home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / computer-security / vendor-contacts < prev   
Internet Message Format  |  1997-07-29  |  15KB

  1. Path: senator-bedfellow.mit.edu!bloom-beacon.mit.edu!hecate.umd.edu!haven.umd.edu!purdue!nick.arc.nasa.gov!enews.sgi.com!nntprelay.mathworks.com!howland.erols.net!infeed1.internetmci.com!newsfeed.internetmci.com!newsfeed.randomc.com!wittsend!iss.net!cklaus
  2. From: cklaus@iss.net (Christopher Klaus)
  3. Newsgroups: comp.security,alt.security,comp.security.misc,comp.security.unix,comp.unix.admin,comp.answers,alt.answers,news.answers,misc.answers,misc.security,comp.sys.sun.admin,comp.sys.sgi.admin
  4. Subject: computer-security/vendor-contacts FAQ
  5. Supersedes: <secfaq.p1_860650445@iss.net>
  6. Followup-To: poster
  7. Date: 28 Jul 1997 19:22:26 GMT
  8. Organization: ISS, Inc.
  9. Lines: 429
  10. Approved: news-answers-request@MIT.Edu
  11. Distribution: world
  12. Message-ID: <secfaq.p1_870116489@iss.net>
  13. Reply-To: cklaus@iss.net
  14. NNTP-Posting-Host: ocean.iss.net
  15. Keywords: security contact vendor
  16. Originator: cklaus@iss.net
  17. Xref: senator-bedfellow.mit.edu alt.security:44974 comp.security.misc:41777 comp.security.unix:40376 comp.unix.admin:67045 comp.answers:27283 alt.answers:27865 news.answers:108336 misc.answers:6265 comp.sys.sun.admin:100896 comp.sys.sgi.admin:53445
  18.  
  19. Archive-name: computer-security/vendor-contacts 
  20. Posting-frequency: monthly
  21. Last-modified: 1995/5/04
  22. Version: 2.01 
  23.  
  24. Vendor Contacts FAQ
  25.  
  26. Version: 3.00
  27. ----------------------------------------------------------------------------
  28. This Security FAQ is a resource provided by:
  29.  
  30.      Internet Security Systems, Inc.
  31.      Suite 660, 41 Perimeter Center East          Tel: (770) 395-0150
  32.      Atlanta, Georgia 30346                       Fax: (770) 395-1972
  33.  
  34. ----------------------------------------------------------------------------
  35. To get the newest updates of Security files check the following services:
  36.  
  37.      http://www.iss.net/
  38.      ftp ftp.iss.net /pub/
  39.  
  40. To subscibe to the update mailing list, Alert, send an e-mail to
  41. request-alert@iss.net and, in the text of your message (not the subject
  42. line), write:
  43.  
  44.      subscribe alert
  45.  
  46. ----------------------------------------------------------------------------
  47.  
  48.      "It [Vendor Security Contact FAQ] is the kind of thing that makes
  49.      you look good at work when your boss decides he's joe security and
  50.      wants a patch (for like rdist - duh!) yesterday..." - Tim Scanlon,
  51.      System Analyst
  52.  
  53. Vendor Security Contacts: Reporting Vulnerabilities and Obtaining New
  54. Patches
  55.  
  56. The following FAQ is a list of security contacts to reach at various vendors
  57. for reporting security vulnerabilities and obtaining new security related
  58. patches.
  59.  
  60. With the rising number of people and hosts gaining access to the Internet,
  61. the basic integrity of the Net needs to be maintained. Many of security
  62. incidents that happen on Internet could have been avoided by installing
  63. security patches that are available by vendors. It is important to get the
  64. recent patches and ensure that your systems are configured properly. With
  65. intruders and their underground network having quick access to security
  66. vulnerabilities, it is important that administrators have security
  67. information available and not rely on just One organization.
  68.  
  69. Here are the security contacts that information is available for:
  70.  
  71.    * A/UX
  72.    * Cray Research
  73.    * Data General Corporation
  74.    * Dec
  75.    * HP
  76.    * IBM
  77.    * Motorola
  78.    * Next
  79.    * Novell
  80.    * SCO
  81.    * SGI
  82.    * Sun
  83.  
  84. Other important security contacts included are:
  85.  
  86.    * CERT Contact
  87.    * CIAC Contact
  88.    * FIRST Contact
  89.  
  90. When reporting a new security bug, try to be as specific as possible about
  91. how to reproduce it, which OS release (uname -a), and any other release
  92. numbers of software that are involved.
  93.  
  94. ----------------------------------------------------------------------------
  95.  
  96. A/UX
  97.  
  98. Contact information for A/UX as follows:
  99.  
  100.    * Send security related information to the following people:
  101.         o Erik E. Fair: fair@apple.com and CC: staff@apple.com
  102.  
  103. ----------------------------------------------------------------------------
  104.  
  105. Cray Research
  106.  
  107. Contact information for Cray Research as follows:
  108.  
  109. Cray Research customers should first direct questions and concerns to
  110. on-site support personnel (if provided by their service contract). Other
  111. contacts should be made through:
  112.  
  113.      Customer Support Call Center (CSCC)
  114.      Cray Research, Inc.
  115.      655F Lone Oak Drive
  116.      Eagan MN 55121
  117.      USA
  118.  
  119.      tel. +1-612-683-5600
  120.      email. support@cray.com
  121.  
  122. ----------------------------------------------------------------------------
  123.  
  124. DG, Data General Corporation
  125.  
  126. Contact information for DG is as follows:
  127.  
  128.    * Send security related information to the following person:
  129.  
  130.         o Kevin Peterson (peterson@dg-rtp.dg.com)
  131.  
  132.           Data General Corp
  133.           62 Tw Alexander Drive
  134.           RTP, NC 27709
  135.  
  136.           Phone: 919-248-6011
  137.  
  138. Patches (security or nonsecurity) are distributed through our Support
  139. Centers (and/or local office).
  140.  
  141. ----------------------------------------------------------------------------
  142.  
  143. DEC, Digital Equipment Corporation
  144.  
  145. Contact information for DEC is as follows:
  146.  
  147.    * Send security related information to the following person:
  148.         o FIRST Contact: Rich Boren rich.boren@cxo.mts.dec.com, (719)
  149.           592-4689
  150.  
  151. Security patches are issued by Customer Support Centers.
  152.  
  153. ----------------------------------------------------------------------------
  154.  
  155. HP, Hewlett Packard
  156.  
  157. Contact information for HP as follows:
  158.  
  159.    * For security concerns, questions, or problems, you can contact:
  160.         o security-alert@hp.com
  161.  
  162. Obtaining Patches:
  163.  
  164. Patches and mailing lists are available through the HP SupportLine service.
  165. More information is available in their bulletin. The HP SupportLine mail
  166. service is available to anyone who can send electronic mail via the
  167. Internet.
  168.  
  169. For a guide how to obtain patches via email send mail to
  170. support@support.mayfield.hp.com with the line "send guide" in the text
  171. portion of the mail.
  172.  
  173. ----------------------------------------------------------------------------
  174.  
  175. IBM, International Business Machines
  176.  
  177. Contact information for IBM as follows:
  178.  
  179.    * IBM support @ 1-800 237-5511
  180.    * Email to services@austin.ibm.com
  181.  
  182. Send security related information to Nick Trio (nrt@watson.ibm.com, a.k.a.
  183. (postmaster@ibm.com) Unix person on IBM's Computer Emergency Response Team)
  184. and Alan Fedeli ( fedeli@vnet.ibm.com).
  185.  
  186. There are some security patches on anonymous FTP software.watson.ibm.com in
  187. pub/aix3 for AIX.
  188.  
  189. Security patches are issued through your IBM sales office.
  190.  
  191. ----------------------------------------------------------------------------
  192.  
  193. Novell, Inc.
  194.  
  195. Contact information for Novell as follows:
  196.  
  197.    * Phone number: 800-4-UNIVEL
  198.  
  199. Security patches are available from:
  200.  
  201.    * Compuserve
  202.    * ftp from ftp.novell.com
  203.    * floppy from the Novell support folks
  204.  
  205. ----------------------------------------------------------------------------
  206.  
  207. Motorola
  208.  
  209. Contact information for Motorola is as follows:
  210.  
  211.      For security concerns, questions, or problems with Motorola
  212.      Products contact your sales or support representative.
  213.  
  214.      For security concerns, questions, or problems related to incidents
  215.      in progress or Motorola's presence on the Internet:
  216.  
  217.         * +1-708-576-1616 (for emergencies)
  218.         * +1-708-538-2153 (fax)
  219.         * mcert@mot.com
  220.  
  221. For Motorola Computer Group:
  222.  
  223.      For security concerns, questions, or problems with Motorola
  224.      Products contact your sales or support representative.
  225.  
  226.      For security concerns, questions, or problems related to incidents
  227.      in progress or MCG's presence on the Internet:
  228.  
  229.           security-alert@mcd.mot.com
  230.  
  231.      For emergencies, contact the emergency number listed above.
  232.  
  233.      Starting in 1995, MCG has started to provide certain security
  234.      patches for MCG products on anonymous ftp from ftp.mcd.mot.com in
  235.      pub/patches. Patches are also available via your sales or support
  236.      representative.
  237.  
  238. ----------------------------------------------------------------------------
  239.  
  240. NeXT
  241.  
  242. Contact information for Next as follows:
  243.  
  244.    * Technical Support: ask_next@next.com
  245.    * Phone number: 800.848.6398
  246.  
  247. Address:
  248.  
  249.      900 Chesapeake Drive
  250.      Redwood City, CA 94063
  251.  
  252. ----------------------------------------------------------------------------
  253.  
  254. SCO
  255.  
  256. Contact information for The Santa Cruz Operation (SCO):
  257.  
  258.    * Send security related information to: security-alert@sco.com
  259.  
  260. Security patches are issued on an as-needed basis and will be available at
  261. ftp.sco.com and its mirrors.
  262.  
  263. When submitting information about a security problem, please include output
  264. of the following commands:
  265.  
  266.   uname -X
  267.   swconfig
  268.   hwconfig -h        (if hardware-related)
  269.  
  270. and as much detail about the problem as you can muster.
  271.  
  272. ----------------------------------------------------------------------------
  273.  
  274. SGI - Silicon Graphics Incoporated
  275.  
  276. Contact information for SGI as follows:
  277.  
  278.    * Send security related information to: security-alert@sgi.com
  279.      If there is no response, try Dave Olson (olson@sgi.com) or Miguel
  280.      Sanchez (miguel@sgi.com).
  281.  
  282.    * Inside US:
  283.         o Support line: 1-800-800-4SGI
  284.  
  285.    * Outside US/Canada:
  286.         o Contact your local SGI support provider
  287.  
  288.    * FTP Site:
  289.         o ftp.sgi.com (192.48.153.1)
  290.         o When available, patches are placed in the directories
  291.              + security
  292.              + sgi/IRIX4.0
  293.              + sgi/IRIX5.0
  294.  
  295. ----------------------------------------------------------------------------
  296.  
  297. Sun
  298.  
  299. Contact information for Sun as follows:
  300.  
  301.    * email: security-alert@sun.com
  302.    * phone: 415-688-9081
  303.    * Fax: 415-688-9101
  304.    * postal:
  305.  
  306.           Sun Security Coordinator
  307.           MS MPK2-04
  308.           2550 Garcia Avenue
  309.           Mountain View, CA 97703-1100
  310.  
  311. For reporting security vulnerabilities and problems, Sun strongly recommends
  312. that you report problems to your local Answer Center and your representative
  313. computer security response team, such as CERT. In some cases your local
  314. Answer Center will accept a report of a security bug even if you do not have
  315. a support contract. An additional notification to the security-alert alias
  316. is suggested but should not be used as your primary vehicle for reporting a
  317. bug.
  318.  
  319. Sun Security Bulletins
  320.  
  321. Sun Security Bulletins are available free of charge as part of our Customer
  322. Warning System. It is not necessary to have a Sun support contract in order
  323. to receive them.
  324.  
  325. To subscribe to this bulletin series, send mail to the address
  326. "security-alert@Sun.COM" with the subject "subscribe CWS your-mail-address"
  327. and a message body containing affiliation and contact information. To
  328. request that your name be removed from the mailing list, send mail to the
  329. same address with the subject "unsubscribe CWS your-mail-address". Do not
  330. include other requests or reports in a subscription message.
  331.  
  332. Due to the volume of subscription requests Sun receives, Sun cannot
  333. guarantee to acknowledge requests. Please contact the security office if you
  334. wish to verify that your subscription request was received, or if you would
  335. like your bulletin delivered via postal mail or fax.
  336.  
  337. Sun Security Bulletins are archived on ftp.uu.net (in the same directory as
  338. the patches) and on SunSolve. Please try these sources first before
  339. contacting the security office for old bulletins.
  340.  
  341. ----------------------------------------------------------------------------
  342.  
  343. Other Resources
  344.  
  345. ----------------------------------------------------------------------------
  346.  
  347. CERT (Computer Emergency Response Team)
  348.  
  349. The CERT (Computer Emergency Response Team). To report a vulnerability
  350. contact CERT at:
  351.  
  352.    * E-mail: cert@cert.org
  353.  
  354. Past advisories and other information related to computer security are
  355. available for anonymous FTP from cert.org (192.88.209.5).
  356.  
  357. See the Security Resources FAQ for more information on CERT and
  358. vulnerability reporting forms.
  359.  
  360. ----------------------------------------------------------------------------
  361.  
  362. CIAC (Computer Incident Advisory Capability)
  363.  
  364. The CIAC (Computer Incident Advisory Capability) of DoE. To report a
  365. vulnerability, contact CIAC at
  366.  
  367.    * voice: 510-422-8193
  368.    * fax: 510-423-8002
  369.    * stu-iii: 510-423-2604
  370.    * or mail ciac@llnl.gov.
  371.  
  372. Previous CIAC bulletins and other information is available via anonymous ftp
  373. from ciac.llnl.gov (ip address 128.115.51.53).
  374.  
  375. See the Security Resources FAQ for more information on CIAC advisories and
  376. mailing lists.
  377.  
  378. ----------------------------------------------------------------------------
  379.  
  380. FIRST (Forum of Incident Response and Security Teams)
  381.  
  382. FIRST (Forum of Incident Response and Security Teams). To report a
  383. vulnerability, contact FIRST at
  384.  
  385.    * voice: 310-975-3359
  386.    * fax: 310-948-0279
  387.    * web: http://first.org/first
  388.    * or mail first@first.org.
  389.  
  390. ----------------------------------------------------------------------------
  391.  
  392. Acknowledgements
  393.  
  394. Thanks go to the following people for providing new or updated information
  395. to be included in this FAQ:
  396.  
  397.    * Dave Millar for helping provide a portion of the information.
  398.    * (Walter Misar) misar@rbg.informatik.th-darmstadt.de
  399.    * Steve Cooper, spcooper@llnl.gov
  400.  
  401. ----------------------------------------------------------------------------
  402.  
  403. Copyright
  404.  
  405. This paper is Copyright (c) 1994, 1995, 1996
  406.    by Christopher Klaus of Internet Security Systems, Inc.
  407.  
  408. Permission is hereby granted to give away free copies electronically. You
  409. may distribute, transfer, or spread this paper electronically. You may not
  410. pretend that you wrote it. This copyright notice must be maintained in any
  411. copy made. If you wish to reprint the whole or any part of this paper in any
  412. other medium excluding electronic medium, please ask the author for
  413. permission.
  414.  
  415. Disclaimer
  416.  
  417. The information within this paper may change without notice. Use of this
  418. information constitutes acceptance for use in an AS IS condition. There are
  419. NO warranties with regard to this information. In no event shall the author
  420. be liable for any damages whatsoever arising out of or in connection with
  421. the use or spread of this information. Any use of this information is at the
  422. user's own risk.
  423.  
  424. Address of Author
  425.  
  426. Please send suggestions, updates, and comments to:
  427. Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  428. <iss@iss.net>
  429.  
  430. Internet Security Systems, Inc.
  431.  
  432. ISS is the leader in network security tools and technology through
  433. innovative audit, correction, and monitoring software. The Atlanta-based
  434. company's flagship product, Internet Scanner, is the leading commercial
  435. attack simulation and security audit tool. The Internet Scanner SAFEsuite is
  436. based upon ISS' award-winning Internet Scanner and was specifically designed
  437. with expanded capabilities to assess a variety of network security issues
  438. confronting web sites, firewalls, servers and workstations. The Internet
  439. Scanner SAFEsuite is the most comprehensive security assessment tool
  440. available. For more information about ISS or its products, contact the
  441. company at (770) 395-0150 or e-mail at iss@iss.net. ISS maintains a Home
  442. Page on the World Wide Web at http://www.iss.net
  443. -- 
  444. Christopher William Klaus            Voice: (770)395-0150. Fax: (770)395-1972
  445. Internet Security Systems, Inc.              "Internet Scanner SAFEsuite finds
  446. Ste. 660,41 Perimeter Center East,Atlanta,GA 30346 your network security holes
  447. Web: http://www.iss.net/  Email: cklaus@iss.net        before the hackers do."
  448.