home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / computer-security / security-patches < prev    next >
Encoding:
Internet Message Format  |  1997-02-11  |  40.6 KB

  1. Path: senator-bedfellow.mit.edu!bloom-beacon.mit.edu!mcrcim.mcgill.edu!news.mcgill.ca!news.risq.qc.ca!sunqbc.risq.net!news1.bellglobal.com!news.sprintlink.net!news-pen-14.sprintlink.net!www.nntp.primenet.com!nntp.primenet.com!news.mathworks.com!rill.news.pipex.net!pipex!uknet!usenet1.news.uk.psi.net!uknet!psinntp!psinntp!pubxfer.news.psi.net!iss.net!cklaus
  2. From: cklaus@iss.net (Christopher Klaus)
  3. Newsgroups: comp.security,alt.security,comp.security.misc,comp.security.unix,comp.unix.admin,comp.answers,alt.answers,news.answers,misc.answers,misc.security,comp.sys.sun.admin,comp.sys.sgi.admin
  4. Subject: computer-security/security-patches FAQ
  5. Supersedes: <secfaq.p5_851710250@iss.net>
  6. Followup-To: poster
  7. Date: 31 Jan 1997 04:46:26 GMT
  8. Organization: ISS, Inc.
  9. Lines: 1081
  10. Approved: news-answers-request@MIT.Edu
  11. Distribution: world
  12. Expires: 1 Mar 1997 04:42:50 GMT
  13. Message-ID: <secfaq.p5_854685770@iss.net>
  14. Reply-To: cklaus@iss.net
  15. NNTP-Posting-Host: 204.241.60.147
  16. Keywords: security patches
  17. Originator: cklaus@iss.net
  18. Xref: senator-bedfellow.mit.edu alt.security:42225 comp.security.misc:38026 comp.security.unix:36067 comp.unix.admin:60785 comp.answers:24219 alt.answers:23886 news.answers:94278 misc.answers:5412 comp.sys.sun.admin:93045 comp.sys.sgi.admin:46859
  19.  
  20. Archive-name: computer-security/security-patches 
  21. Posting-frequency: monthly
  22. Last-modified: 1996/7/15
  23. Version: 3.0
  24.  
  25. Security Patches FAQ
  26.  
  27. Version: 3.0
  28. ----------------------------------------------------------------------------
  29. This Security FAQ is a resource provided by:
  30.  
  31.      Internet Security Systems, Inc.
  32.      Suite 660, 41 Perimeter Center East          Tel: (770) 395-0150
  33.      Atlanta, Georgia 30346                       Fax: (770) 395-1972
  34.  
  35. ----------------------------------------------------------------------------
  36. To get the newest updates of Security files check the following services:
  37.  
  38.      http://www.iss.net/
  39.      ftp ftp.iss.net /pub/faq/
  40.  
  41. To subscibe to the update mailing list, Alert, send an e-mail to
  42. request-alert@iss.net and, in the text of your message (not the subject
  43. line), write:
  44.  
  45.      subscribe alert
  46.  
  47. ----------------------------------------------------------------------------
  48.  
  49. Security Patches FAQ for your System: The Patch List
  50.  
  51. As new systems become accessible by networks there is a need for security.
  52. Many systems are shipped insecure which puts the responsibility on the
  53. customers to find and apply patches. This FAQ will be a guide for the many
  54. administrators who want to secure their systems.
  55.  
  56. This FAQ is broken down into the different sections:
  57.  
  58.   1. Generic Things to Look For
  59.   2. Type of Operating System and its Vulnerabilities.
  60.         o AIX
  61.         o DEC
  62.         o HPUX
  63.         o NEXT
  64.         o SCO
  65.         o Sun Microsystems
  66.         o SGI
  67.   3. Particular Vulnerabilities
  68.         o FTP
  69.         o Sendmail
  70.         o HTTPd (WWW)
  71.         o Rdist
  72.         o IP Spoofing attacks
  73.         o Hijacking terminal connections
  74.   4. Unpatched Vulnerabilities (Bugs that the Vendor has not Fixed)
  75.  
  76. ----------------------------------------------------------------------------
  77.  
  78. Part 1 - Generic Things to Look For
  79.  
  80.    * Firewalling is one of the best methods of stopping pontential
  81.      intruders. Block all UDP traffic except for DNS and nameserver ports.
  82.      Block all source routing and rlogin and rsh at the router if possible.
  83.  
  84.    * Run ISS (Internet Security Scanner) regulary. This package allows an
  85.      administrator to do an audit of the network and notify him of any
  86.      security misconfigurations or anomalies that allow intruders in
  87.      therefore allowing him to take corrective measures before his network
  88.      is compromised. It is available on aql.gatech.edu:/pub/security/iss
  89.  
  90.    * Run Tiger regularly. It is available on net.tamu.edu:/pub/security/TAMU
  91.  
  92.      Password Security
  93.  
  94.         o Use one-time password technology like s/key. This package makes
  95.           sniffing passwords useless since the password that goes over the
  96.           network is only used once. It is available on
  97.           ftp:thumper.bellcore.com:/pub/nmh/skey
  98.  
  99.         o Shadowing passwords is useful against dictionary passwd cracking
  100.           attacks.
  101.  
  102.         o Replace passwd with a program that will not allow your users to
  103.           pick easy passwords.
  104.  
  105.         o Check for all easy-to-guess passwords with Crack which is
  106.           available on ftp.cert.org:/pub/tools/crack by Alec Muffett
  107.           (alecm@sun.com) .
  108.  
  109.    * Do a rpcinfo -p command and check to make sure rexd is not running.
  110.  
  111.    * TFTP should be turned off unless needed because it can be used to grab
  112.      password files remotely.
  113.  
  114.    * Make sure there is no '+' in /etc/hosts.equiv or any .rhosts.
  115.  
  116.    * Make sure there are no '#' in /etc/hosts.equiv or any .rhosts.
  117.  
  118.    * Make sure there are no funny commands in any .forward.
  119.  
  120.    * Make sure there are no cleartext passwords in any .netrc.
  121.  
  122.    * Do a showmount -e command to see your exports and make sure they are
  123.      restricted to only trusted hosts. Make sure all exports have an access
  124.      list.
  125.  
  126.    * Use Xauthority when using X11 or openwin.
  127.  
  128.    * You may want to remove the suid from rdist, chill, pstat, and arp. They
  129.      are known to cause security problems on generic default machine.
  130.  
  131.    * Run tripwire regularly. It is available on
  132.      coast.cs.purdue.edu:/pub/COAST/Tripwire
  133.  
  134.    * Run COPS regulary. It is available on ftp.cert.org:/pub/tools/cops
  135.  
  136.    * Run a TCP Wrapper. It is available on
  137.      ftp.win.tue.nl:/pub/security/tcp_wrappers_6.3.shar.Z
  138.  
  139.    * Identd may help locate accounts that intruders are using on remote and
  140.      local machines. It is on ftp.lysator.liu.se:/pub/ident/servers
  141.  
  142. ----------------------------------------------------------------------------
  143.  
  144. Part 2 - Type of Operating System and its Vulnerabilities
  145.  
  146. To find some of the newer patches, using archie and xarchie can be a useful
  147. tool. Some caution must be used when using patches obtained from FTP sites.
  148. It is known that some ftp sites have been compromised in the past and files
  149. were replaced with trojans. Please verify the checksums for the patches.
  150. ----------------------------------------------------------------------------
  151.  
  152. AIX
  153.  
  154. Fixdist is a X Windows front end to the AIX PTF (Patch) Database. Fixdist
  155. package available at ftp:aix.boulder.ibm.com
  156.  
  157. Fixdist requirements:
  158.  
  159.      Software:
  160.         o AIX for RISC System/6000 Version 3.2.4 or above.
  161.         o AIX TCPIP Facilities (bosnet.tcpip.obj)
  162.         o AIXwindows 1.2.0 (X11R4) or AIXwindows 1.2.3 (X11R5).
  163.  
  164.      Connection Requirements
  165.         o The fixdist utility communicates to the ftp server using anonymous
  166.           ftp. There is no mail transport or Telnet requirement. The server
  167.           is currently available only on the Internet. If you are able to
  168.           download the utility, you are fully enabled use fixdist.
  169.  
  170.      Fixdist does not "install" any PTFs onto your system. It just transfers
  171.      the fixes to a target directory on your RISC System/6000.
  172.  
  173.      The AIX support line is at
  174.  
  175.           http://aix.boulder.ibm.com/pbin-usa/getobj.pl?/pdocs-usa/public.html/
  176.  
  177.      From that page, you can link to a forms-based keyword search, which you
  178.      can use to query with the terms "aix" and "security". The direct link
  179.      for the keyword search is:
  180.  
  181.           http://aix.boulder.ibm.com/pbin-usa/pub_search.pl
  182.  
  183. To turn off IP Forwarding and Source Routing, add the following to
  184. /etc/rc.net:
  185.  
  186.      /usr/sbin/no -o ipforwarding=0
  187.      /usr/sbin/no -o ipsendredirects=0
  188.      /usr/sbin/no -o nonlocsrcroute=0
  189.  
  190. ----------------------------------------------------------------------------
  191.  
  192. DEC
  193.  
  194. Security kits are available from Digital Equipment Corporation by contacting
  195. your normal Digital support channel or by request via DSNlink for electronic
  196. transfer.
  197.  
  198. Digital Equipment Corporation strongly urges Customers to upgrade to a
  199. minimum of ULTRIX V4.4 and DEC OSF/1 V2.0 then apply the Security Enhanced
  200. Kit.
  201.  
  202. - Please refer to the applicable Release Note information prior to upgrading
  203. your installation.
  204.  
  205. KIT PART NUMBERS and DESCRIPTIONS
  206.  
  207. CSC PATCH #
  208.  
  209. CSCPAT_4060  V1.0   ULTRIX    V4.3 thru V4.4  (Includes DECnet-ULTRIX V4.2)
  210. CSCPAT_4061  V1.0   DEC OSF/1 V1.2 thru V2.0
  211.  
  212.          These kits will not install on versions previous to ULTRIX V4.3
  213.          or DEC OSF/1 V1.2.
  214.  
  215. The ULTRIX Security Enhanced kit replaces the following images:
  216. /usr/etc/comsat                 ULTRIX V4.3, V4.3a, V4.4
  217. /usr/ucb/lpr                    "                      "
  218. /usr/bin/mail                   "                      "
  219. /usr/lib/sendmail               "                      "
  220.                     *sendmail - is a previously distributed solution.
  221.  
  222. /usr/etc/telnetd                ULTRIX V4.3, V4.3a only
  223.  
  224. For DECnet-ULTRIX V4.2  installations:
  225.  
  226. /usr/etc/dlogind
  227. /usr/etc/telnetd.gw
  228.  
  229. The DEC OSF/1 Security Enhanced kit replaces the following images:
  230.  
  231. /usr/sbin/comsat                DEC OSF/1 V1.2, V1.3 V2.0
  232. /usr/bin/binmail
  233. /usr/bin/lpr                    "                       "
  234.  
  235. /usr/sbin/sendmail              DEC OSF/1 V1.2, V1.3  only
  236.                     *sendmail - is a previously distributed solution.
  237. /usr/bin/rdist                  "                       "
  238. /usr/shlib/libsecurity.so       DEC OSF/1 V2.0 only
  239.  
  240. ----------------------------------------------------------------------------
  241.  
  242. HPUX
  243.  
  244. In order to retrieve any document that is described in this index, send the
  245. following in the TEXT PORTION OF THE MESSAGE to
  246. support@support.mayfield.hp.com:
  247.  
  248. send doc xxxxxxxxxxxx
  249.  
  250. Summary of 'Security Bulletins Index' documents
  251.  
  252. Document Id    Description
  253. HPSBMP9503-003 Security Vulnerability (HPSBMP9503-003) in MPE/iX releases
  254. HPSBMP9503-002 Security Vulnerability (HPSBMP9503-002) in MPE/iX releases
  255. HPSBMP9503-001 Security Vulnerability (HPSBMP9503-001) in MPE/iX releases
  256. HPSBUX9502-024 /usr/lib/sendmail has two security vulnerabilities
  257. HPSBUX9502-023 Security vulnerability in `at' & `cron'
  258. HPSBUX9502-022 Security Vulnerability involving malicious users
  259. HPSBUX9502-021 No current vulnerability in /bin/mail (or /bin/rmail)
  260. HPSBUX9501-020 Security Vulnerability in HP Remote Watch
  261. HPSBUX9411-019 Security Vulnerability in HP SupportWatch
  262. HPSBUX9410-018 Security Vulnerability in xwcreate/gwind
  263. HPSBUX9409-017 Security Vulnerability in CORE-DIAG fileset
  264. HPSBUX9408-000 Sum and MD5 sums of HP-UX Security Bulletins
  265. HPSBUX9408-016 Patch sums and the MD5 program
  266. HPSBUX9407-015 Xauthority problem
  267. HPSBUX9406-014 Patch file permissions vulnerability
  268. HPSBUX9406-013 vhe_u_mnt allows unauthorized root access
  269. HPSBUX9405-011 Security Vulnerability in HP GlancePlus
  270. HPSBUX9405-009 PROBLEM:  Incomplete implementation of OSF/AES standard
  271. HPSBUX9405-010 ftpd: SITE CHMOD / race condition vulnerability
  272. HPSBUX9405-012 Security vulnerability in Multimedia Sharedprint
  273. HPSBUX9404-007 HP-UX does not have ftpd SITE EXEC vulnerability
  274. HPSBUX9404-008 Security Vulnerability in Vue 3.0
  275. HPSBUX9402-006 Security Vulnerability in DCE/9000
  276. HPSBUX9402-005 Security Vulnerability in Hpterm
  277. HPSBUX9402-004 Promiscuous mode network interfaces
  278. HPSBUX9402-003 Security Vulnerability in Subnetconfig
  279. HPSBUX9312-002 Security Vulnerability in Xterm
  280. HPSBUX9311-001 Security Vulnerability in Sendmail
  281.  
  282. If you would like to obtain a list of additional files available via the HP
  283. SupportLine mail service, send the following in the TEXT PORTION OF THE
  284. MESSAGE to support@support.mayfield.hp.com:
  285.  
  286.      send file_list
  287.  
  288. To get the newest security patch list:
  289.  
  290.      send security_info_list
  291.  
  292. To get the most current security patches for each version of OS:
  293.  
  294.      send hp-ux_patch_matrix
  295.  
  296. HP-patches and patch-information are available by WWW:
  297.  
  298.   1. with URL http://support.mayfield.hp.com/slx/html/ptc_hpux.html
  299.      http://support.mayfield.hp.com/slx/html/ptc_get.html
  300.  
  301.   2. or by appending the following lines to your
  302.      $HOME/.mosaic-hotlist-default and using the --> navigate --> hotlist
  303.      option.
  304.  
  305. HP has a list of checksums for their security patches. Highly recommended
  306. you always compare patches with the checksum for corruption and trojans.
  307. ----------------------------------------------------------------------------
  308.  
  309. NEXT
  310.  
  311. There are some security patches on
  312. ftp.next.com:/pub/NeXTanswers/Files/Patches
  313.  
  314.      SendmailPatch.23950.1
  315.      RestorePatch.29807.16
  316.  
  317. ftp.next.com:/pub/NeXTanswers/Files/Security contains some security
  318. advisories.
  319.  
  320. Be sure to check for Rexd and uuencode alias.
  321. ----------------------------------------------------------------------------
  322.  
  323. SCO Unix
  324.  
  325. Current releases of SCO UNIX (3.2v4.2) and Open Desktop (3.0) has the
  326. following security patches available:
  327.  
  328.      uod368b -- passwd
  329.      oda377a -- xterm, scoterm, scosession, clean_screen
  330.  
  331. These can be downloaded from ftp.sco.com:/SLS. First get the file "info"
  332. which lists the actual filenames and descriptions of the supplements.
  333.  
  334. Security problems were made aware by 8LGM in the following programs for SCO:
  335.  
  336.    * at(C)
  337.    * login(M)
  338.    * prwarn(C)
  339.    * sadc(ADM)
  340.    * pt_chmod
  341.  
  342. These programs, which allowed regular users to become SuperUser (root),
  343. affect the following SCO Products:
  344.  
  345.    * SCO Unix System V/386 Release 3.2 Versions 4.2, 4.1, and 4.0
  346.    * SCO Open Desktop Lite Release 3.0
  347.    * SCO Open Desktop Release 3.0 and 2.0
  348.    * SCO Open Server Network System Release 3.0
  349.    * SCO Open Server Enterprise System Release 3.0
  350.  
  351. You need the following patches which are available at ftp.sco.com:/SSE:
  352.  
  353.      Binary             Patch
  354.      ------             ------
  355.      at(C)              sse001
  356.      login(M)           sse002
  357.      prwarn(C)          sse003
  358.      sadc(ADM)          sse004
  359.      pt_chmod           sse005
  360.  
  361. To contact SCO, send electronic mail to support@sco.com.
  362.  
  363. ----------------------------------------------------------------------------
  364.  
  365. Sun Microsystems, Inc. SunOS 4.x and Solaris 2.x
  366.  
  367. Patches may be obtained via anonymous ftp from
  368. ftp.uu.net:/systems/sun/sun-dist or from local Sun Answer Centers worldwide.
  369. Sun makes lists of recommended patches (including security patches)
  370. available to customers with support contracts via its Answer Centers and the
  371. SunSolve service. The lists are uploaded on an informal basis to the
  372. ftp.uu.net patch repository maintained by Sun for other customers, and
  373. posted periodically on the comp.security.unix newsgroup.
  374.  
  375. Patches are also available via anonymous ftp from
  376. sunsolve1.sun.com:/pub/patches online.sunsolve.sun.co.uk:/pub/patches/
  377.  
  378. Check out the the sunsolve www-page at http://online.sunsolve.sun.co.uk/
  379.  
  380. Below is a list of security patches that should be implemented. Please use
  381. Sun's patch list for the authoritative answer. If you see any discrepencies
  382. please notify Christopher Klaus (cklaus@iss.net).
  383.  
  384. 100075-12       rpc.lockd jumbo patch for SunOS 4.1.3
  385. 101817-01       rpc.lockd jumbo patch for SunOS 4.1.x, x<3 (same as 10075-11).
  386. 100103-11       script to change file permissions to a more secure mode
  387. 100170-10       jumbo-patch ld-1.144 shared LD_LIBRARY_PATH -Bstatic SPARCworks
  388. 100173-09       NFS Jumbo Patch
  389. 100178-08       netd "broken server detection" breaks on fast machines
  390. 100249-09       automounter jumbo patch
  391. 100272-07       security hole in utmp writable
  392. 100283-03       in.routed mishandles gateways, multiple routes
  393. 100296-04       rpc.mountd exports to the world
  394. 100305-14       lpr package
  395. 100338-05       system crashes with assertion failed panic.(may be obsolete)
  396. 100342-03       NIS client needs long recovery time if server reboots
  397. 100359-06       streams jumbo patch
  398. 100383-06       rdist can be used to get root access
  399. 100421-03       rpc.rexd does not log appropriate accounting messages
  400. 100448-01       loadmodule
  401. 100482-04       ypxfrd exporting NIS maps to everybody
  402. 100507-04       tmpfs jumbo patch
  403. 100527-03       rsh uses old-style selects instead of 4.0 selects
  404. 100536-02       NFS can cause panic: assertion failed crashes
  405. 100557-02       ftp Jumbo patch
  406. 100564-07       C2 Jumbo patch
  407. 100567-04       mfree panic due to mbuf being freed twice
  408. 100593-03       security hole in utmp writable
  409. 100623-03       UFS jumbo patch
  410. 100909-02       security hole in utmp writable
  411. 101480-01       security hole in utmp writable
  412. 101481-01       security hole in utmp writable
  413. 101482-01       security hole in utmp writable
  414. 102060-01       Fixes the passwd -F hole.
  415. 101436-08       Fix for /bin/mail
  416.  
  417. Solaris 2.2 Recommended Patches:
  418.  
  419. 100982-03  SunOS 5.2: fixes for kernel/fs/fifofs
  420. 100992-03  SunOS 5.2: streams related panics involving local transport
  421. 100999-71  SunOS 5.2: kernel jumbo patch
  422. 101014-05  SunOS 5.2: fixes for usr/lib/libsocket
  423. 101022-06  SunOS 5.2: NIS/NIS+ jumbo patches
  424. 101025-14  SunOS 5.2: Jumbo patch fixes for lp system
  425. 101031-02  SunOS 5.2: file descriptor limit is too low on inetd
  426. 101090-01  SunOS 5.2: fixes security hole in expreserve
  427. 101096-02  SunOS 5.2: fixes for rpcbind
  428. 101109-04  SunOS 5.2: fixes problems with ldterm, ptm, pts
  429. 101122-07  SunOS 5.2: fixes for the packaging utilities
  430. 101301-03  SunOS 5.2: security bug & tar fixes
  431. 101348-01  SunOS 5.2: system hangs due to mblk memory leak
  432.  
  433. Solaris 2.3 Recommended Patches:
  434.  
  435. 101317-11  SunOS 5.3: lp jumbo patch
  436. 101318-59  SunOS 5.3: Jumbo patch for kernel (includes libc, lockd)
  437. 101327-08  SunOS 5.3: security and miscellaneous tar fixes
  438. 101331-05  SunOS 5.3: fixes for package utilities
  439. 101344-11  SunOS 5.3: Jumbo NFS patch security
  440. 101347-02  SunOS 5.3: fixes for ttcompat
  441. 101615-02  SunOS 5.3: miscellaneous utmp fixes
  442. 101631-02  SunOS 5.3: kd and ms fixes
  443. 101712-01  SunOS 5.3: uucleanup isn't careful enough when sending mail
  444. 102034-01  SunOS 5.3: portmapper security hole
  445. 101889-03  OpenWindows 3.3: filemgr forked executable ff.core has a se
  446.  
  447. Solaris 2.4 Recommended Patches:
  448.  
  449. 101945-13  SunOS 5.4: jumbo patch for kernel
  450. 101959-02  SunOS 5.4: lp jumbo patch
  451. 101981-01  SunOS 5.4: SECURITY: su can display root password in the co
  452. 102007-01  SunOS 5.4: vnode v_count is not maintained correctly
  453. 102044-01  SunOS 5.4: bug in mouse code makes "break root" attack poss
  454. 102070-01  SunOS 5.4: Bugfix for rpcbind/portmapper
  455.  
  456. Sendmail patches are important. Check out Sendmail section.
  457.  
  458. Turn off IP-Forward on SunOs Kernel and kmem via:
  459.  
  460.      "echo ip_forwarding/W 0" | adb -w /vmunix /dev/kmem
  461.  
  462. To turn off source routed packets on Solaris 2.X. Edit /etc/rc.2.d/S69.inet
  463. and change
  464.  
  465.      ndd -set /dev/ip ip_forwarding 0
  466.      ndd -set /dev/ip ip_ip_forward_src_routed 0
  467.  
  468. reboot.
  469.  
  470. Source routing patch for SunOs 4.1.x
  471. ftp.greatcircle.com:/pub/firewalls/digest/v03.n153.Z
  472.  
  473. To Secure a Sun console physically:
  474. (for desktop sparc models)
  475.  
  476.      $su
  477.      #eeprom security-mode=command
  478.      Password:
  479.      Retype password:
  480.      #
  481.  
  482. (for other models)
  483.  
  484.      $su
  485.      #eeprom secure=command
  486.      Password:
  487.      Retype password:
  488.      #
  489.  
  490. This restricts access to the new command mode.
  491.  
  492. Remove suid from crash, devinfo. These both are known to be exploitable on
  493. some Sun and are rarely used.
  494. The following is a package of patches for SunOs from Australian group SERT:
  495. ftp.sert.edu.au:/security/sert/tools/MegaPatch.1.7.tar.Z
  496.  
  497. Solaris 2.x Patches
  498.  
  499. Here are some file permission problems that exist on Solaris 2.3 and maybe
  500. exist on Solaris 2.4 that you should check and correct. Many file permission
  501. problems are fixed with a fix-mode module in the auto-install package:
  502.  
  503. ftp.fwi.uva.nl:/pub/solaris/auto-install/* .
  504.  
  505. After each patch installation, you will need to re-run the fix-mode.
  506.  
  507.   1. Problem: As distributed, /opt/SUNWdxlib contains many _world_ writeable
  508.      files, including executables. A trojan may be inserted into an
  509.      executable by any user allowing them access to the accounts of anyone
  510.      executing it.
  511.  
  512.      Solution:
  513.  
  514.           "find /opt/SUNWdxlib -exec chmod go-w {} \;"
  515.  
  516.      Fix-modes will do a better job correcting permissions. You can do a
  517.      simple check for trojans with:
  518.  
  519.           "pkgchk SUNWdxlib".
  520.  
  521.   2. Problem: By default, /var/nis/{hostname}.dict is _world_ writeable.
  522.      "man -s4 nisfiles" says "This file is a dictionary that is used by the
  523.      NIS+ database to locate its files." A quick look at it will show things
  524.      like "/var/nis/{hostname}/passwd.org_dir". By changing this to, say,
  525.      "/tmp/{hostname}/passwd.org_dir", it _may_ be possible to replace the
  526.      NIS+ password (or any arbitrary) map with a bogus one. There are also
  527.      many files in /var/nis/{hostname} that are world writeable. However,
  528.      since /var/nis/{hostname} is root owned, mode 700, this shouldn't be a
  529.      problem. It also shouldn't be necessary. All the files in
  530.      /var/nis/{hostname} are world readable which is not a good way to have
  531.      shadow passwords.
  532.  
  533.      Solution: By putting a "S00umask.sh" with contents "umask 022" in each
  534.      /etc/rc?.d it will make sure that all daemons will start with an umask
  535.      of 022.
  536.  
  537.      The default umask really should be 022, not 0.
  538.  
  539.      "strings /var/nis/{hostname}.dict" to make sure all the paths are sane,
  540.      then to correct permissions:
  541.  
  542.           "chmod 644 /var/nis/{hostname}.dict"
  543.           "chmod 700 /var/nis/{hostname}"
  544.           "chmod 600 /var/nis/{hostname}/*"
  545.  
  546.   3. Problem: /etc/hostname.le0 is _world_ writeable. This allows anyone to
  547.      change the address of the ethernet interface.
  548.  
  549.      Solution:
  550.  
  551.           "chmod 644 /etc/hostname.le0"
  552.  
  553.   4. Problem: /var/statmon, /var/statmon/sm, and /var/statmon/sm.bak are
  554.      _world_ writeable directories. They are used by statd to "provide the
  555.      crash and recovery functions for the locking services of NFS. You could
  556.      trick an NFS client into thinking a server crashed.
  557.  
  558.      Solution:
  559.  
  560.           "find /var/statmon -exec chmod o-w {} \;"
  561.  
  562.   5. Problem: The following files are _world_ writeable:
  563.  
  564.           /var/adm/vold.log
  565.           /var/log/syslog*
  566.           /var/lp/logs/lpsched
  567.           /var/lp/logs/lpNet
  568.           /etc/mnttab
  569.           /etc/path_to_inst.old
  570.           /var/saf/_log
  571.           /etc/rmtab
  572.  
  573.      Solution: It may not be possible to tighten up permissions on all the
  574.      world writeable files out there without breaking something. However,
  575.      it'd be a good idea to at least know what they are. Something like:
  576.  
  577.           "find / -user root \( -type d -o -type f \) -perm -2 -ls"
  578.  
  579.      will at least let you know which files may contain bogus information.
  580.      Checking for other than root, bin, sys, lp, etc. group writeable files
  581.      would be a good idea as well.
  582.  
  583.   6. Problem: Solaris still ships /usr/kvm/crash mode 2755 which allows
  584.      anyone to read kmem.
  585.  
  586.      Solution: Change permission to 0755.
  587.  
  588.   7. Problem: /etc, /usr/ and /usr/sys may have mode 775 which allows groups
  589.      to write over files.
  590.  
  591.      Solution: Change permissions to 755.
  592.  
  593. ----------------------------------------------------------------------------
  594.  
  595. SGI
  596.  
  597. ftp.sgi.com and sgigate.sgi.com have a "/security" directory.
  598.  
  599. {3.3,4.0,5.0} including sendmail and lpr. lpr allowed anyone to get root
  600. access.
  601.  
  602. Patch65 and patch34 correct vulnerability in SGI help system which enabled
  603. users to gain root priviledges.
  604.  
  605.                 Standard      System V       MD5
  606.                 Unix          Unix           Digital Signature
  607. patch34.tar.Z:  11066 15627   1674 31253     2859d0debff715c5beaccd02b6bebded
  608. patch65.tar:    63059 1220    15843 2440     af8c120f86daab9df74998b31927e397
  609.  
  610. Check for the Following: Default accounts with no passwords: 4DGifts, lp,
  611. nuucp, demos, tutor, guest, tour
  612.  
  613. To Disable IP_Forwarding on SGI:
  614. edit /usr/sysgen/master.d
  615. change int ipforwarding = 1 to 0;
  616. then recompile kernel by autoconfig -f; for IRIX 4.0.5
  617.  
  618. Remove suid from /usr/sbin/colorview
  619. Remove suid from /usr/lib/vadmin/serial_ports on Irix 4.X
  620. Remove suid from /usr/lib/desktop/permissions
  621. Remove suid from /usr/bin/under
  622.  
  623. /usr/etc/arp is setgid sys in IRIX up to and including 5.2, allowing anyone
  624. who can log into your machine to read files which should be readable only by
  625. group 'sys'.
  626. Remove suid from /usr/sbin/cdinstmgr
  627. Remove suid from /etc/init.d/audio
  628. chmod g-w /usr/bin/newgrp
  629.  
  630. /usr/sbin/printers has a bug in IRIX 5.2 (and possibly earlier 5.x versions)
  631. which allows any user to become root.
  632.  
  633. /usr/sbin/sgihelp has a bug in IRIX 5.2 (and possibly earlier 5.x versions)
  634. which allows any user to become root. This is so bad that the patch is
  635. FTPable from ftp.sgi.com:/security/, and SGI is preparing a CD containing
  636. only that patch.
  637.  
  638. The version of inst which comes with patch 34, which is required for
  639. installation of all other patches (even those with lower numbers) saves old
  640. versions of binaries in /var/inst/patchbase. It does not remove execution or
  641. setuid permissions.
  642.  
  643. Irix has many built-in security knobs that you should know how to turn them
  644. on.
  645.  
  646. Manpage                 Things to look for
  647. -------         ---------------------------------------------------
  648.  
  649. login           setup /etc/default/login to log all attempts with
  650.                 SYSLOG=ALL, add support for external authentication
  651.                 programs with SITECHECK=/path/to/prog
  652.  
  653. portmap         use '-a  mask,match' to restrict most of the portmap
  654.                 services to a subset of hosts or networks
  655.                 use '-v' to log all unprivileged accesses to syslog
  656.  
  657. rshd            use '-l' to disable validation using .rhosts files
  658.                 use '-L' to log all access attempts to syslog
  659.  
  660. rlogind         use '-l' to disable validation using .rhosts files
  661.                 (beware, this was broken prior to IRIX 5.3)
  662.  
  663. fingerd         use '-l' to log all connections
  664.                 use '-S' to suppress information about login status,
  665.                 home directory, and shell
  666.                 use '-f msg-file' to make it just display that file
  667.  
  668. ipfilterd       IP packet filtering daemon
  669.  
  670. ----------------------------------------------------------------------------
  671.  
  672. Part 3 - Particular Vulnerabilities
  673.  
  674. Ftp
  675.  
  676. Check the Sendmail Patches
  677.  
  678. IBM Corporation
  679.  
  680. A possible security exposure exists in the bos.obj sendmail subsystem in all
  681. AIX releases.
  682.  
  683. The user can cause arbitrary data to be written into the sendmail queue
  684. file. Non-privileged users can affect the delivery of mail, as well as run
  685. programs as other users.
  686.  
  687. Workaround
  688.  
  689. A. Apply the patch for this problem. The patch is available from
  690. software.watson.ibm.com. The files will be located in the /pub/aix/sendmail
  691. in compressed tar format. The MD5 checksum for the binary file is listed
  692. below, ordinary "sum" checksums follow as well.
  693.  
  694.            File            sum             MD5 Checksum
  695.            ----            ---             ------------
  696.            sendmail.tar.Z 35990           e172fac410a1b31f3a8c0188f5fd3edb
  697.  
  698. B. The official fix for this problem can be ordered as Authorized Program
  699. Analysis Report (APAR) IX49257
  700.  
  701. To order an APAR from IBM in the U.S. call 1-800-237-5511 and ask for
  702. shipment as soon as it is available (in approximately two weeks). APARs may
  703. be obtained outside the U.S. by contacting a local IBM representative.
  704.  
  705. Motorola Computer Group (MCG)
  706.  
  707. The following MCG platforms are vulnerable:
  708.  
  709.      R40
  710.      R32 running CNEP add-on product
  711.      R3 running CNEP add-on product
  712.  
  713. The following MCG platforms are not vulnerable:
  714.  
  715.      R32 not including CNEP add-on product
  716.      R3 not including CNEP add-on product
  717.      R2
  718.      VMEEXEC
  719.      VERSADOS
  720.  
  721. The patch is available and is identified as "patch_43004 p001" or
  722. "SCML#5552". It is applicable to OS revisions from R40V3 to R40V4.3. For
  723. availability of patches for other versions of the product contact your
  724. regional MCG office at the numbers listed below.
  725.  
  726. Obtain and install the appropriate patch according to the instructions
  727. included with the patch.
  728.  
  729. The patch can be obtained through anonymous ftp from ftp.mcd.mot.com
  730. [144.191.210.3] in the pub/patches/r4 directory. The patch can also be
  731. obtained via sales and support channels. Questions regarding the patch
  732. should be forwarded to sales or support channels.
  733.  
  734. For verification of the patch file:
  735.  
  736.         Results of      sum -r  == 27479 661
  737.                         sum     == 32917 661
  738.                         md5     == 8210c9ef9441da4c9a81c527b44defa6
  739.  
  740. Contact numbers for Sales and Support for MCG:
  741.  
  742.      United States (Tempe, Arizona)
  743.      Tel: +1-800-624-0077
  744.      Fax: +1-602-438-3865
  745.  
  746.      Europe (Brussels, Belgium)
  747.      Tel: +32-2-718-5411
  748.      Fax: +32-2-718-5566
  749.  
  750.      Asia Pacific / Japan (Hong Kong)
  751.      Tel: +852-966-3210
  752.      Fax: +852-966-3202
  753.  
  754.      Latin America / Australia / New Zealand (U.S.)
  755.      Tel: +1 602-438-5633
  756.      Fax: +1 602-438-3592
  757.  
  758. Open Software Foundation
  759.  
  760. The local vulnerability described in the advisory can be exploited in OSF's
  761. OSF/1 R1.3 (this is different from DEC's OSF/1). Customers should apply the
  762. relevant portions of cert's fix to their source base. For more information
  763. please contact OSF's support organization at osf1-defect@osf.org.
  764.  
  765. The Santa Cruz Operation
  766.  
  767. SCO systems are not vulnerable to the IDENT problem. Systems running the
  768. MMDF mail system are not vulnerable to the remote or local problems.
  769.  
  770. The following releases of SCO products are vulnerable to the local problems.
  771.  
  772.      SCO TCP/IP 1.1.x for SCO Unix System V/386 Operating System
  773.      Release 3.2
  774.      Versions 1.0 and 2.0
  775.      SCO TCP/IP 1.2.x for SCO Unix System V/386 Operating System
  776.      Release 3.2
  777.      Versions 4.x
  778.      SCO TCP/IP 1.2.0 for SCO Xenix System V/386 Operating System
  779.      Release 2.3.4
  780.  
  781.      SCO Open Desktop Lite Release 3.0
  782.      SCO Open Desktop Release 1.x, 2.0, and 3.0
  783.      SCO Open Server Network System, Release 3.0
  784.      SCO Open Server Enterprise System, Release 3.0
  785.  
  786. Patches are currently being developed for the release 3.0 and 1.2.1 based
  787. products. The latest sendmail available from SCO, on Support Level
  788. Supplement (SLS) net382d, is also vulnerable.
  789.  
  790. Contacts for further information:
  791.  
  792. e-mail: support@sco.COM
  793.  
  794. USA, Canada, Pacific Rim, Asia, Latin America 6am-5pm Pacific Daylight Time
  795. (PDT)
  796.  
  797. 1-408-425-4726 (voice)
  798. 1-408-427-5443 (fax)
  799.  
  800. Europe, Middle East, Africa: 9am-5:30pm British Standard Time (BST)
  801.  
  802. +44 (0)923 816344 (voice)
  803. +44 (0)923 817781 (fax)
  804.  
  805. Sequent Computer Systems
  806.  
  807. Sequent customers should contact Sequent Customer Service and request the
  808. Fastpatch for sendmail.
  809.  
  810. phone: 1-800-854-9969.
  811. e-mail: service-question@sequent.com
  812.  
  813. Silicon Graphics, Inc.
  814.  
  815. At the time of writing of this document, patches/binaries are planned for
  816. IRIX versions 4.x, 5.2, 5.3, 6.0, and 6.0.1 and will be available to all SGI
  817. customers.
  818.  
  819. The patches/binaries may be obtained via anonymous ftp (ftp.sgi.com) or from
  820. your support/service provider.
  821.  
  822. On the anonymous ftp server, the binaries/patches can be found in either
  823. ~ftp/patches or ~ftp/security directories along with more current pertinent
  824. information.
  825.  
  826. For any issues regarding this patch, please, contact your support/service
  827. provider or send email to cse-security-alert@csd.sgi.com .
  828.  
  829. Sony Corporation
  830.  
  831.         NEWS-OS 6.0.3   vulnerable; Patch SONYP6022 [sendmail] is available.
  832.         NEWS-OS 6.1     vulnerable; Patch SONYP6101 [sendmail] is available.
  833.         NEWS-OS 4.2.1   vulnerable; Patch 0101 [sendmail-3] is available.
  834.                         Note that this patch is not included in 4.2.1a+.
  835.  
  836. Patches are available via anonymous FTP in the
  837. /pub/patch/news-os/un-official directory on ftp1.sony.co.jp [202.24.32.18]:
  838.  
  839.         4.2.1a+/0101.doc        describes about patch 0101 [sendmail-3]
  840.         4.2.1a+/0101_C.pch      patch for NEWS-OS 4.2.1C/a+C
  841.         4.2.1a+/0101_R.pch      patch for NEWS-OS 4.2.1R/RN/RD/aRD/aRS/a+R
  842.  
  843.         6.0.3/SONYP6022.doc     describes about patch SONYP6022 [sendmail]
  844.         6.0.3/SONYP6022.pch     patch for NEWS-OS 6.0.3
  845.  
  846.         6.1/SONYP6101.doc       describes about patch SONYP6101 [sendmail]
  847.         6.1/SONYP6101.pch       patch for NEWS-OS 6.1
  848.  
  849.         Filename                BSD             SVR4
  850.                                 Checksum        Checksum
  851.         --------------          ---------       ---------
  852.         4.2.1a+/0101.doc        55361 2         19699 4
  853.         4.2.1a+/0101_C.pch      60185 307       25993 614
  854.         4.2.1a+/0101_R.pch      35612 502       31139 1004
  855.         6.0.3/SONYP6022.doc     03698 2         36652 4
  856.         6.0.3/SONYP6022.pch     41319 436       20298 871
  857.         6.1/SONYP6101.doc       40725 2         3257 3
  858.         6.1/SONYP6101.pch       37762 434       4624 868
  859.  
  860.         MD5 checksums are:
  861.         MD5 (4.2.1a+/0101.doc) = c696c28abb65fffa5f2cb447d4253902
  862.         MD5 (4.2.1a+/0101_C.pch) = 20c2d4939cd6ad6db0901d6e6d5ee832
  863.         MD5 (4.2.1a+/0101_R.pch) = 840c20f909cf7a9ac188b9696d690b92
  864.         MD5 (6.0.3/SONYP6022.doc) = b5b61aa85684c19e3104dd3c4f88c5c5
  865.         MD5 (6.0.3/SONYP6022.pch) = 1e4d577f380ef509fd5241d97a6bcbea
  866.         MD5 (6.1/SONYP6101.doc) = 62601c61aef99535acb325cf443b1b25
  867.         MD5 (6.1/SONYP6101.pch) = 87c0d58f82b6c6f7811750251bace98c
  868.  
  869. If you need further information, contact your vendor.
  870.  
  871. Solbourne
  872.  
  873. Grumman System Support Corporation now performs all Solbourne software and
  874. hardware support. Please contact them for further information.
  875.  
  876. e-mail: support@nts.gssc.com
  877. phone: 1-800-447-2861
  878.  
  879. Sun Microsystems, Inc.
  880.  
  881. Sun has developed patches for all supported platforms and architectures,
  882. including Trusted Solaris, Solaris x86, and Interactive Unix. Note that Sun
  883. no longer supports the sun3 architecture and versions of the operating
  884. system that precede 4.1.3.
  885.  
  886. Current patches are listed below.
  887.  
  888.          OS version      Patch ID    Patch File Name
  889.          ----------      ---------   ---------------
  890.          4.1.3           100377-19   100377-19.tar.Z
  891.          4.1.3_U1        101665-04   101665-04.tar.Z
  892.          5.3             101739-07   101739-07.tar.Z
  893.          5.4             102066-04   102066-04.tar.Z
  894.          5.4_x86         102064-04   102064-04.tar.Z
  895.  
  896. The patches can be obtained from local Sun Answer Centers and through
  897. anonymous FTP from ftp.uu.net in the /systems/sun/sun-dist directory. In
  898. Europe, the patches are available from mcsun.eu.net in the /sun/fixes
  899. directory.
  900.  
  901. The patches are also available through the usual URL on World Wide Web.
  902.  
  903. Sun is issuing Security Bulletin #129 with details on February 22; the
  904. patches will become available worldwide during the 24 hours to follow.
  905.  
  906. HTTPd (WWW)
  907.  
  908. There is a bug in NCSA v1.3 HTTP Web server that allows anyone to execute
  909. commands remotely. The bug is due to overwriting a buffer. Please get the
  910. newest patch from ftp.ncsa.uiuc.edu. More information is available from
  911. http://hoohoo.ncsa.uiuc.edu/docs/patch_desc.html .
  912.  
  913. Rdist Patches
  914.  
  915. (Unless you really need rdist, chmod 000 rdist works fine.)
  916.  
  917. Apollo Domain/OS SR10.3 and SR10.3.5 (Fixed in SR10.4)
  918. a88k PD92_P0316
  919. m68k PD92_M0384
  920.  
  921. Cray Research, Inc. UNICOS 6.0/6.E/6.1 Field Alert #132 SPR 47600
  922.  
  923. IBM RS/6000 AIX levels 3005, 2006, 2007, and 3.2 apar ix23738
  924. Patches may be obtained by calling Customer Support at 1-800-237-5511.
  925.  
  926. NeXT Computer, Inc. NeXTstep Release 2.x
  927. Rdist available on the public NeXT FTP archives.
  928.  
  929. Silicon Graphics IRIX 3.3.x/4.0 (fixed in 4.0.1) Patches may be obtained via
  930. anonymous ftp from sgi.com in the sgi/rdist directory.
  931.  
  932. Solbourne OS/MP 4.1A Patch ID P911121003
  933.  
  934. Sun Microsystems, Inc. SunOS 4.0.3/4.1/4.1.1 Patch ID 100383-06
  935.  
  936. IP Spoofing Vulnerabilities
  937.  
  938. IP Spoofing attacks allow an intruder to send packets as if they were coming
  939. from a trusted host and some services based on IP based authenication allow
  940. an intruder to execute commands. Because these packets appear to come from a
  941. trusted host, it may be possible to by-pass firewall security. IP Spoofing
  942. is more detailed in the following papers:
  943.  
  944.    * "Security Problems in the TCP/IP Protocol Suite" by Steve Bellovin. It
  945.      is available for ftp from
  946.      research.att.com:/dist/internet_security/ipext.ps.Z
  947.  
  948.    * "A Weakness in the 4.2BSD Unix TCP/IP Software," by Robert T. Morris.
  949.      It is available for ftp from
  950.      research.att.com:/dist/internet_security/117.ps.Z
  951.  
  952. Some of the services based on IP authenication are:
  953.  
  954.    * Rsh
  955.    * Rlogin
  956.    * NFS
  957.    * NIS
  958.    * X Windows
  959.    * Services secured by TCP Wrappers access list.
  960.  
  961. It can help turn off these services especially Rsh and Rlogin.
  962.  
  963. You can filter out IP spoofed packets with certian routers with the use of
  964. the input filter. Input filter is a feature on the following routers:
  965.  
  966.    * Bay Networks/Wellfleet, version 5 and later
  967.    * Cabletron with LAN Secure
  968.    * Cisco, RIS software version 9.21 and later
  969.    * Livingston
  970.    * NSC
  971.  
  972. TCP Wrapper in conjunction with Identd can help to stop IP spoofing because
  973. then the intruder must not not only spoof the connection to Rsh/Rlogin, they
  974. must spoof the information to identd which is not as trivial.
  975.  
  976. TCP Wrapper is available on ftp.win.tue.nl:/pub/security/tcp_wrappers_6.
  977. 3.shar.Z
  978.  
  979. Identd is available on ftp.lysator.liu.se:/pub/ident/servers
  980.  
  981. Add the following to TCP Wrappers access list:
  982.  
  983.      ALL: UNKNOWN@ALL: DENY
  984.  
  985. This will drops all TCP connections where ident lookup fails.
  986.  
  987. Hijacking terminal connections
  988.  
  989. Intruders are using a kernel module called TAP that initially was used for
  990. capturing streams which allows you to view what a person is typing. You can
  991. use it to write to someone's steam, thus emulating that person typing a
  992. command and allowing an intruder to "hijack" their session.
  993.  
  994. Tap is available on ftp.sterling.com /usenet/alt.sources/volume92/Mar in the
  995. following files:
  996.  
  997.    * 920321.02.Z TAP - a STREAMS module/driver monitor (1.1)
  998.    * 920322.01.Z TAP - a STREAMS module/driver monitor (1.5) repost
  999.    * 920323.17.Z TAP - BIG BROTHERS STREAMS TAP DRIVER (1.24)
  1000.  
  1001. An intruder needs to install TAP as root. Therefore if you have installed
  1002. all patches and taken the necessary precautions to eliminate ways to obtain
  1003. root, the intruder has less chance of installing TAP. You can disable
  1004. loadable modules on SunOs 4.1.x by editing the kernel configuraion file
  1005. found in /sys/`arch -k`/conf directory and comment out the following line
  1006. with a "#" character:
  1007.  
  1008.      options VDDRV # loadable modules
  1009.  
  1010. Then build and install the new kernel:
  1011.  
  1012.      # /etc/config CONFIG_NAME
  1013.      # cd ../CONFIG_NAME
  1014.      # make
  1015.      # cp /vmunix /vmunix.orig
  1016.      # cp vmunix /
  1017.      # sync; sync; sync
  1018.  
  1019. Reboot the system to activate the new kernel. You can also try to detect the
  1020. Tap program by doing the following command:
  1021.  
  1022.      modstat
  1023.  
  1024. Modstat displays all loaded modules. An intruder could trojan modstat as
  1025. well therefore you may want to verify the checksum of modstat.
  1026. ----------------------------------------------------------------------------
  1027.  
  1028. Part 4 - Unpatched Vulnerabilities
  1029.  
  1030. This is intended to let consumers know that these holes have already been
  1031. fully disclosed and everyone already knows about it. These are the
  1032. vulnerabilities that vendors are suppose to be releasing patches for ASAP.
  1033. Hopefully this list will stay short and small.
  1034.  
  1035. Vendor          Bug                 Result
  1036. Sun5.x          no promisc flags    Can not tell if machine is sniffing
  1037.  
  1038. ----------------------------------------------------------------------------
  1039.  
  1040. Acknowledgements
  1041.  
  1042. I would like to thank the following people for the contribution to this FAQ
  1043. that has helped to update and shape it:
  1044.  
  1045.    * Jonathan Zanderson (jsz@ramon.bgu.ac.il)
  1046.    * Rob Quinn <rjq@phys.ksu.edu>
  1047.    * Dr.-Ing. Rudolf Theisen, <r.theisen@kfa-juelich.de>
  1048.    * Gerald (Jerry) R. Leslie <jleslie@dmccorp.com>
  1049.    * Walker Aumann (walkera@druggist.gg.caltech.edu)
  1050.    * Chris Ellwood (cellwood@gauss.calpoly.edu)
  1051.    * Dave Millar (millar@pobox.upenn.edu)
  1052.    * Paul Brooks (paul@turbosoft.com.au)
  1053.  
  1054. ----------------------------------------------------------------------------
  1055.  
  1056. Copyright
  1057.  
  1058. This paper is Copyright (c) 1994, 1995, 1996
  1059.    by Christopher Klaus of Internet Security Systems, Inc.
  1060.  
  1061. Permission is hereby granted to give away free copies electronically. You
  1062. may distribute, transfer, or spread this paper electronically. You may not
  1063. pretend that you wrote it. This copyright notice must be maintained in any
  1064. copy made. If you wish to reprint the whole or any part of this paper in any
  1065. other medium excluding electronic medium, please ask the author for
  1066. permission.
  1067.  
  1068. Disclaimer
  1069.  
  1070. The information within this paper may change without notice. Use of this
  1071. information constitutes acceptance for use in an AS IS condition. There are
  1072. NO warranties with regard to this information. In no event shall the author
  1073. be liable for any damages whatsoever arising out of or in connection with
  1074. the use or spread of this information. Any use of this information is at the
  1075. user's own risk.
  1076.  
  1077. Address of Author
  1078.  
  1079. Please send suggestions, updates, and comments to:
  1080. Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  1081. <iss@iss.net>
  1082.  
  1083. Internet Security Systems, Inc.
  1084.  
  1085. ISS is the leader in network security tools and technology through
  1086. innovative audit, correction, and monitoring software. The Atlanta-based
  1087. company's flagship product, Internet Scanner, is the leading commercial
  1088. attack simulation and security audit tool. The Internet Scanner SAFEsuite is
  1089. based upon ISS' award-winning Internet Scanner and was specifically designed
  1090. with expanded capabilities to assess a variety of network security issues
  1091. confronting web sites, firewalls, servers and workstations. The Internet
  1092. Scanner SAFEsuite is the most comprehensive security assessment tool
  1093. available. For more information about ISS or its products, contact the
  1094. company at (770) 395-0150 or e-mail at iss@iss.net. ISS maintains a Home
  1095. Page on the World Wide Web at http://www.iss.net
  1096. -- 
  1097. Christopher William Klaus            Voice: (770)395-0150. Fax: (770)395-1972
  1098. Internet Security Systems, Inc.              "Internet Scanner SAFEsuite finds
  1099. Ste. 660,41 Perimeter Center East,Atlanta,GA 30346 your network security holes
  1100. Web: http://www.iss.net/  Email: cklaus@iss.net        before the hackers do."
  1101.