A tradução de advisories do CERT/CC foi descontinuada.
Os advisories traduzidos entre 2002 e 2004 continuam listados nesta página.
NBSO - NIC BR
Security Office
CGI.br - Comitê
Gestor da Internet no Brasil
Chave PGP:
http://www.nbso.nic.br/pgp/nbso@nic.br.asc
Tradução dos Advisories do CERT/CC, com permissão especial do Software Engineering Institute (SEI).
As traduções dos documentos do CERT/CC estão sendo produzidas pelo NBSO com o intuito de facilitar a disseminação de informações de segurança para a comunidade Internet Brasileira. Sempre que os tradutores e revisores entenderem que a manutenção de um termo em Inglês facilitará o entendimento ou evitará dupla interpretação do conteúdo, este termo será mantido em seu idioma original. Do mesmo modo, sempre que os tradutores julgarem necessário, serão acrescentadas "Notas do Tradutor", de forma a complementar informações que possam ser relevantes ao entendimento do problema tratado no documento.
Importante: As traduções são feitas com base no documento inicial lançado pelo CERT/CC. Aconselhamos fortemente que a página do CERT/CC seja consultada para verificar se o documento recebeu atualizações referentes às informa
Nas últimas semanas, vários vírus propagados por email foram lançados na Internet. É importante que os usuários entendam os riscos causados por este tipo de código malicioso e os passos necessários para proteger seus sistemas de uma infecção por vírus.
O CERT/CC está recebendo relatos de uma atividade amplamente disseminada, relacionada a um novo código malicioso conhecido como W32/Blaster. Este worm parece explorar vulnerabilidades conhecidas na Interface RPC (Remote Procedure Call) da Microsoft.
O CERT/CC está recebendo notificações de varreduras e explorações, amplamente disseminadas, de duas vulnerabilidades descobertas recentemente na Interface RPC (Remote Procedure Call) da Microsoft.
Um exploit foi liberado publicamente para a vulnerabilidade descrita no documento VU#411332, anunciado em:
Existe uma vulnerabilidade do tipo "buffer overflow" na implementação da Microsoft para o serviço RPC (Remote Procedure Call). Um atacante remoto pode explorar esta vulnerabilidade para executar código arbitrário ou causar negação de serviço.
Uma vulnerabilidade em várias versões do Cisco IOS pode permitir a um intruso executar um ataque de negação de serviço contra um equipamento vulnerável.
Existe uma vulnerabilidade no sendmail que pode permitir que atacantes remotos ganhem privilégios do daemon sendmail, normalmente root.
Foram descobertas múltiplas vulnerabilidades, com impactos variados, no BIND, o popular pacote de software servidor DNS e de bibliotecas clientes DNS fornecido pelo ISC (Internet Software Consortium).
Algumas destas vulnerabilidades podem permitir a atacantes remotos a execução de código arbitrário com os privilégios do usuário que executa o named (geralmente o root) ou com os privilégios das aplicações clientes vulneráveis. As outras vulnerabilidades permitem a atacantes remotos interferir na operação normal do serviço DNS sendo executado nos servidores vítimas.
O CERT/CC recebeu notificações de um código malicioso que se auto-propaga e que explora a vulnerabilidade (VU#102795) no OpenSSL. Este código malicioso tem sido referenciado como "Apache/mod_ssl worm", "linux.slapper.worm" e "bugtraq.c worm".
Existem quatro "buffer overflows" no OpenSSL que podem ser explorados remotamente. Existem, também, problemas de codificação na biblioteca ASN.1 utilizada pelo OpenSSL. Muitas destas vulnerabilidades podem ser utilizadas por um invasor remoto para executar código arbitrário no sistema alvo. Todas elas podem ser utilizadas para gerar negação de serviço.
Uma vulnerabilidade foi descoberta no PHP. Esta vulnerabilidade pode ser usada por um atacante remoto para executar código arbitrário ou abortar a execução do PHP e/ou do servidor Web.
Foram descobertas duas vulnerabilidades no servidor de banco de dados do CDE (Common Desktop Environment) ToolTalk RPC. A primeira vulnerabilidade pode ser utilizada por um atacante remoto para apagar arquivos arbitrários, causar negação de serviço ou possivelmente executar código ou comandos arbitrários. A segunda vulnerabilidade pode permitir a um atacante local sobrescrever arquivos arbitrários com conteúdo de sua escolha.
Existem duas vulnerabilidades correlacionadas no código de manipulação do "challenge response" nas versões 2.3.1p1 a 3.3 do OpenSSH. Elas podem permitir a um atacante remoto a execução de códigos arbitrários com os privilégios do usuário executando o sshd (root, freqüentemente). A primeira vulnerabilidade afeta as versões 2.9.9 a 3.3 do OpenSSH que possuem a opção de "challenge response" habilitada e que utilizam as autenticações SKEY ou BSD_AUTH. A segunda vulnerabilidade afeta módulos PAM que utilizam autenticação interativa via teclado nas versões 2.3.1p1 a 3.3 do OpenSSH, independente do ajuste da opção do "challenge response".
Existe uma vulnerabilidade, que pode ser explorada remotamente, na manipulação de grandes blocos (chunks) de dados por servidores Web com código baseado no Apache. Esta vulnerabilidade está presente em servidores Web Apache nas versões 1.3 a 1.3.24 e versões 2.0 a 2.0.36. O impacto desta vulnerabilidade depende da versão do software e da plataforma de hardware onde o servidor esteja sendo executado.
Existe uma vulnerabilidade de negação de serviço na versão 9 do servidor BIND (Berkeley Internet Name Domain) distribuído pela ISC (Internet Software Consortium). As versões 8 e 4 do ISC BIND não são afetadas. Esta vulnerabilidade, ao ser explorada, fará com que o servidor BIND seja desativado.
Existem diversas vulnerabilidades em várias versões do Microsoft IIS. Algumas destas vulnerabilidades podem permitir que um intruso execute código arbitrário em sistemas vulneráveis.
* "CERT" and "CERT Coordination Center" are registered in the U.S. Patent and Trademark Office.
Conditions for use, disclaimers, and sponsorship information
Última atualização: 11 de fevereiro de 2004
$Date: 2022/03/16 19:17:46 $