home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / teaminfo / nasirc / nsi9301.txt < prev    next >
Internet Message Format  |  1994-07-02  |  7KB

  1. From: NSI Short-Timer (2/24/93)
  2. To: ciac-team@cheetah.llnl.GOV
  3.  
  4. Mail*Link¿ SMTP               NSI Security Bulletin #93-0
  5.  =============================================================================
  6.   NASA SCIENCE INTERNET - SECURITY BULLETIN                    NUMBER: 93-01
  7.                                                            February 23, 1993
  8.   SUBJECT: Potential Security Vulnerability in OpenVMS 
  9.  -----------------------------------------------------------------------------
  10.   NASA/NSI DISTRIBUTION: Official Use Only 
  11.  
  12.   FIRST Restrictions:    NONE
  13.  =============================================================================
  14.  
  15. The NSI Security Office received the following advisory from Digital
  16. Equipment Corporation's Software Security Response Team (SSRT). 
  17.  
  18. A vulnerability exists in VAX/VMS V5.0 through OpenVMS V5.5-2 and 
  19. OpenVMS AXP V1.0. There have been some incidents of malicious code 
  20. being used to exploit this vulnerability.
  21.  
  22. NSI sites that cannot obtain the remedial kits described below should 
  23. contact the NSI Security Office using the information provided at the end
  24. of this bulletin.
  25.  
  26. The following is the DEC bulletin:
  27.      -------------------------------------------------------------------------    
  28.  
  29. 23.FEB.1993
  30.         
  31.      SOURCE:         Digital Equipment Corporation
  32.      AUTHOR:         Software Security Response Team 
  33.                         Colorado Springs USA
  34.  
  35.          PRODUCT: VMS  V5.0 through OpenVMS V5.5-2 & OpenVMS AXP V1.0
  36.  
  37.              PROBLEM: Potential Security Vulnerability - OpenVMS 
  38.  
  39.             SOLUTION: A remedial kit is now available for OpenVMS AXP V1.0,
  40.         VMS V5.0 through OpenVMS Version 5.5-2 (including all SEVMS 
  41.         versions V5.1 through V5.5-2 as applicable) by contacting 
  42.         your normal Digital Services Support organization. 
  43.  
  44.         SEVERITY LEVEL: High 
  45.  
  46.      This potential vulnerability has been corrected in the next release of
  47.      OpenVMS, V6.0 and OpenVMS AXP, V1.5    For VMS Versions prior to V5.0,
  48.      Digital strongly recommends that you upgrade to a minimum of VMS 
  49.      V5.0 and further, to the latest release of OpenVMS V5.5-2.
  50.                                             
  51.      -------------------------------------------------------------------------    
  52.            The remedial kits may be identified as:
  53.  
  54.                 VAXSYS01_U2050   VMS V5.0, V5.0-1, V5.0-2
  55.         VAXSYS01_U1051   VMS V5.1 
  56.         VAXSYS01_U1052   VMS V5.2
  57.         VAXSYS01_U2053   VMS V5.3 thru V5.3-2    
  58.         VAXSYS01_U3054   VMS V5.4 thru V5.4-3    
  59.         VAXSYS02_U2055   OpenVMS V5.5 thru V5.5-2  
  60.         AXPSYS01_010     OpenVMS AXP V1.0     
  61.     
  62.      -------------------------------------------------------------------------    
  63.      Copyright (c) Digital Equipment Corporation, 1993 All Rights Reserved.
  64.      Published Rights Reserved Under The Copyright Laws Of The United States.
  65.  
  66.      -------------------------------------------------------------------------    
  67.      ADVISORY INFORMATION:
  68.      -------------------------------------------------------------------------    
  69.  
  70.      This update kit corrects a potential security vulnerability in the VMS,
  71.      OpenVMS VAX and OpenVMS AXP operating systems.  This potential 
  72.      vulnerability may be further exploited in the form of a malicious program
  73.      that may allow authorized but unprivileged users to obtain all  system
  74.      privileges, potentially giving the unprivileged user control of  your
  75.      OpenVMS system and data.
  76.  
  77.      
  78.      NOTE:
  79.  
  80.      The update kit must be applied if an update or installation is performed
  81.      for all versions prior to OpenVMS V6.0 or OpenVMS AXP V1.5.      For VMS
  82.      Versions prior to VMS V5.0, Digital strongly recommends that you upgrade
  83.      to a minimum of VMS V5.0 and further to the latest release of OpenVMS
  84.      V5.5-2.
  85.                                             
  86.      -------------------------------------------------------------------------    
  87.      INFORMATION:
  88.      -------------------------------------------------------------------------    
  89.  
  90.      Digital strongly recommends that you install the available kit on your
  91.      system(s), to avoid any potential vulnerability as a result of this
  92.      problem.  
  93.  
  94.      Customers with a Digital Services contract may obtain a kit for the
  95.      affected versions of OpenVMS by contacting your normal support
  96.      organizations.  
  97.  
  98.      -    In the U.S. Customers may contact the Customer Support Center
  99.         at 1(800)354-9000 and request the appropriate kit for your version
  100.         of OpenVMS, or through DSNlink Text Search database using the 
  101.         keyword text "Potential Security Vulnerability", or DSNlink VTX  using 
  102.     the patch number 1084
  103.  
  104.      -  Customers in other geographies should contact their normal Digital 
  105.         Services support organizations.
  106.  
  107.      As always, Digital recommends you to regularly review your system
  108.      management and security procedures.  Digital will continue to review and
  109.      enhance security features, and work with our customers to further improve
  110.      the integrity of their systems. 
  111.  
  112.      -------------------------------------------------------------------------    
  113. [End of DEC Advisory]
  114.  
  115. Ron Tencati
  116. Security Manager
  117. NASA Science Internet
  118.  
  119.   If you believe your system may have been compromised, be sure to contact 
  120.   your system administrator or your local Computer Security Official first. 
  121.  
  122.   If you require any assistance with information contained in this bulletin,
  123.   or if you believe you have discovered an unreported vulnerability relating
  124.   to VMS, UNIX, DECnet or TCP/IP, contact your NSI Routing Center Manager
  125.   or the NSI Security Office at: 
  126.  
  127.      Phone:  +1-202-434-4541      TCP/IP: Security@Nsipo.Arc.Nasa.Gov
  128.      FAX:    +1-202-434-4599      X.25:   31103210703593::Security
  129.      Beeper: +1-800-SKY-PAGE      DECnet: NSINIC::Security
  130.      (24Hrs)  (Pin# 5460866)
  131.  
  132. NSI wishes to thank Digital Equipment Corporation's Software Security
  133. Response Team (SSRT) for their timely reporting of this vulnerability
  134. to the user community via the Forum of Incident Response and Security 
  135. Teams (FIRST).
  136.  
  137. ------------------ RFC822 Header Follows ------------------
  138. Received: by internetqm.llnl.gov with SMTP;24 Feb 1993 10:14:20 U
  139. Return-path: TENCATI@nssdca.gsfc.nasa.GOV
  140. Received: from icdc.llnl.gov by icdc.llnl.gov (PMDF #3384 ) id
  141.  <01GV3GWI16JK9BVFER@icdc.llnl.gov>; Wed, 24 Feb 1993 10:05:25 PST
  142. Received: from pierce.llnl.gov by icdc.llnl.gov (PMDF #3384 ) id
  143.  <01GV3GVAN12O9BVFQ8@icdc.llnl.gov>; Wed, 24 Feb 1993 10:04:32 PST
  144. Received: by pierce.llnl.gov (4.1/LLNL-1.18/llnl.gov-05.92) id AA26254; Wed,
  145.  24 Feb 93 10:04:59 PST
  146. Received: from nixon.llnl.gov by pierce.llnl.gov (4.1/LLNL-1.18/llnl.gov-05.92)
  147.  id AA26234; Wed, 24 Feb 93 10:04:51 PST
  148. Received: by nixon.llnl.gov (5.57/1.15) id AA25427; Wed,
  149.  24 Feb 93 10:05:09 -0800
  150. Received: from NSSDCA.GSFC.NASA.GOV by  (4.1/SMI-4.1) id AA05421; Wed,
  151.  24 Feb 93 10:03:53 PST
  152. Date: 24 Feb 1993 12:56:00 -0500 (EST)
  153. From: TENCATI@nssdca.gsfc.nasa.GOV (NSI Short-Timer)
  154. Subject: NSI Security Bulletin #93-01: OpenVMS Security Vulnerabilty
  155. Resent-to: BILL_ORVIS@QUICKMAIL.llnl.GOV
  156. To: ciac-team@cheetah.llnl.GOV
  157. Resent-message-id: <01GV3GWI4NXE9BVFER@icdc.llnl.gov>
  158. Message-id: <930224125600.20c0092d@NSSDCA.GSFC.NASA.GOV>
  159. X-Envelope-to: BILL_ORVIS@QUICKMAIL.llnl.gov
  160. X-VMS-To: IN%"ciac-team@cheetah.llnl.GOV"
  161. Content-transfer-encoding: 7BIT
  162. X-Vmsmail-To: SMTP%"ciac-team@cheetah.llnl.gov"
  163.  
  164.  
  165. ======================================================================
  166.  
  167.