without custom development. The module does not sufficiently respect access restrictions to entity forms for routes it creates to use specific form modes. This vulnerability is mitigated by the fact that an attacker must have a role with the permission to use a specific form mode, for example use X form mode. Solution: Install the latest version: * If you use the Form mode manager module 8.x-1.x series for Drupal 8, upgrade to form_mode_manager 8.x-1.4 [3]. Reported By: * Byron Duvall [4] * Jason Partyka [5] * Bec [6] Fixed By: * Byron Duvall [7] * Derek Wright [8] Coordinated By: * Greg Knaddison [9] of the Drupal Security Team * Damien McKenna [10] of the Drupal Security Team [1] https://www.drupal.org/project/form_mode_manager [2] https://www.drupal.org/security-team/risk-levels [3] https://www.drupal.org/project/form_mode_manager/releases/8.x-1.4 [4] https://www.drupal.org/user/1279040 [5] https://www.drupal.org/user/344048 [6] https://www.drupal.org/user/81067 [7] https://www.drupal.org/user/1279040 [8] https://www.drupal.org/user/46549 [9] https://www.drupal.org/user/36762 [10] https://www.drupal.org/user/108450 _______________________________________________ Security-news mailing list Security-news em drupal.org Unsubscribe at https://lists.drupal.org/mailman/listinfo/security-news === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Jul 21 14:26:29 2021 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 21 Jul 2021 14:26:29 -0300 Subject: [SECURITY-L] =?utf-8?q?=5BRNP/CAIS_Alerta_=230077=5D_Vulnerabili?= =?utf-8?q?dade_cr=C3=ADtica_em_produtos_da_Juniper_Networks?= In-Reply-To: <1292874757.3753173.1626886685495.JavaMail.zimbra@rnp.br> References: <1292874757.3753173.1626886685495.JavaMail.zimbra@rnp.br> Message-ID: CAIS-Alerta [21/07/2021]: Vulnerabilidade crítica em produtos da Juniper Networks Prezados, O CAIS alerta para vulnerabilidades recentes envolvendo produtos da Juniper Networks. Até o momento da publicação deste alerta, não foram identificados códigos de exploração para as vulnerabilidades apresentadas. Descrição CVE-2021-0276: Nos equipamentos SBR Carrier Edition da Juniper Networks foi identificada uma vulnerabilidade de estouro de buffer, quando a autenticação EAP (Extensible Authentication Protocol) está configurada. Um agente malicioso poderia enviar pacotes maliciosos específicos ao ponto de travar o RADIUS daemon, resultando portanto em uma negação de serviço (DoS) ou ainda levando à execução remota de código (RCE). CVE-2021-0277: Para equipamentos da Juniper Networks com Junos OS ou Junos OS Evolved: foi identificada uma vulnerabilidade de leitura out-of-bounds no processamento de quadros LLDP pelo Protocolo de Controle de Camada 2 (l2cpd - Layer 2 Control Protocol Daemon), permitindo que um agente malicioso cause uma negação de serviço (DoS) ou se encaminhe para uma execução remota de código (RCE). O contínuo envio e recebimento desses quadros, enviados do domínio local de broadcast, causarão travamento repetidamente do l2cpd e manterão a negação de serviço (DoS) sustentado. A vulnerabilidade só pode ser explorada através de interfaces LLDP habilitadas. Sistemas impactados Equipamentos SBR Carrier Edition da Juniper Networks Juniper Networks Junos OS Juniper Networks Junos OS Evolved Versões afetadas Equipamentos SBR Carrier Edition da Juniper Networks: 8.4.1 versões anteriores a 8.4.1R19; 8.5.0 versões anteriores a 8.5.0R10; 8.6.0 versões anteriores a 8.6.0R4. Juniper Networks Junos OS: 12.3 versões anteriores a 12.3R12-S18; 15.1 versões anteriores a 15.1R7-S9; 17.3 versões anteriores a 17.3R3-S12; 17.4 versões anteriores a 17.4R2-S13, 17.4R3-S5; 18.1 versões anteriores a 18.1R3-S13; 18.2 versões anteriores a 18.2R3-S8; 18.3 versões anteriores a 18.3R3-S5; 18.4 versões anteriores a 18.4R2-S8, 18.4R3-S8; 19.1 versões anteriores a 19.1R3-S5; 19.2 versões anteriores a 19.2R3-S3; 19.3 versões anteriores a 19.3R2-S6, 19.3R3-S2; 19.4 versões anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; 20.1 versões anteriores a 20.1R2-S2, 20.1R3; 20.2 versões anteriores a 20.2R3-S1; 20.3 versões anteriores a 20.3R2-S1, 20.3R3; 20.4 versões anteriores a 20.4R2. Juniper Networks Junos OS Evolved versões anteriores a 20.4R2-EVO. Correções disponíveis Atualizar os softwares para as versões mais atualizadas, disponibilizadas pela Juniper. Identificadores CVE (http://cve.mitre.org) CVE-2021-0276 CVE-2021-0277 Mais informações https://threatpost.com/critical-juniper-bug-dos-rce-carrier/167869/ https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11180&cat=SIRT_1&actp=LIST https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11181&cat=SIRT_1&actp=LIST O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: