home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / cert / CERTSummaries95.sit.hqx / CERT summaries 95 next >
PGP Signed Message  |  1997-01-21  |  23KB  |  589 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. - ---------------------------------------------------------------------------
  4. CERT Summary CS-95:01
  5. July 26, 1995
  6.  
  7. As part of our ongoing efforts to disseminate timely information about
  8. Internet security issues, the CERT Coordination Center is pleased to announce
  9. the CERT Summary.  CERT Summary will be distributed periodically to call
  10. attention to the types of attacks currently being reported to the CERT
  11. Coordination Center.  The summary will include pointers to sources of
  12. information for dealing with the problems.
  13.  
  14. - ---------------------------------------------------------------------------
  15.  
  16. Recent Activity
  17.  
  18. The majority of incidents reported to the CERT Coordination Center in
  19. recent weeks fall into three categories:
  20.  
  21. 1.  IP Spoofing:  We have seen a surge in IP spoofing.  In recent weeks, we
  22.     have received more than 170 reports of IP spoofing attacks or probes, many
  23.     of them resulting in a successful break in.  Several sites believed
  24.     incorrectly that they were blocking such packets.  Others planned to block
  25.     them but hadn't yet done so.
  26.  
  27.     We urge you to take the time to review CERT Advisory CA-95:01, "IP
  28.     Spoofing Attacks and Hijacked Terminal Connections," which has
  29.     details on this type of attack and how to prevent it. Vulnerability
  30.     to IP spoofing attacks is NOT limited to any specific router or OS vendor.
  31.     This advisory is available from
  32.  
  33.           ftp://info.cert.org/pub/cert_advisories/CA-95:01.IP.spoofing
  34.  
  35. 2.  Packet Sniffers:  We receive new reports daily that describe sniffers
  36.     installed on compromised hosts.  These sniffers, which are used to collect
  37.     account names and passwords, are frequently installed using a kit.
  38.     Further information on packet sniffers is available from
  39.  
  40.   ftp://info.cert.org/pub/cert_advisories/CA-94:01.network.monitoring.attacks
  41.  
  42.     Once root is compromised on a system, the sniffer kit can be activated
  43.     to collect account names and passwords.  Note that even if sniffing
  44.     capabilities are disabled by recompiling and rebooting the kernel, we
  45.     have received reports of intruders re-enabling these capabilities by
  46.     recompiling and rebooting systems.  Pay particular attention to every
  47.     system reboot.
  48.  
  49.     In the attacks that we have seen, intruders frequently install (as root)
  50.     Trojan horse system software that is available with the sniffer kit.
  51.     Further information on the Trojan horses that we have seen is available
  52.     from
  53.  
  54.           ftp://info.cert.org/pub/cert_advisories/CA-94:05.MD5.checksums
  55.  
  56. 3.  NFS Attacks:  We have seen a large increase in the number of attacks
  57.     and probes against weaknesses within NFS. Again, many of these are
  58.     successful.  Programs to automate such attacks have become widespread.
  59.  
  60.     Please review CERT Advisory CA-94:15, "NFS Vulnerabilities,"
  61.     available in
  62.  
  63.           ftp://info.cert.org/pub/cert_advisories/CA-94:15.NFS.Vulnerabilities
  64.  
  65.     A successful attack usually results in the intruders gaining root access.
  66.     Intruders have been targeting machines with vendor-licensed source code.
  67.     They appear to be in search of the code for system software with the view
  68.     to creating and installing copies containing Trojan horses on compromised
  69.     systems.  If you manage systems that contain vendor-licensed source code,
  70.     pay particular attention to the "Security Measures" section of the
  71.     advisory.
  72.  
  73. - -------------------------
  74. New Trojan Horse Programs
  75.  
  76.     Once root has been compromised on a system, we are finding new Trojan
  77.     horses installed in the inetd and in.rexecd daemons.  These Trojan horses
  78.     allow an intruder to gain access at a later time, bypassing most firewall
  79.     and TCP wrapper configurations.  Do not rely on checksums determined by
  80.     the sum(1) program because intruders are creating files whose
  81.     checksums match those of the vendor-distributed versions.  Do not rely
  82.     on time stamps of these files either because intruders are setting
  83.     these to previous values as well.
  84.  
  85.     We recommend that you use a known clean version of cmp(1) to make a direct
  86.     comparison of the binaries and the appropriate distribution media.
  87.  
  88.     Alternatively, you can check the MD5 results on suspect binaries against
  89.     a list of MD5 checksums from known good binaries.  Ask your vendor to make
  90.     MD5 checksums available for their distribution binaries.  You can also
  91.     consult the following for some additional information on MD5:
  92.  
  93.           ftp://info.cert.org/pub/cert_advisories/CA-94:05.MD5.checksums
  94.  
  95.    In addition, tools such as Tripwire can archive MD5 checksums of known good
  96.    binaries when used immediately after a system installation.  If you use
  97.    Tripwire, you should regularly maintain the checksums on removable or
  98.    read-only media.  For more details on Tripwire and MD5, please see:
  99.  
  100.           ftp://info.cert.org/pub/tech_tips/intruder_detection_checklist
  101.  
  102.     We are also seeing Trojan horses introduced into shared object libraries.
  103.     Examples are /usr/lib/libc.so.* and /usr/kvm/libkvm.so.* on
  104.     SunOS-based machines.  Although we have only received reports of
  105.     SunOS-based machines being altered, the techniques used by intruders are
  106.     applicable to other systems that use shared object libraries.  These
  107.     libraries are being modified so that the presence of certain directories
  108.     and processes cannot be detected with vendor-provided programs or public
  109.     domain programs built to use shared object libraries.  This means that ANY
  110.     program using these shared libraries will act in the manner described by
  111.     the intruder without the intruder necessarily having to modify the program
  112.     itself.
  113.  
  114.     The Trojan horse daemons previously described typically become "invisible"
  115.     to programs such as ps once the kvm shared object library has been
  116.     modified.  Similarly, the directories used by intruders for building
  117.     these daemons are "invisible" once the libc shared object library
  118.     has been modified.  Again, do not rely on checksums using sum(1) or time
  119.     stamps to detect altered files.  Use a known clean version of cmp(1) or a
  120.     strong checksum technique such as MD5 to verify your files against the
  121.     appropriate distribution.
  122.  
  123. - ---------------------------------------------------------------------------
  124.  
  125. If you believe that your system has been compromised, contact the CERT
  126. Coordination Center or your representative in the Forum of Incident
  127. Response and Security Teams (FIRST).
  128.  
  129. If you wish to send sensitive incident or vulnerability information to
  130. CERT staff by electronic mail, we strongly advise that the e-mail be
  131. encrypted.  The CERT Coordination Center can support a shared DES key, PGP
  132. (public key available via anonymous FTP on info.cert.org), or PEM (contact
  133. CERT staff for details).
  134.  
  135. Internet e-mail: cert@cert.org
  136. Telephone: +1 412-268-7090 (24-hour hotline)
  137.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  138.            and are on call for emergencies during other hours.
  139. Fax: +1 412-268-6989
  140.  
  141. Postal address:  CERT Coordination Center
  142.                  Software Engineering Institute
  143.                  Carnegie Mellon University
  144.                  Pittsburgh, PA 15213-3890
  145.                  USA
  146.  
  147. CERT advisories and bulletins are posted on the USENET news group
  148. comp.security.announce. If you would like to have future advisories and
  149. bulletins mailed to you or to a mail exploder at your site, please send
  150. mail to cert-advisory-request@cert.org.
  151.  
  152. Past CERT publications, information about FIRST representatives,
  153. and other information related to computer security are available by
  154. anonymous FTP from info.cert.org.
  155.  
  156. - ---------------------------------------------------------------------------
  157.  
  158. Copyright 1995 Carnegie Mellon University
  159. This material may be reproduced and distributed without permission
  160. provided it is used for noncommercial purposes and the copyright statement
  161. is included.
  162.  
  163. CERT is a service mark of Carnegie Mellon University.
  164.  
  165.  
  166. -----BEGIN PGP SIGNATURE-----
  167. Version: 2.6.2
  168.  
  169. iQCVAwUBMhCoTHVP+x0t4w7BAQF7BgP9EcV6BBuZuqgauwcceQH6/xNNYU0tv5v6
  170. SOyZ8plPjdDRNLTObsepEvnnl3XnsYr0DuuQGjCqpLEP7JP1clNIIgiJ+aL7a1UD
  171. T99WUtj2TRmUhs27MAWLZi1C7XVboaZp+9Dn9uReHnk9cX6SlYJZF4SOcZVOOjS9
  172. 83kBdrh/HMw=
  173. =FzmU
  174. -----END PGP SIGNATURE-----
  175.  
  176.  
  177.  
  178. -----BEGIN PGP SIGNED MESSAGE-----
  179.  
  180. - ---------------------------------------------------------------------------
  181. CERT Summary CS-95:02
  182. September 26, 1995
  183.  
  184. The CERT Coordination Center periodically issues the CERT Summary to draw
  185. attention to the types of attacks currently being reported to our incident
  186. response staff. The summary includes pointers to sources of information for
  187. dealing with the problems. Starting with this summary, we will also list new
  188. or updated files that are available for anonymous FTP from ftp://info.cert.org
  189.  
  190. Past CERT Summaries are available from 
  191.      ftp://info.cert.org/pub/cert_summaries
  192. - ---------------------------------------------------------------------------
  193.  
  194. Recent Activity
  195. - ---------------
  196. Since the July CERT Summary, we have seen these continuing trends in incidents
  197. reported to us:
  198.  
  199. 1. Sendmail Attacks
  200.  
  201. We receive several reports each week of attacks through sendmail, with
  202. intruders using a variety of techniques. Most of the attacks are aimed at
  203. gaining privileged access to the victim machine.
  204.  
  205. To combat these threats, we encourage sites to take the appropriate steps
  206. outlined in the following:
  207.  
  208.   ftp://info.cert.org/pub/cert_advisories/CA-95:11.sun.sendmail-oR.vul
  209.  
  210.   ftp://info.cert.org/pub/cert_advisories/CA-95:08.sendmail.v.5.vulnerability
  211.  
  212. A number of sites have reported some confusion on the need to continue using
  213. the sendmail restricted shell program (smrsh). You need to run the smrsh tool
  214. in conjunction with the most recently patched version of sendmail for your
  215. system.
  216.  
  217. Information on the smrsh tool can be obtained from these places in
  218.   ftp://info.cert.org/pub/
  219.  
  220.                    tools/sendmail/smrsh/
  221.                    cert_advisories/CA-93:16.sendmail.vulnerability
  222.                    cert_advisories/CA-93:16a.sendmail.vulnerability.supplement
  223.                    cert_advisories/CA-95:11.sun.sendmail-oR.vul
  224.  
  225.  
  226. The smrsh program can be obtained from
  227.  
  228.   ftp://info.cert.org/pub/tools/smrsh/
  229.  
  230. It is included in the sendmail 8.7 distribution.
  231.  
  232.  
  233. 2. Network Scanning
  234.  
  235. Several incidents have recently been reported in which intruders scan a large
  236. address range using the Internet Security Scanner (ISS). As described in CERT
  237. advisory CA-93:14, this tool interrogates all computers within a specified IP
  238. address range, determining the security posture of each with respect to
  239. several common system vulnerabilities.
  240.  
  241. Intruders have used the information gathered from these scans to compromise
  242. sites. We are aware of many systems that have suffered a root compromise as a
  243. result of information intruders obtained from ISS scans.
  244.  
  245. You may wish to run ISS against your own site in accordance with your
  246. organization's policies and procedures. ISS is available from
  247.  
  248.   ftp://info.cert.org/pub/tools/iss/iss13.tar
  249.  
  250. We encourage you to take relevant steps outlined in these documents:
  251.  
  252.   ftp://info.cert.org/pub/cert_advisories/CA-93:14.Internet.Security.Scanner
  253.   ftp://info.cert.org/pub/tech_tips/intruder_detection_checklist
  254.   ftp://info.cert.org/pub/tech_tips/packet_filtering
  255.  
  256.  
  257. 3. Exploitation of rlogin and rsh
  258.  
  259. We have received some reports about the continued exploitation of a
  260. vulnerability in rlogin and rsh affecting IBM AIX 3 systems and Linux systems.
  261. This is not a new vulnerability, but it continues to exist. Sites have
  262. reported encountering some Linux distributions that contain this
  263. vulnerability.
  264.  
  265. Information on this vulnerability and available solutions can be
  266. obtained from
  267.  
  268.   ftp://info.cert.org/pub/cert_advisories/CA-94:09.bin.login.vulnerability
  269.  
  270.  
  271. 4. Packet Sniffers
  272.  
  273. We continue to receive new incident reports daily about sniffers on
  274. compromised hosts. These sniffers, used to collect account names and
  275. passwords, are frequently installed using a kit. In some cases, the packet
  276. sniffer was found to have been running for months. Occasionally, sites had
  277. been explicitly warned of the possibility of such a compromise, but the
  278. sniffer activity continued because the site did not address the problem in the
  279. comprehensive manner that we suggest in our security documents.
  280.  
  281. Further information on packet sniffers is available from
  282.  
  283.   ftp://info.cert.org/pub/cert_advisories/CA-94:01.network.monitoring.attacks
  284.  
  285. Information about detecting sniffers using cpm is included in the advisory.
  286.  
  287.  
  288. What's New in the CERT FTP Archive
  289. - ----------------------------------
  290. We have made the following changes since June 1, 1995.
  291.  
  292. * New Additions:
  293.  
  294. ftp://info.cert.org/pub/
  295.  
  296.     incident.reporting.form (the form you should fill out when
  297.                              reporting an incident to our staff)
  298.  
  299. ftp://info.cert.org/pub/cert_advisories/
  300.  
  301.     CA-95:08.sendmail.v.5.vulnerability
  302.     CA-95:09.Solaris.ps.vul
  303.     CA-95:10.ghostscript
  304.     CA-95:11.sun.sendmail-oR.vul
  305.  
  306. ftp://info.cert.org/pub/cert_bulletins/
  307.  
  308.     VB-95:05.osf    (OSF/DCE security hole)
  309.     VB-95:06.cisco  (vulnerability in Cisco's IOS software)
  310.  
  311. ftp://info.cert.org/pub/tech_tips/
  312.  
  313.     AUSCERT_checklist_1.0 (UNIX checklist developed by the Australian
  314.                            Emergency Response Team) 
  315.  
  316. * Updated Files 
  317.  
  318. ftp://info.cert.org/pub/cert_advisories/
  319.  
  320.  
  321.   CA-93:14 (Internet Security Scanner)
  322.   CA-94:01 (network monitoring)
  323.   CA-94:02 (SunOS rpc mountd vulnerability)
  324.   CA-94:05 (md5)
  325.   CA-94:11 (majordomo) 
  326.   CA-95:01 (IP spoofing and hijacked terminal connections) 
  327.   CA-95:02 (binmail vulnerabilities)
  328.   CA-95:05 (sendmail - several vulnerabilities)
  329.   CA-95:08 (sendmail version 5 and IDA sendmail) 
  330.   CA-95:09 (Solaris ps)
  331.   CA-95:11 (Sun sendmail -oR vulnerability) 
  332.  
  333. We have begun adding a note reminding readers to check with vendors
  334. for current checksum values. After we publish checksums in advisories,
  335. files and checksums are sometimes updated at individual locations.
  336.  
  337. * Other Changes:
  338.  
  339. As we will no longer be keeping the lsof directory current, the directory and
  340. its files have been removed from our FTP site. The current version of lsof is
  341. available from
  342.  
  343.   ftp://vic.cc.purdue.edu/pub/tools/unix/lsof
  344.  
  345. - ---------------------------------------------------------------------------
  346. How to Contact the CERT Coordination Center
  347.  
  348. Email    cert@cert.org 
  349.  
  350. Phone    +1 412-268-7090 (24-hour hotline) 
  351.                 CERT personnel answer 8:30-5:00 p.m. EST
  352.                 (GMT-5)/EDT(GMT-4), and are on call for
  353.                 emergencies during other hours. 
  354.  
  355. Fax      +1 412-268-6989
  356.  
  357. Postal address
  358.         CERT Coordination Center
  359.         Software Engineering Institute
  360.         Carnegie Mellon University
  361.         Pittsburgh PA 15213-3890
  362.  
  363. To be added to our mailing list for CERT advisories 
  364. and bulletins, send your email address to
  365.  
  366.         cert-advisory-request@cert.org
  367.  
  368. CERT advisories and bulletins are posted on the USENET news group
  369.  
  370.          comp.security.announce
  371.  
  372. If you wish to send sensitive incident or vulnerability information to CERT
  373. staff by electronic mail, we strongly advise that the email be encrypted.  
  374. We can support a shared DES key, PGP, or PEM (contact CERT staff for details).
  375.  
  376. Location of CERT PGP key
  377.  
  378.          ftp://info.cert.org/pub/CERT.PGP_key
  379.  
  380. - ---------------------------------------------------------------------------
  381. Copyright 1995 Carnegie Mellon University
  382. This material may be reproduced and distributed without permission
  383. provided it is used for noncommercial purposes and credit is given to the CERT
  384. Coordination Center.
  385.  
  386. CERT is a service mark of Carnegie Mellon University.
  387.  
  388. -----BEGIN PGP SIGNATURE-----
  389. Version: 2.6.2
  390.  
  391. iQCVAwUBMhCqx3VP+x0t4w7BAQHSxgP/Qo1eIkenmJLR/vx55MgZdLgIWExssdUT
  392. GGtgM9ho3W8wVJh44NGaPh5dvjmox6DcWlmAkQpyK4Vo0yZVe2a+rMQoHh+4D5pP
  393. lMFPzx9Bhp8P5kPmIuIjLcjJE3fHYDNoRMrlugdYiJUaT/HL6tu2kPPOEHQaOPJF
  394. 6qS1qimE1Bw=
  395. =M5N8
  396. -----END PGP SIGNATURE-----
  397.  
  398.  
  399.  
  400. -----BEGIN PGP SIGNED MESSAGE-----
  401.  
  402. - ---------------------------------------------------------------------------
  403. CERT Summary CS-95:03
  404. November 28, 1995
  405.  
  406. The CERT Coordination Center periodically issues the CERT Summary to draw
  407. attention to the types of attacks currently being reported to our incident
  408. response staff. The summary includes pointers to sources of information for
  409. dealing with the problems. We also list new or updated files that are
  410. available for anonymous FTP from ftp://info.cert.org
  411.  
  412. Past CERT Summaries are available from 
  413.      ftp://info.cert.org/pub/cert_summaries
  414. - ---------------------------------------------------------------------------
  415.  
  416. Recent Activity 
  417. - --------------- 
  418.  
  419. Since the September CERT Summary, we have seen these continuing trends in
  420. incidents reported to us. The majority of reported incidents fit into four
  421. categories:
  422.  
  423. 1. Packet Sniffers
  424.  
  425. We continue to see daily incident reports about intruders who have installed
  426. sniffers on compromised systems. These sniffers, used to collect account names
  427. and passwords, are frequently installed with a kit that includes Trojan horse
  428. binaries. The Trojan horse binaries hide the sniffer activity on the systems
  429. on which they are installed.
  430.  
  431. For further information and methods for detecting packet sniffers and Trojan
  432. horses, see the following files:
  433.  
  434.   ftp://info.cert.org/pub/cert_advisories/CA-94:01.network.monitoring.attacks
  435.   ftp://info.cert.org/pub/cert_advisories/CA-94:05.MD5.checksum
  436.  
  437.  
  438. 2. Exploitation of SGI lp Vulnerability 
  439.  
  440. The vulnerability described in CERT advisory, CA:95:15 "SGI lp Vulnerability"
  441. continues to be exploited, though we have seen a decline in the number of
  442. reports since the advisory was released on November 8. Intruders gain
  443. unauthorized access to Silicon Graphics, Inc. (SGI) IRIX systems through a
  444. passwordless lp account; they use this initial access to leverage additional
  445. privileges on the compromised system.
  446.  
  447. As distributed by SGI, the lp account (as well as other accounts), has no
  448. password on a newly installed system. This fact is addressed in the
  449. documentation that SGI distributes with their systems: "IRIX Advanced Site 
  450. and Server Administrative Guide" (see the chapter on System Security).
  451. More information on this vulnerability and how it can be addressed can be
  452. obtained from
  453.  
  454.   ftp://info.cert.org/pub/cert_advisories/CA-95:15.SGI.lp.vul
  455.  
  456.  
  457. 3. Network Scanning
  458.  
  459. We continue to receive several reports each week of intruders using the
  460. Internet Security Scanner (ISS) to scan both individual hosts and large IP
  461. address ranges. The ISS tool, which is described in CERT advisory CA-93:14
  462. "Internet Security Scanner", interrogates all computers within a specified
  463. IP address range, determining the security posture of each with respect to
  464. several common system vulnerabilities. Intruders use the information
  465. gathered from such scans to gain unauthorized access to the scanned sites.
  466.  
  467. As part of a defensive strategy, you may want to consider running ISS against
  468. your own site (in accordance with your organization's policies and procedures)
  469. to identify any possible system weaknesses or vulnerabilities, taking steps to
  470. implement security fixes that may be necessary. ISS is available from
  471.  
  472.   ftp://info.cert.org/pub/tools/iss/iss13.tar
  473.  
  474. More information about the ISS tool and steps for protecting your site are 
  475. outlined in the following documents:
  476.  
  477.   ftp://info.cert.org/pub/cert_advisories/CA-93:14.Internet.Security.Scanner
  478.   ftp://info.cert.org/pub/tech_tips/intruder_detection_checklist
  479.   ftp://info.cert.org/pub/tech_tips/packet_filtering
  480.  
  481.  
  482. 4. Sendmail Attacks
  483.  
  484. New reports of intruders attacking sites through sendmail vulnerabilities are
  485. continuing to arrive daily, although most reports indicate the attacks have
  486. failed. The types of attacks are varied, but most are aimed at gaining
  487. privileged access to the victim machine.
  488.  
  489. We encourage sites to combat these threats by taking the appropriate steps,
  490. described in the following documents:
  491.  
  492.   ftp://info.cert.org/pub/cert_advisories/CA-95:05.sendmail.vulnerabilities
  493.   ftp://info.cert.org/pub/cert_advisories/CA-95:08.sendmail.v.5.vulnerability
  494.   ftp://info.cert.org/pub/cert_advisories/CA-95:11.sun.sendmail-oR.vul
  495.  
  496. What's New in the CERT FTP Archive
  497. - ----------------------------------
  498. We have made the following changes since the last CERT Summary (September 26,
  499. 1995). 
  500.  
  501. * New Additions
  502.  
  503. ftp://info.cert.org/pub/cert_advisories/
  504.  
  505.     CA-95:12.sun.loadmodule.vul
  506.     CA-95:13.syslog.vul
  507.     CA-95:14.Telnetd_Environment_Vulnerability
  508.     CA-95:15.SGI.lp.vul
  509.  
  510. ftp://info.cert.org/pub/cert_bulletins/
  511.  
  512.     VB-95:07.abell (lsof)
  513.     VB-95-08.X_Authentication_Vul
  514.  
  515. ftp://info.cert.org/pub/tools/sendmail
  516.  
  517.     sendmail/sendmail.8.7.1.tar 
  518.     sendmail/sendmail.8.7.1.tar.Z
  519.  
  520.  
  521. * Updated Files 
  522.  
  523. ftp://info.cert.org/pub/cert_advisories/
  524.  
  525.     CA-93:16a (sendmail - note to use smrsh with all versions)
  526.     CA-95:05 (sendmail - date of Digital Equipment's patch)
  527.     CA-95:08 (sendmail - note to use smrsh with all versions)
  528.     CA-95:10 (ghostscript - patches and explanations)
  529.     CA-95:13 (syslog - information from vendors)
  530.     CA-95:14 (telnetd - information from vendors; correction to
  531.                      compilation example)
  532.  
  533. ftp://info.cert.org/pub/tools/cops
  534.     README (more recent email address for COPS author Dan Farmer)
  535.  
  536.  
  537. - ---------------------------------------------------------------------------
  538. How to Contact the CERT Coordination Center
  539.  
  540. Email    cert@cert.org 
  541.  
  542. Phone    +1 412-268-7090 (24-hour hotline) 
  543.                 CERT personnel answer 8:30-5:00 p.m. EST
  544.                 (GMT-5)/EDT(GMT-4), and are on call for
  545.                 emergencies during other hours. 
  546.  
  547. Fax      +1 412-268-6989
  548.  
  549. Postal address
  550.         CERT Coordination Center
  551.         Software Engineering Institute
  552.         Carnegie Mellon University
  553.         Pittsburgh PA 15213-3890
  554.  
  555. To be added to our mailing list for CERT advisories 
  556. and bulletins, send your email address to
  557.  
  558.         cert-advisory-request@cert.org
  559.  
  560. CERT advisories and bulletins are posted on the USENET news group
  561.  
  562.          comp.security.announce
  563.  
  564. If you wish to send sensitive incident or vulnerability information to CERT
  565. staff by electronic mail, we strongly advise that the email be encrypted.  
  566. We can support a shared DES key, PGP, or PEM (contact CERT staff for details).
  567.  
  568. Location of CERT PGP key
  569.  
  570.          ftp://info.cert.org/pub/CERT.PGP_key
  571.  
  572. - ---------------------------------------------------------------------------
  573. Copyright 1995 Carnegie Mellon University
  574. This material may be reproduced and distributed without permission
  575. provided it is used for noncommercial purposes and credit is given to the CERT
  576. Coordination Center.
  577.  
  578. CERT is a service mark of Carnegie Mellon University.
  579.  
  580. -----BEGIN PGP SIGNATURE-----
  581. Version: 2.6.2
  582.  
  583. iQCVAwUBMhCrZnVP+x0t4w7BAQGTsgP6A+QyYJuzdqS3wIUwBR34lQ0OFmDd3PV/
  584. 9wO5X8o2zxbACFo8Ps9jc9gSwhs3J/uEIYhbr5vPOHwq9Rpkk7C2sTYQn9r8FN3H
  585. TywMkt3QSwncSYp5LdgHiR3J230iWtgIBaePIsjVGp2b6RRPjSDrmrudIz8ncOup
  586. JfhrIvC7NUw=
  587. =xGeL
  588. -----END PGP SIGNATURE-----
  589.