From security em unicamp.br Wed Jan 17 16:42:28 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 17 Jan 2024 16:42:28 -0300 Subject: [SECURITY-L] [Security-news] Drupal core - Moderately critical - Denial of Service - SA-CORE-2024-001 In-Reply-To: References: Message-ID: View online: https://www.drupal.org/sa-core-2024-001 Project: Drupal core [1] Date: 2024-January-17 Security risk: *Moderately critical* 11?25 AC:None/A:None/CI:None/II:None/E:Theoretical/TD:Default [2] Vulnerability: Denial of Service Affected versions: >=8.0 <10.1.8 || >=10.2 <10.2.2 Description: The Comment module allows users to reply to comments. In certain cases, an attacker could make comment reply requests that would trigger a denial of service (DOS). Sites that do not use the Comment module are not affected. Solution: Install the latest version: * If you are using Drupal 10.2, update to Drupal 10.2.2 [3]. * If you are using Drupal 10.1, update to Drupal 10.1.8 [4]. All versions of Drupal 10 prior to 10.1 are end-of-life and do not receive security coverage. (Drupal 8 [5] and Drupal 9 [6] have both reached end-of-life.) Drupal 7 is not affected. Reported By: * Alexander Antonenko [7] * Doug Green [8] Fixed By: * Lee Rowlands [9] of the Drupal Security Team * Benji Fisher [10] of the Drupal Security Team * Juraj Nemec [11] of the Drupal Security Team * xjm [12] of the Drupal Security Team * Lauri Eskola [13], provisional member of the Drupal Security Team [1] https://www.drupal.org/project/drupal [2] https://www.drupal.org/security-team/risk-levels [3] https://www.drupal.org/project/drupal/releases/10.2.2 [4] https://www.drupal.org/project/drupal/releases/10.1.8 [5] https://www.drupal.org/psa-2021-06-29 [6] https://www.drupal.org/psa-2023-11-01 [7] https://www.drupal.org/user/225734 [8] https://www.drupal.org/user/29191 [9] https://www.drupal.org/user/395439 [10] https://www.drupal.org/user/683300 [11] https://www.drupal.org/user/272316 [12] https://www.drupal.org/user/65776 [13] https://www.drupal.org/user/1078742 _______________________________________________ Security-news mailing list Security-news em drupal.org Unsubscribe at https://lists.drupal.org/mailman/listinfo/security-news === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Thu Jan 18 13:02:58 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Thu, 18 Jan 2024 13:02:58 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0133] Vulnerabilidades no GitLab Community Edition e Enterprise Edition In-Reply-To: References: Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [18-01-2024]: Vulnerabilidades no GitLab Community Edition e Enterprise Edition Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas divulgadas pela GitLab. Pacotes de atualização estão disponíveis para corrigir essas falhas, que afetam diversas versões da solução GitLab Community Edition e Enterprise Edition. Destacamos o CVE-2023-7028 com uma pontuação CVSS 10.0 e ressaltamos que já existe uma POC (Prova de Conceito) acessível publicamente na internet. O GitLab é uma plataforma de gerenciamento de repositórios de software baseada em Git, proporcionando suporte para Wiki, gestão de tarefas e integração contínua/entrega contínua (CI/CD). Este software, disponível como código aberto na web, apresenta uma versão gratuita para comunidade e uma versão comercial. Recomenda-se fortemente aos administradores dessa solução que acessem o boletim completo em "Mais informações" neste alerta. 1) Produto(s) e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: GitLab Community Edition e Enterprise Edition Versões: 16.1 a 16.1.5 16.2 a 16.2.8 16.3 a 16.3.6 16.4 a 16.4.4 16,5 a 16,5,5 16.6 a 16.6.3 16.7 a 16.7.1 2) Identificadores CVE (http://cve.mitre.org): CVE-2023-7028 3) Descrição das vulnerabilidades: A exploração bem-sucedida desta vulnerabilidade pode resultar na tomada de controle da conta de administrador no GitLab, sem a necessidade de interação do usuário. A falha afeta os mecanismos de autenticação do aplicativo, permitindo ao agente malicioso alterar a senha ao obter o token de redefinição de credencial enviado para um "endereço de e-mail fraudulento". O agente malicioso tem a capacidade de fornecer dois endereços de e-mail, e o código de redefinição será enviado para ambos. 4) Mitigação e correções disponíveis; GitLab lançou as versões 16.7.2, 16.5.6 e 16.6.4 para corrigir a vulnerabilidade. A correção também foi transferida para 16.1.6, 16.2.9 e 16.3.7. 5) Mais informações: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/ https://nvd.nist.gov/vuln/detail/CVE-2023-7028 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmWpDO4ACgkQ1Per/VOa V4AXQRAAjk5IEp4OAoXq0emqeCF11sxv/ICAB6TMRDDMZKF6em19UrIPTDGbnLb2 P2xxpElaShaxqOKuML895zdVDFPScBHpbRocIKvc09+H4EiEqPhauX7b2ekYJPYz p0dOC+zmEbiHciCyj6PBq+QozdTMNZVRW3E7YonolhBJeWmu6M/xf2QC6nchqgll Fw3Reqt1CnOzFg8SNtRRfag8nAJWERtg8na9rh+cgmqdlhtwr1NElzU9AJsCCe8I 4QP3r51a+CHDZVxN9mtcz3mpW9bbXO6nDcT42apYp9wCxm312JEPkLI4iFakw471 zVD4lde4TvPaRMF2CZEjjh/ejqsmfmr0mGDYvD2ZDYsOAyoEZs9biZY42aQk+GzV VK9pLKntlJWlqbs7Ia7hw4ilkoRt3gak7MV1d4cB4ilrSm3C2aOTFqBEPP+2cUUm dnMBHhvQimt4H/HiXcwPGCw7KbB44zZ6lRLdsn+sFWXll3I6qILj9PzPBuxpo5Ur l3Aqy4lP5whBi7nBrWm8g9XmOnaairIzcqfGD2Szq0S5CFJuRf7RYJob0Hc+GSak uFBZKeyUlucul6QRnzaPX4UyVWRxVE16O3T4araoaFBBO9NfSSL8oXzWiuF5mrGx NnfcVvcvGmfvXahcl/sanT/U+4nQRP2mugo3R2pzQU2uMpDJaIg= =Gv1n -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Thu Jan 18 13:04:04 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Thu, 18 Jan 2024 13:04:04 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0132] Vulnerabilidade no Microsoft SharePoint Server In-Reply-To: References: Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [18-01-2024]: Vulnerabilidade no Microsoft SharePoint Server Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade crítica divulgada recentemente pela Microsoft, que afeta a plataforma de colaboração SharePoint Server, que se explorada pode permitir a execução remota de código. O SharePoint é uma plataforma de colaboração que permite compartilhar e gerenciar conteúdo, conhecimento e aplicativos para promover o trabalho em equipe. 1) Produtos afetados; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos afetados: Microsoft SharePoint Server Subscription Edition; Microsoft SharePoint Server 2019; e Microsoft SharePoint Enterprise Server 2016. 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-21318. 3) Descrição da vulnerabilidade: A Microsoft emitiu um comunicado recente sobre uma falha de segurança crítica na plataforma de colaboração SharePoint Server. Identificada como CVE-2024-21318 e com uma pontuação CVSS de 8.8, um agente malicioso autenticado e com permissão de proprietário do site, pode utilizar a falha para inserir códigos arbitrários e executar códigos maliciosos remotamente no SharePoint Server. 4) Mitigação e correções disponíveis: Recomenda-se fortemente executar as atualizações disponibilizadas pelo fornecedor dos produtos em: https://msrc.microsoft.com/update-guide/pt-br/advisory/CVE-2024-21318 5) Mais Informações: https://www.cve.org/CVERecord?id=CVE-2024-21318 https://nvd.nist.gov/vuln/detail/CVE-2024-21318 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmWpDBgACgkQ1Per/VOa V4C4jA/+K/M68ZqR1KhHnJih+5N9ZhFar/0AJYqWgkwty9i3YyYbcfQKq8xz3j6T Os5E1T8C18fKpDJBTsCzZG7kgaMcOyRDe1LcsXm/3hsyEnhKcLLEwSW+cSjIWBsl GrDbu84+YsSoYyIAMM341tAenRZPrvU+aS4ocsAcClHMybLZMlmO7tPo4hDXm6Sg UOlNnRe8ucvCq1jHp9XwHqgNOPhYZ29qgYNZfyBGXRWAYxwNlUICX1Kn9uhZvCel Y52iKSsmHNWVi+D7Zhsi0Lcz6/VObFAwVAykLzmuFxwBj0UAit2f/J5W+iVdSnNU UP7WfbWc9b8rPnxPkVn+H3+67yv65C3vynQoMJmFE0I9IEJbAEaSxPQNICsJjqoD 0TypERQEwBF1Pyms8KcR7GrgTZIMXrXL30yKvqTtaUPGXMsnx/O317a5C5BQEnve yZ2RNDcKOpIjhamOFYfWD5jmHZ/k979fq/q7MqBmqrIqvzrIEe6DFa84G4DxPwGD L+WdB2l78Au4haGt+RzEi7SQARasB369WYIl3F+mA+KFIq3FQHItwmUwnw5UkH4u n2WX90b4sS9ovTLa18hZvnqpVfk2dpqmwqsaeRMNrqXwvOrWqjg9qLD7Z6RNlaAQ CmiBY90ajPZJ+tIEYnFv5ChE5RtupRuBeNRm8BZhFDupK2pjnG8= =X5I9 -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Jan 24 16:39:10 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 24 Jan 2024 16:39:10 -0300 Subject: [SECURITY-L] [Security-news] Two-factor Authentication (TFA) - Moderately critical - Access bypass - SA-CONTRIB-2024-003 In-Reply-To: References: Message-ID: View online: https://www.drupal.org/sa-contrib-2024-003 Project: Two-factor Authentication (TFA) [1] Date: 2024-January-24 Security risk: *Moderately critical* 14?25 AC:Complex/A:None/CI:Some/II:Some/E:Proof/TD:Uncommon [2] Vulnerability: Access bypass Affected versions: <1.5.0 Description: This module enables you to allow and/or require users to use a second authentication method in addition to password authentication. In some cases, the module allows users to log in with an authentication plugin that an administrator has disabled. This vulnerability is mitigated by the fact that an attacker must obtain a valid first-factor login credential, that an administrator must enable and then disable an authentication plugin, and that an attacker must obtain the valid second factor credential for the disabled plugin. Solution: Install the latest 8.x-1.2 version: * If you use the Two-factor Authentication (TFA) for Drupal 8, 9, or 10 upgrade to TFA 8.x-1.5 [3] After installing this update disabled plugins will no longer be offered or accepted as a second factor option. If an account is configured with only disabled plugins login will be prohibited and the the configured TFA "Help text" displayed instead of a second factor prompt. To allow access for a locked out user site owners may consider enabling the plugin (admin/config/people/tfa) or may use their existing procedures for granting access to accounts where the user has forgotten/lost their second factor tokens. Accounts with both enabled and disabled plugins will prompt the account owner with one of the remaining enabled plugins. Reported By: * Ide Braakman [4] Fixed By: * Conrad Lara [5] * Juraj Nemec [6] of the Drupal Security Team * João Ventura [7] Coordinated By: * Damien McKenna [8] of the Drupal Security Team * Greg Knaddison [9] of the Drupal Security Team * Benji Fisher [10] of the Drupal Security Team [1] https://www.drupal.org/project/tfa [2] https://www.drupal.org/security-team/risk-levels [3] https://www.drupal.org/project/tfa/releases/8.x-1.5 [4] https://www.drupal.org/user/1879760 [5] https://www.drupal.org/user/1790054 [6] https://www.drupal.org/user/272316 [7] https://www.drupal.org/user/122464 [8] https://www.drupal.org/user/108450 [9] https://www.drupal.org/user/36762 [10] https://www.drupal.org/user/683300 _______________________________________________ Security-news mailing list Security-news em drupal.org Unsubscribe at https://lists.drupal.org/mailman/listinfo/security-news === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Jan 24 16:40:18 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 24 Jan 2024 16:40:18 -0300 Subject: [SECURITY-L] [Security-news] Swift Mailer - Moderately critical - Access bypass - SA-CONTRIB-2024-006 In-Reply-To: References: Message-ID: View online: https://www.drupal.org/sa-contrib-2024-006 Project: Swift Mailer [1] Date: 2024-January-24 Security risk: *Moderately critical* 12?25 AC:Basic/A:None/CI:Some/II:None/E:Theoretical/TD:Default [2] Vulnerability: Access bypass Description: The Drupal Swift Mailer module extends the basic e-mail sending functionality provided by Drupal by delegating all e-mail handling to the Swift Mailer library. This enables your site to take advantage of the many features which the Swift Mailer library provides. The module could allow an attacker to gain widespread access to a Drupal site. This vulnerability is mitigated by the fact that an attacker must have a means to trigger sending an email with a body that they can control, which would requires either another contributed module or custom integration. Solution: Uninstall this module immediately. The swiftmailer library has been unsupported for a year, and this module is now also unsupported. Changing to a replacement module is suggested, the following were specifically suggested by the module maintainers: * Drupal Symfony Mailer Lite [3] * Drupal Symfony Mailer [4] Reported By: * Adam Shepherd [5] Fixed By: * Adam Shepherd [6] * Wayne Eaker [7] Coordinated By: * Damien McKenna [8] of the Drupal Security Team * Greg Knaddison [9] of the Drupal Security Team [1] https://www.drupal.org/project/swiftmailer [2] https://www.drupal.org/security-team/risk-levels [3] https://www.drupal.org/project/symfony_mailer_lite [4] https://www.drupal.org/project/symfony_mailer [5] https://www.drupal.org/user/2650563 [6] https://www.drupal.org/user/2650563 [7] https://www.drupal.org/user/326925 [8] https://www.drupal.org/user/108450 [9] https://www.drupal.org/user/36762 _______________________________________________ Security-news mailing list Security-news em drupal.org Unsubscribe at https://lists.drupal.org/mailman/listinfo/security-news === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Jan 24 16:41:39 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 24 Jan 2024 16:41:39 -0300 Subject: [SECURITY-L] [Security-news] Open Social - Moderately critical - Access bypass - SA-CONTRIB-2024-004 In-Reply-To: References: Message-ID: View online: https://www.drupal.org/sa-contrib-2024-004 Project: Open Social [1] Date: 2024-January-24 Security risk: *Moderately critical* 10?25 AC:Basic/A:User/CI:Some/II:None/E:Theoretical/TD:Default [2] Vulnerability: Access bypass Affected versions: <12.05 Description: Content within Open Social can have different visibilities. It is possible for a user to create public content even when this should not be allowed. This vulnerability is mitigated by the fact that the site must have public visibility disabled on a global level. Solution: Install the latest version of Open Social: * If you use the Open Social distribution for Drupal 12.x, upgrade to Open Social 12.0.5 [3] Reported By: * Corn696 [4] Fixed By: * Corn696 [5] * Tiago Siqueira [6] * Robert Ragas [7] Coordinated By: * Damien McKenna [8] of the Drupal Security Team * Greg Knaddison [9] of the Drupal Security Team [1] https://www.drupal.org/project/social [2] https://www.drupal.org/security-team/risk-levels [3] https://www.drupal.org/project/social/releases/12.0.5 [4] https://www.drupal.org/user/3544002 [5] https://www.drupal.org/user/3544002 [6] https://www.drupal.org/user/2822445 [7] https://www.drupal.org/user/2723261 [8] https://www.drupal.org/user/108450 [9] https://www.drupal.org/user/36762 _______________________________________________ Security-news mailing list Security-news em drupal.org Unsubscribe at https://lists.drupal.org/mailman/listinfo/security-news === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Fri Jan 26 09:54:22 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Fri, 26 Jan 2024 09:54:22 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0135] Vulnerabilidades no Jenkins Core e Plugins Message-ID: CAIS-Alerta [26-01-2024]: Vulnerabilidades no Jenkins Core e Plugins Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas divulgadas pela mantenedora do Jenkins em seu boletim de segurança. Atualizações estão disponíveis para corrigir essas falhas, que impactam desde o Jenkins Core até os plugins utilizados pela aplicação. Destacamos o CVE-2024-23897, com uma pontuação CVSS de 9.8, permitindo a execução remota de código arbitrário (RCE). Até a última revisão deste alerta, não foram identificados códigos capazes de explorar estas vulnerabilidades. O Jenkins é uma ferramenta de código aberto e tem o objetivo de automatizar diversas etapas do desenvolvimento de software. Ele abrange desde a execução de testes até a implantação das atualizações. 1) Produto(s) e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produto e versões afetadas: Produto: Jenkins Core Versões: Anteriores a 2.441 e LTS 2.426.2 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-23897 3) Descrição da vulnerabilidade: O Jenkins (Core) possui uma vulnerabilidade de segurança relacionada à sua interface de linha de comando (CLI). O software utiliza a biblioteca args4j para analisar argumentos e opções de comando no controlador Jenkins ao processar comandos CLI. O analisador de comandos possui um recurso que, quando habilitado (configuração padrão até a versão Jenkins 2.441 e LTS 2.426.2), substitui um caractere "@" seguido por um caminho de arquivo em um argumento pelo conteúdo do arquivo(expandAtFiles). Esta vulnerabilidade possibilita que agentes maliciosos explorem a capacidade de leitura de arquivos, utilizando a codificação de caracteres padrão do processo do controlador Jenkins, possibilitando a execução remota de código arbitrário (RCE). 4) Mitigação e correções disponíveis: A equipe de desenvolvimento do Jenkins já disponibilizou atualizações para corrigir esse problema. Para obter mais detalhes e aplicar as correções necessárias, consulte: https://www.jenkins.io/security/advisory/2024-01-24/ 5) Mais informações: https://www.jenkins.io/security/advisory/2024-01-24/ https://socradar.io/critical-jenkins-cli-file-read-vulnerability-could-lead-to-rce-attacks-cve-2024-23897/ https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: