home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / faqs / csvendor.txt < prev    next >
Text File  |  1995-11-30  |  13KB  |  409 lines

  1. Archive-name: computer-security/vendor-contacts 
  2. Posting-frequency: monthly
  3. Last-modified: 1995/5/04
  4. Version: 2.01 
  5.  
  6. Vendor Contacts FAQ
  7.  
  8. Version: 2.01
  9. -------------------------------------------------------------------------------
  10. This Security FAQ is a resource provided by:
  11.  
  12.      Internet Security Systems, Inc.
  13.      2000 Miller Court West            Tel: (770) 441-4531
  14.      Norcross, Georgia  30071          Fax: (770) 441-2431
  15.  
  16.      - Internet Scanner ... the most comprehensive "attack simulator"
  17.      available. -
  18.  
  19. -------------------------------------------------------------------------------
  20. To get the newest updates of Security files check the following services:
  21.  
  22.      mail info@iss.net with "send index" in message
  23.      http://iss.net/
  24.      ftp iss.net /pub/
  25.  
  26. -------------------------------------------------------------------------------
  27.  
  28.      "It [Vendor Security Contact FAQ] is the kind of thing that makes you
  29.      look good at work when your boss decides he's joe security and wants
  30.      a patch (for like rdist - duh!) yesterday..." - Tim Scanlon, System
  31.      Analyst
  32.  
  33. Vendor Security Contacts: Reporting Vulnerabilities and Obtaining New Patches
  34.  
  35. The following FAQ is a list of security contacts to reach at various vendors
  36. for reporting security vulnerabilities and obtaining new security related
  37. patches.
  38.  
  39. With the rising number of people and hosts gaining access to the Internet, the
  40. basic integrity of the Net needs to be maintained. Many of security incidents
  41. that happen on Internet could have been avoided by installing security patches
  42. that are available by vendors. It is important to get the recent patches and
  43. ensure that your systems are configured properly. With intruders and their
  44. underground network having quick access to security vulnerabilities, it is
  45. important that administrators have security information available and not rely
  46. on just One organization.
  47.  
  48. Here are the security contacts that information is available for:
  49.  
  50.    * A/UX
  51.    * Cray Research
  52.    * Data General Corporation
  53.    * Dec
  54.    * HP
  55.    * IBM
  56.    * Motorola
  57.    * Next
  58.    * Novell
  59.    * SCO
  60.    * SGI
  61.    * Sun
  62.  
  63. Other important security contacts included are:
  64.  
  65.    * CERT Contact
  66.    * CIAC Contact
  67.    * FIRST Contact
  68.  
  69. When reporting a new security bug, try to be as specific as possible about how
  70. to reproduce it, which OS release (uname -a), and any other release numbers of
  71. software that are involved.
  72.  
  73. -------------------------------------------------------------------------------
  74.  
  75. A/UX
  76.  
  77. Contact information for A/UX as follows:
  78.  
  79.    * Send security related information to the following people:
  80.         o Erik E. Fair: fair@apple.com and CC: staff@apple.com
  81.  
  82. -------------------------------------------------------------------------------
  83.  
  84. Cray Research
  85.  
  86. Contact information for Cray Research as follows:
  87.  
  88. Cray Research customers should first direct questions and concerns to on-site
  89. support personnel (if provided by their service contract). Other contacts
  90. should be made through:
  91.  
  92.      Technical Service Center
  93.      Cray Research, Inc.
  94.      655F Lone Oak Drive
  95.      Eagan MN 55121
  96.      USA
  97.  
  98.      tel. +1-612-683-5600
  99.      email. support@cray.com
  100.  
  101. -------------------------------------------------------------------------------
  102.  
  103. DG, Data General Corporation
  104.  
  105. Contact information for DG is as follows:
  106.  
  107.    * Send security related information to the following person:
  108.  
  109.         o  Kevin Peterson (peterson@dg-rtp.dg.com)
  110.  
  111.           Data General Corp
  112.           62 Tw Alexander Drive
  113.           RTP, NC 27709
  114.  
  115.           Phone: 919-248-6011
  116.  
  117. Patches (security or nonsecurity) are distributed through our Support Centers
  118. (and/or local office).
  119.  
  120. -------------------------------------------------------------------------------
  121.  
  122. DEC, Digital Equipment Corporation
  123.  
  124. Contact information for DEC is as follows:
  125.  
  126.    * Send security related information to the following person:
  127.         o FIRST Contact: Rich Boren rich.boren@cxo.mts.dec.com, (719) 592-4689
  128.  
  129. Security patches are issued by Customer Support Centers.
  130.  
  131. -------------------------------------------------------------------------------
  132.  
  133. HP, Hewlett Packard
  134.  
  135. Contact information for HP as follows:
  136.  
  137.    * For security concerns, questions, or problems, you can contact:
  138.         o security-alert@hp.com
  139.  
  140. Obtaining Patches:
  141.  
  142. Patches and mailing lists are available through the HP SupportLine service.
  143. More information is available in their bulletin. The HP SupportLine mail
  144. service is available to anyone who can send electronic mail via the Internet.
  145.  
  146. -------------------------------------------------------------------------------
  147.  
  148. IBM, International Business Machines
  149.  
  150. Contact information for IBM as follows:
  151.  
  152.    * IBM support @ 1-800 237-5511
  153.    * Email to services@austin.ibm.com
  154.  
  155. Send security related information to Nick Trio (nrt@watson.ibm.com, a.k.a.
  156. (postmaster@ibm.com) Unix person on IBM's Computer Emergency Response Team) and
  157. Alan Fedeli ( fedeli@vnet.ibm.com).
  158.  
  159. There are some security patches on anonymous FTP software.watson.ibm.com in
  160. pub/aix3 for AIX.
  161.  
  162. Security patches are issued through your IBM sales office.
  163.  
  164. -------------------------------------------------------------------------------
  165.  
  166. Novell, Inc.
  167.  
  168. Contact information for Novell as follows:
  169.  
  170.    *  Phone number: 800-4-UNIVEL
  171.  
  172. Security patches are available from:
  173.  
  174.    *  Compuserve
  175.    *  ftp from ftp.novell.com
  176.    *  floppy from the Novell support folks
  177.  
  178. -------------------------------------------------------------------------------
  179.  
  180. Motorola
  181.  
  182. Contact information for Motorola is as follows:
  183.  
  184.      For security concerns, questions, or problems with Motorola Products
  185.      contact your sales or support representative.
  186.  
  187.      For security concerns, questions, or problems related to incidents in
  188.      progress or Motorola's presence on the Internet:
  189.  
  190.         *  +1-708-576-1616 (for emergencies)
  191.         *  +1-708-538-2153 (fax)
  192.         *  mcert@mot.com
  193.  
  194. For Motorola Computer Group:
  195.  
  196.      For security concerns, questions, or problems with Motorola Products
  197.      contact your sales or support representative.
  198.  
  199.      For security concerns, questions, or problems related to incidents in
  200.      progress or MCG's presence on the Internet:
  201.  
  202.           security-alert@mcd.mot.com
  203.  
  204.      For emergencies, contact the emergency number listed above.
  205.  
  206.      Starting in 1995, MCG has started to provide certain security patches
  207.      for MCG products on anonymous ftp from ftp.mcd.mot.com in
  208.      pub/patches. Patches are also available via your sales or support
  209.      representative.
  210.  
  211. -------------------------------------------------------------------------------
  212.  
  213. NeXT
  214.  
  215. Contact information for Next as follows:
  216.  
  217.    * Technical Support: ask_next@next.com
  218.    * Phone number: 800.848.6398
  219.  
  220. Address:
  221.  
  222.      900 Chesapeake Drive
  223.      Redwood City, CA 94063
  224.  
  225. -------------------------------------------------------------------------------
  226.  
  227. SCO
  228.  
  229. Contact information for The Santa Cruz Operation (SCO):
  230.  
  231.    * Send security related information to: security-alert@sco.com
  232.  
  233. Security patches are issued on an as-needed basis and will be available at
  234. ftp.sco.com and its mirrors.
  235.  
  236. When submitting information about a security problem, please include output of
  237. the following commands:
  238.  
  239.   uname -X
  240.   swconfig
  241.   hwconfig -h        (if hardware-related)
  242.  
  243. and as much detail about the problem as you can muster.
  244.  
  245. -------------------------------------------------------------------------------
  246.  
  247. SGI - Silicon Graphics Incoporated
  248.  
  249. Contact information for SGI as follows:
  250.  
  251.    * Send security related information to: security-alert@sgi.com
  252.      If there is no response, try Dave Olson (olson@sgi.com) or Miguel Sanchez
  253.      (miguel@sgi.com).
  254.  
  255.    * Inside US:
  256.         o Support line: 1-800-800-4SGI
  257.  
  258.    * Outside US/Canada:
  259.         o Contact your local SGI support provider
  260.  
  261.    * FTP Site:
  262.         o  ftp.sgi.com (192.48.153.1)
  263.         o  When available, patches are placed in the directories
  264.              +  security
  265.              +  sgi/IRIX4.0
  266.              +  sgi/IRIX5.0
  267.  
  268. -------------------------------------------------------------------------------
  269.  
  270. Sun
  271.  
  272. Contact information for Sun as follows:
  273.  
  274.    * email: security-alert@sun.com
  275.    * phone: 415-688-9081
  276.    * Fax: 415-688-9101
  277.    * postal:
  278.  
  279.           Sun Security Coordinator
  280.           MS MPK2-04
  281.           2550 Garcia Avenue
  282.           Mountain View, CA 97703-1100
  283.  
  284. For reporting security vulnerabilities and problems, Sun strongly recommends
  285. that you report problems to your local Answer Center and your representative
  286. computer security response team, such as CERT. In some cases your local Answer
  287. Center will accept a report of a security bug even if you do not have a support
  288. contract. An additional notification to the security-alert alias is suggested
  289. but should not be used as your primary vehicle for reporting a bug.
  290.  
  291. Sun Security Bulletins
  292.  
  293. Sun Security Bulletins are available free of charge as part of our Customer
  294. Warning System. It is not necessary to have a Sun support contract in order to
  295. receive them.
  296.  
  297. To subscribe to this bulletin series, send mail to the address
  298. "security-alert@Sun.COM" with the subject "subscribe CWS your-mail-address" and
  299. a message body containing affiliation and contact information. To request that
  300. your name be removed from the mailing list, send mail to the same address with
  301. the subject "unsubscribe CWS your-mail-address". Do not include other requests
  302. or reports in a subscription message.
  303.  
  304. Due to the volume of subscription requests Sun receives, Sun cannot guarantee
  305. to acknowledge requests. Please contact the security office if you wish to
  306. verify that your subscription request was received, or if you would like your
  307. bulletin delivered via postal mail or fax.
  308.  
  309. Sun Security Bulletins are archived on ftp.uu.net (in the same directory as the
  310. patches) and on SunSolve. Please try these sources first before contacting the
  311. security office for old bulletins.
  312.  
  313. -------------------------------------------------------------------------------
  314.  
  315. Other Resources
  316.  
  317. -------------------------------------------------------------------------------
  318.  
  319. CERT (Computer Emergency Response Team)
  320.  
  321. The CERT (Computer Emergency Response Team). To report a vulnerability contact
  322. CERT at:
  323.  
  324.    * E-mail: cert@cert.org
  325.  
  326. Past advisories and other information related to computer security are
  327. available for anonymous FTP from cert.org (192.88.209.5).
  328.  
  329. See the Security Resources FAQ for more information on CERT and vulnerability
  330. reporting forms.
  331.  
  332. -------------------------------------------------------------------------------
  333.  
  334. CIAC (Computer Incident Advisory Capability)
  335.  
  336. The CIAC (Computer Incident Advisory Capability) of DoE. To report a
  337. vulnerability, contact CIAC at
  338.  
  339.    * voice: 510-422-8193
  340.    * fax: 510-423-8002
  341.    * stu-iii: 510-423-2604
  342.    * or mail ciac@llnl.gov.
  343.  
  344. Previous CIAC bulletins and other information is available via anonymous ftp
  345. from ciac.llnl.gov (ip address 128.115.51.53).
  346.  
  347. See the Security Resources FAQ for more information on CIAC advisories and
  348. mailing lists.
  349.  
  350. -------------------------------------------------------------------------------
  351.  
  352. FIRST (Forum of Incident Response and Security Teams)
  353.  
  354. FIRST (Forum of Incident Response and Security Teams). To report a
  355. vulnerability, contact FIRST at
  356.  
  357.    * voice: 310-975-3359
  358.    * fax: 310-948-0279
  359.    * web: http://first.org/first
  360.    * or mail first@first.org.
  361.  
  362. -------------------------------------------------------------------------------
  363.  
  364. Acknowledgements
  365.  
  366. Thanks go to the following people for providing new or updated information to
  367. be included in this FAQ:
  368.  
  369.    * Dave Millar for helping provide a portion of the information.
  370.    * Steve Cooper, spcooper@llnl.gov
  371.  
  372. -------------------------------------------------------------------------------
  373.  
  374. Copyright
  375.  
  376. This paper is Copyright (c) 1994, 1995
  377.    by Christopher Klaus of Internet Security Systems, Inc.
  378.  
  379. Permission is hereby granted to give away free copies electronically. You may
  380. distribute, transfer, or spread this paper electronically. You may not pretend
  381. that you wrote it. This copyright notice must be maintained in any copy made.
  382. If you wish to reprint the whole or any part of this paper in any other medium
  383. excluding electronic medium, please ask the author for permission.
  384.  
  385. Disclaimer
  386.  
  387. The information within this paper may change without notice. Use of this
  388. information constitutes acceptance for use in an AS IS condition. There are NO
  389. warranties with regard to this information. In no event shall the author be
  390. liable for any damages whatsoever arising out of or in connection with the use
  391. or spread of this information. Any use of this information is at the user's own
  392. risk.
  393.  
  394. Address of Author
  395.  
  396. Please send suggestions, updates, and comments to:
  397. Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  398. <iss@iss.net>
  399.  
  400. Internet Security Systems, Inc.
  401.  
  402. Internet Security Systems, Inc, located in Atlanta, Ga., specializes in the
  403. developement of security scanning software tools. Its flagship product,
  404. Internet Scanner, is software that learns an organization's network and probes
  405. every device on that network for security holes. It is the most comprehensive
  406. "attack simulator" available, checking for over 100 security vulnerabilities.
  407. -- 
  408.  
  409.