home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / INET / SCC / 9431 < prev    next >
Encoding:
Text File  |  1994-12-08  |  31.4 KB  |  703 lines

  1. *************************************************************************
  2. Security Bulletin 9431                 DISA Defense Communications System
  3. December 7, 1994           Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10.   Coordination Center) under DISA contract as a means of communicating
  11.   information on network and host security exposures, fixes, and concerns
  12.   to security and management personnel at DDN facilities.  Back issues may
  13.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14.   using login="anonymous" and password="guest".  The bulletin pathname is
  15.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16.   and "nn" is a bulletin number, e.g. scc/ddn-security-9428).
  17. **************************************************************************
  18.  
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Automated    !
  22. !     Systems Security Incident Support Team (ASSIST) and is being      !
  23. !     relayed unedited via the Defense Information Systems Agency's     !
  24. !     Security Coordination Center  distribution  system  as a  means   !
  25. !     of providing  DDN subscribers with useful security information.   !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
  30.  
  31.     
  32.           Automated Systems Security Incident Support Team
  33.                                                 _____
  34.              ___   ___  _____   ___  _____     |     /
  35.       /\    /   \ /   \   |    /   \   |       |    / Integritas
  36.      /  \   \___  \___    |    \___    |       |   <      et
  37.     /____\      \     \   |        \   |       |    \ Celeritas
  38.    /      \ \___/ \___/ __|__  \___/   |       |_____\
  39. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
  40.  
  41.     
  42.                        Bulletin  94-37
  43.  
  44.        Release date: 6 December 1994, 10:00 AM EST (GMT -4)
  45.  
  46. SUBJECT: Summary of HP Security Bulletins.
  47.  
  48. SUMMARY: This bulletin contains a summary of all security related
  49. patches currently available from Hewlett Packard.  The patches are
  50. presented first in a table format, then a summary of the 
  51. vulnerability information is presented for each patch in the order
  52. in which the HP Bulletins were issued.  
  53.  
  54. BACKGROUND: HP has set up an automatic server to allow patches and
  55. other security information to be retrieved over the Internet.  To
  56. utilize this server, send a message to:
  57. support@support.mayfield.hp.com. 
  58.  
  59. The subject line of the message will be ignored. The body (text) of
  60. the message should contain the words:
  61.  
  62. send XXXX
  63.  
  64. Where XXXX is the identifier for the information you want retrieved. 
  65. For example, to retrieve the patch PHSS_4834, the message would be
  66. "send PHSS_4834".
  67.  
  68. Other information that can be retrieved include the HP SupportLine
  69. mail service user's guide (send guide.txt), the readme file for a
  70. patch (send doc PHSS_4834), and the original HP bulletin (send doc
  71. HPSBUX9410-018).
  72.  
  73. HP also has a World Wide Web server to browse and retrieve
  74. bulletins and patches.  To utilize this server, use a WWW client
  75. and connect to http://support.mayfield.hp.com.
  76.  
  77. IMPORTANT NOTE:  Hewlett Packard updates patches periodically.
  78. These updates are not reflected in the text of each HP bulletin.
  79. The overview presented here contains current information on the
  80. patches available at the time of the release of this CIAC bulletin. 
  81. If you request an updated patch, when you try to retrieve the patch
  82. you will receive a message stating that the patch is obsolete and the
  83. name of the patch which supersedes it.
  84.  
  85. Hewlett Packard has made sum and MD5 checksums available for their
  86. patches and for their security bulletins.  See the detailed
  87. explanation for HPSBUX9408-016 for information on how to access and
  88. utilize these checksums.
  89.  
  90. IMPACT: Vulnerabilities could allow unauthorized access to HP
  91. systems.
  92.  
  93. RECOMMENDED SOLUTION: Review the attached appendix and install HP
  94. appropriate patches to HP systems. 
  95.  
  96. ASSIST would like to thank the Department of Energy Compute
  97. Incident Advisory Capability for the information contained in this
  98. bulletin.
  99.  
  100. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
  101.  
  102. ASSIST is an element of the Defense Information Systems Agency 
  103. (DISA), Center for Information Systems Security (CISS), that 
  104. provides service to the entire DoD community. Constituents 
  105. of the DoD with questions about ASSIST or computer security 
  106. security issues, can contact ASSIST using one of the methods
  107. listed below.  Non-DoD organizations/institutions, contact
  108. the Forum of Incident Response and Security Teams (FIRST)
  109. (FIRST) representative.  To obtain a list of FIRST member
  110. organizations and their constituencies send an email to
  111. docserver@first.org with an empty "subject" line and a message body
  112. containing the line "send first-contacts".
  113.  
  114. ASSIST Information Resources: To be included in the distribution
  115. list for the ASSIST bulletins, send your Milnet (Internet) e-mail
  116. address to assist-request@assist.mil.  Back issues of ASSIST 
  117. bulletins, and other security related information, are available
  118. from the ASSIST BBS at 703-756-7993/1154 DSN 289-7993/1154,
  119. and through anonymous FTP from assist.mil (IP address
  120. 199.211.123.11).  Note: assist.mil will only accept anonymous FTP
  121. connections from Milnet addresses that are registered with the
  122. NIC or DNS.
  123.  
  124. ASSIST Contact Information: 
  125. PHONE: 800-357-4231 (or 703-756-7974 DSN 289), duty hours are 06:00
  126. to 22:30 EDT (GMT -4) Monday through Friday.  During off duty hours,
  127. weekends and holidays, ASSIST can be reached via pager at
  128. 800-791-4857.  The page will be answered within 30 minutes, however
  129. if a quicker response is required, prefix the phone number with
  130. "999".  ELECTRONIC MAIL: Send to assist@assist.mil. 
  131. ASSIST BBS: Leave a message for the "sysop". 
  132.   
  133. Privacy Enhanced Mail (PEM): ASSIST uses PEM, a public key   
  134. encryption tool, to digitally sign all bulletins that are   
  135. distributed through e-mail.  The section of seemingly random   
  136. characters between the "BEGIN PRIVACY-ENHANCED MESSAGE" and   
  137. "BEGIN ASSIST BULLETIN" contains machine-readable digital   
  138. signature information generated by PEM, not corrupted data.  PEM
  139. software for UNIX systems is available from Trusted Information
  140. Systems (TIS) at no cost, and can be obtained via anonymous FTP
  141. from ftp.tis.com (IP 192.94.214.96).  Note: The TIS software is
  142. just one of several implementations of PEM currently available and
  143. additional versions are likely to be offered from other
  144. sources in the near future. 
  145.   
  146. Reference herein to any specific commercial product, process, or
  147. service by trade name, trademark manufacturer, or otherwise, does
  148. not constitute or imply its endorsement, recommendation, or
  149. favoring by ASSIST.  The views and opinions of authors expressed
  150. herein shall not be used for advertising or product endorsement
  151. purposes. 
  152.  
  153. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
  154.  
  155. Appendix: Table of HP Security Bulletins
  156.  
  157.  
  158.  
  159. HP       Progs                       Patches to      Overview of
  160. Bulletin Affected  Platform          Install         Vulnerability
  161. - -------- --------  ----------------  --------------  -------------
  162. 9311-001 sendmail  HP 9000 300,400,  1 of 4 patches  A mail message
  163.                       700,800        dependent on    can cause
  164.                    HP-UX 8.x, 9.x    configuration   system commands 
  165.                                                      to be executed
  166.  
  167. 9312-002 Xterm     HP 9000 300,400,  1 of 5 patches  The logging 
  168.                       700,800        dependent on    function of
  169.                    HP-UX 8.x, 9.x    configuration   xterm allows 
  170.                                                      local users to 
  171.                                                      create or 
  172.                                                      modify files
  173.  
  174. 9402-003 /etc/     HP 9000 300,400,  1 of 2 patches  /etc/
  175. subnetconfig          700,800        dependent on    subnetconfig  
  176.                    HP-UX 9.0/9.1     configuration   can allow users 
  177.                                                      to increase 
  178.                                                      their 
  179.                                                      privileges
  180.  
  181. 9402-004 /dev/nit  HP 9000 300,400,  Evaluate        Be aware of
  182.                       700,800        necessity of    vulnerabilities
  183.                    HP-UX Apollo      having the      inherent in the
  184.                       Token Ring     machine on a    nature of a
  185.                           or         network         machine
  186.                       STREAMS-DLPI                  
  187.  
  188. 9402-005 hpterm    HP 9000 300,400,  1 or 2 patches  Users can gain
  189.                       700,800        dependent on    access to files
  190.                    hpterm Revision   configuration;  regardless of
  191.                    2.89 or earlier   or use hpterm   file ownership 
  192.                                      Rev 2.90/higher and permissions
  193.  
  194. 9402-006 HP DCE    HP 9000 700,800   1 patch         Unauthorized
  195.          Camera    at revision 9.x                   root access
  196.  
  197. 9404-007 Advisory  none              none            Announcement
  198.          only                                        that HP is not
  199.                                                      vulnerable
  200.                                                      to the SITE 
  201.                                                      EXEC problem
  202.  
  203. 9404-008 HP Vue    HP 9000 300,400,  1 of 2 patches  Unauthorized
  204.    3.0                700,800        dependent on    root access
  205.                    HP-UX 9.x         configuration
  206.  
  207. 9405-009 OSF/AES   HP 9000 700       Install 2       Root grants
  208.    standard        HP-UX 9.01        patches         improper
  209.                       or 9.03                        ownership of 
  210.                                                      files and
  211.                                                      directories
  212.  
  213. 9405-010 ftpd      All HP-UX         root should     Anonymous users
  214.    home directory     systems        own ftp home    can change
  215.                                      directory       permissions on
  216.                                                      files
  217.  
  218. 9405-011 HP        HP 9000 300/400,  1 patch or      Non-root users 
  219.    GlancePlus         700/800        update product  can use glance
  220.    rev B.09.00                       for HP-UX 9.x   or gpm to gain 
  221.    and earlier                       or use          root privs
  222.                                      workaround in
  223.                                      HP-UX 8.x
  224.  
  225. 9405-012           HP 9000 700 at    change file     files were SUID
  226.    Multimedia      HP-UX rev 9.x     permissions on
  227.    Sharedprint                       three files
  228.  
  229. 9406-013           HP 9000 300,400   1 of 2 patches  Unauthorized
  230.    /usr/etc/vhe       700,800        dependent on    root access
  231.    /vhe_u_mnt      HP-UX 8.x, 9.x                    configuration
  232.  
  233. 9406-014           All HP-UX systems Script for      Patch files may
  234.    Permissions                       patches         have become
  235.    of patches                        obtained        corrupted
  236.    installed                         before
  237.    before                            June 21, 1994
  238.    6/21/94
  239.  
  240. 9407-015           HP 9000 700       Install 1       Unauthorized
  241.    Xauthority                        patch           access to the 
  242.                                                      display
  243.  
  244. 9408-016 Advisory  All HP-UX         none            HP patch 
  245. 9408-000 only         systems                        checksums and 
  246.                                                      HP security
  247.                                                      bulletin
  248.                                                      checksums
  249.  
  250. 9409-017 System    HP 9000 700,800   Install         Users can
  251.    Message         HP-UX 8.x, 9.x    appropriate     increase their 
  252.    catalog                           patch(es)       privileges
  253.    (fileset                          dependent upon
  254.    CORE-DIAG)                        configuration
  255.  
  256. 9410-018 xwcreate  HP 9000 300,400,  Install 1       Files not owned 
  257.    and gwind          700,800        patch           by a user can 
  258.                    HP-UX 8.x, 9.x                    be removed by 
  259.                                                      non-root users
  260.  
  261.  
  262. * All HP-UX bulletins have the prefix HPSBUX, for example bulletin 
  263. 9311-001 would be requested from HP as HPSBUX9311-001.
  264.  
  265.  
  266. Appendix II: Details of each HP Bulletin
  267.  
  268.  
  269. After every patch is installed, be sure to examine /tmp/update.log
  270. for any relevant WARNINGs or ERRORs.  This can be done by typing 
  271. "tail -60 /tmp/update.log | more", then paging through the next three
  272. screens via the space bar, looking for WARNING or ERROR messages.
  273.  
  274. ==================================================
  275. HPSBUX9311-001: Sendmail, dated November 12, 1993
  276.  
  277. The patch to install depends on which operating system version and
  278. series you are currently using.  Use the following chart to determine
  279. which patch to retrieve and install in /tmp:
  280.  
  281. Operating      Series        Apply patch
  282. System    
  283.  
  284. HP-UX 8.x      300/400        PHNE_3995
  285. HP-UX 9.x      300/400        PHNE_3996
  286. HP-UX 8.x      700/800        PHNE_3371
  287. HP-UX 9.x      700/800        PHNE_4533
  288.  
  289. No patches will be available for releases of HP-UX prior to 8.0.  If
  290. you are running a version prior to 8.0, modify the sendmail
  291. configuration file /usr/lib/sendmail.cf to disable the "prog" mailer
  292. function.  Directions are found in HP Bulletin HPSBUX9311-001.
  293.  
  294. To apply the sendmail patch:
  295.  
  296. a.  Follow the installation instructions included with the patch. 
  297. The update process kills the running sendmail, replaces the
  298. /usr/lib/sendmail binary, and starts the new sendmail.  If you do not
  299. have a frozen configuration file (/usr/lib/sendmail.fc), skip steps
  300. b, c, and d.  If you do use a frozen configuration file, continue
  301. with step b.
  302.  
  303. b.  Kill the running sendmail by typing:  "/usr/lib/sendmail -bk"
  304.  
  305. c.  Freeze the configuration file by typing:  "/etc/freeze"
  306.  
  307. d.  Restart the sendmail daemon by typing: "/usr/lib/sendmail -bd
  308. - -q30m"
  309.  
  310. ==================================================
  311. HPSBUX9312-002: Xterm, dated November 30, 1993 (revised December 1,
  312. 1993)
  313.  
  314. The patch to install depends on which operating system version and
  315. series you are currently using.  Use the following chart to determine
  316. which patch to retrieve and install in /tmp:
  317.  
  318. Operating          Series           Apply patch
  319. System    
  320.  
  321. HP-UX 9.x          700/800          PHSS_4866
  322. HP-UX 8.x          700              PHSS_3538
  323. HP-UX 8.x          800              PHSS_4218
  324. HP-UX 9.x          300/400          PHSS_4219
  325. HP-UX 8.x          300/400          PHSS_4216
  326.  
  327. No patches will be available for releases of HP-UX prior to 8.0.  If
  328. you are running a version prior to 8.0, a workaround can be
  329. accomplished by removing the setuid permissions from xterm.  This
  330. workaround introduces other problems, however, and the main
  331. recommendation is that the system be upgraded to a supported version
  332. of the operating system.
  333.  
  334. To install the patch, retrieve the patch and apply it per the
  335. installation instructions included with the patch.
  336.  
  337. ==================================================
  338. HPSBUX9402-003: /etc/subnetconfig, dated February 7, 1994
  339.  
  340. The patch to install depends on which operating system version and
  341. series you are currently using.  The vulnerability only exists in
  342. HP-UX version 9.0 and 9.01 and has been fixed in 9.03.  Use the
  343. following chart to determine which patch to retrieve and install in
  344. /tmp:
  345.  
  346. Operating            Series          Apply patch
  347. System
  348.  
  349. HP-UX 9.0, 9.01      700/800         PHNE_3564
  350. HP-UX 9.0            300/400         PHNE_3563
  351.  
  352. To install the patch, retrieve the patch and apply it per the
  353. installation instructions included with the patch.
  354.  
  355. ==================================================
  356. HPSBUX9402-004: /dev/nit, dated February 10, 1994
  357.  
  358. This bulletin did not announce a patch, but noted a vulnerability
  359. inherent in networked machines.  The following was taken directly
  360. from HPSBUX9402-004:
  361.  
  362.  
  363.    Essentially, the security vulnerability lies in ANY HP SYSTEM THAT
  364.    MAKES NETWORK CONNECTIONS across networks where hosts exist that
  365.    have an intruder who has gained root access and is using a network
  366.    monitoring tool on a promiscuous mode of a lan interface.  The
  367.    intruder can then gain information about the HP systems which are
  368.    using the network for a connection.
  369.  
  370. HP supports the promiscuous mode on two products: Apollo Token Ring
  371. and STREAMS- DLPI.  These programs allow a root user to access the
  372. promiscuous mode and can therefore be used by an INTRUDER WHO HAS
  373. ALREADY GAINED ROOT ACCESS on the HP system, to learn about OTHER
  374. systems which are using the network.
  375.  
  376. Systems with the Apollo Token Ring and STREAMS-DLPI are NO MORE
  377. VULNERABLE than any other systems; they just allow intruders that
  378. have already cracked the system, by some other means, to EXTEND the
  379. intrusion to other systems using the attached network.
  380.  
  381. ==================================================
  382. HPSBUX9402-005: hpterm, dated February 22, 1994
  383.  
  384. The patch to install depends on which operating system and series you
  385. are currently using.  Use the following chart to determine which
  386. patch to retrieve and install in /tmp:
  387.  
  388. Operating       Series              Apply patch(es)
  389. System    
  390.  
  391. HP-UX 9.X       700/800             PHSS_4685
  392.                                     PHSS_4865
  393. HP-UX 9.X       300/400             PHSS_4527
  394.                                     PHSS_4517
  395. HP-UX 8.X       700                 PHSS_4525
  396. HP-UX 8.X       800                 PHSS_4526
  397. HP-UX 8.X       300/400             PHSS_4524
  398.  
  399.  
  400. ==================================================
  401. HPSBUX9402-006: HP DCE/9000 Camera, dated February 24, 1994
  402.  
  403. The vulnerability exists only in the Camera component of HP DCE/9000,
  404. in versions 1.1 and 1.2 of HP DCE/9000 and the associated HP DCE
  405. Developers' Environment used with HP-UX version 9.X.
  406.  
  407. Obtain patch PHSS_3820, install it per the installation instructions
  408. included with the patch.
  409.  
  410. ==================================================
  411. HPSBUX9404-007: Advisory on ftpd SITE EXEC, dated April 22, 1994
  412.  
  413. HP distributed this Advisory to inform their users that their product
  414. line was and is NOT vulnerable to a certain security vulnerability
  415. within the UNIX operating system.
  416.  
  417. ==================================================
  418. HPSBUX9404-008: HP Vue 3.0 dated April 19, 1994
  419.  
  420. The patch to install depends on which operating system version and
  421. series you are currently using.  The vulnerability only exists in
  422. HP-UX version 9.X. CIAC issued CIAC Bulletin E-23 on this
  423. vulnerability.  Use the following chart to determine which patch to
  424. retrieve and install in /tmp:
  425.  
  426. Series           Apply patch
  427.  
  428. 700/800          PHSS_4865
  429. 300/400          PHSS_4517
  430.  
  431. To install the patch, retrieve the patch and apply it per the
  432. installation instructions included with the patch.
  433.  
  434. Note that this patch is the same patch as in HP Bulletin
  435. HPSBUX9402-005 above.  Only one installation of this patch is
  436. necessary.
  437.  
  438. ==================================================
  439. HPSBUX9405-009: OSF/AES standard, dated May 5, 1994
  440.  
  441. The vulnerability only exists on HP 9000 series 700 computers running
  442. HP-UX 9.01 or 9.03.  Initially, the program cpio had been patched to
  443. work around the problem. Since this bulletin announces patches that
  444. remedy the problem, the workaround to cpio will be superseded via the
  445. installation of this cpio patch.
  446.  
  447. Patch name        Operating           Series        Apply patch(es)
  448.                   System    
  449.  
  450. OSF/AES patch     HP-UX 9.01           700          PHKL_4942
  451. OSF/AES patch     HP-UX 9.03, 9.05     700          PHKL_4943
  452. cpio patch        HP-UX 9.X            700          PHCO_3533
  453.  
  454. Obtain necessary patches, install per the installation instructions
  455. included with the patches.
  456.  
  457. ==================================================
  458. HPSBUX9405-010: ftpd race condition and ftpd home directory, dated
  459. May 4, 1994
  460.  
  461. This Advisory was distributed by HP to address a security issue with
  462. ftpd which was pertinent to many versions of UNIX.  HP distributed
  463. this Advisory to inform their users that their product line was and
  464. is NOT vulnerable to a certain security vulnerability within ftpd
  465. involving a race condition.
  466.  
  467. Secondly, HPSBUX9405-010 addressed an ftpd configuration problem. 
  468. This issue is that the man page regarding ftpd recommends an insecure
  469. configuration for the permissions on the ftp home directory.  The
  470. correct recommendation is that the ftp home directory should be owned
  471. by root.
  472.  
  473. ==================================================
  474. HPSBUX9405-011: HP GlancePlus, dated May 4, 1994
  475.  
  476. This vulnerability exists in product executables on all versions of
  477. HP-UX for HP GlancePlus product revision B.09.00 and earlier for
  478. series 700/800 systems and in the /usr/perf/bin/glance program up to
  479. and including revision A.09.06 for series 300/400 systems.  The
  480. GlancePlus version can be determined on 9.X systems by using the
  481. "what" command.
  482.  
  483. The fix is to update to the next version of GlancePlus, which is
  484. version B.09.01 on series 700/800 computers and A.09.07 on series
  485. 300/400 machines.
  486.  
  487. No patch will be available for HP-UX 8.X.  If you have an 8.X system,
  488. the workaround is to change the permissions to 744 for the files 
  489. /usr/bin/ruxux/glance.
  490.  
  491. ==================================================
  492. HPSBUX9405-012: Multimedia Sharedprint, dated May 4, 1994
  493.  
  494. The vulnerability only exists on HP 9000 series 700 computers running
  495. HP-UX 9.X. To fix the problem perform the following three commands
  496. as root:
  497.  
  498. chmod 544 /usr/imaging/pcl/util/update_pcl_fonts
  499. chmod 544 /usr/imaging/pcl/util/ssmak
  500. chmod 544 /usr/imaging/pcl/util/ixmak
  501.  
  502. ==================================================
  503. HPSBUX9406-013: /usr/etc/vhe/vhe_u_mnt, dated June 21, 1994 (Revised
  504. July 5, 1994)
  505.  
  506. The patch to install depends on which operating system version and
  507. series you are currently using.  Use the following chart to determine
  508. which patch to retrieve and install in /tmp:
  509.  
  510. Operating             Series           Apply patch
  511. System    
  512.  
  513. HP-UX 8.x, 9.x        700/800          PHNE_4434
  514. HP-UX 8.x, 9.x        300/400          PHNE_4363
  515.  
  516. Obtain necessary patches, install per the installation instructions
  517. included with the patches.
  518.  
  519. ==================================================
  520. HPSBUX9406-014: Patch permissions, dated July 5, 1994
  521.  
  522. This bulletin describes file permission problems with patches
  523. retrieved and installed prior to the date of this bulletin.  The
  524. permissions to these patches were set to vulnerable values.  All
  525. patches from June 21, 1994 on will have the correct file permission
  526. values.
  527.  
  528. If you have retrieved and installed patches prior to the date of HP
  529. Bulletin HPSBUX9406-014, then HP recommends that all patch
  530. directories in /system should be examined.  This process can be
  531. simplified by retrieving HP Bulletin HPSBUX9406-014 and executing the
  532. three scripts supplied with that bulletin.
  533.  
  534. If you are retrieving patches after June 21, 1994, the patches have
  535. all had their permissions set correctly, and no action need to be
  536. taken in response to this bulletin.
  537.  
  538. ==================================================
  539. HPSBUX9407-015: Xauthority problem, dated July 13, 1994
  540.  
  541. The vulnerability only exists in HP 9000 series 700 computers, using
  542. HP-UX version 9.X.  Under certain conditions Xauthority will not be
  543. enabled, which can allow users logged into the X server's system to
  544. access the display without providing the Xauthority code.
  545.  
  546. Obtain patch PHSS_4820 and install it per the installation
  547. instructions included with the patch.
  548.  
  549. ==================================================
  550. HPSBUX9408-016: Patch Checksums dated August 29, 1994, and
  551. HPSBUX9408-000: dated August 31, 1994 (Revised October 12, 1994)
  552.  
  553. HPSBUX9408-016 was the first HP advisory to announce the availability
  554. of checksum s for all previous HP patches, whether or not the patches
  555. relate to security vulnerabilities. HPSBUX9408-016 also contains
  556. source to the MD5 checksum utility, as well as a script entitled
  557. check_patch which performs the checking of patches. As more patches
  558. were released, HP decided to include the checksums for the HP
  559. security bulletins; these bulletin checksums are contained in
  560. HPSBUX9408-000.
  561.  
  562. To obtain the MD5 program, following these steps:
  563.  
  564. 1.  Obtain HP Advisory HPSBUX9408-016 from HP by using the
  565. information contained on the first page of this CIAC Bulletin.
  566.  
  567. 2.  Extract the MD5 shar file from HPSBUX9408-016 and place it into
  568. the file md5.shar.
  569.  
  570. 3.  Unpack the source by typing  sh md5.shar
  571.  
  572. 4,  Make and test the md5 program by typing  make test.  You will see
  573. the following output:
  574.  
  575.         cc -c -O -DMD=5 md5c.c
  576.         cc -c -O -DMD=5 mddriver.c
  577.         cc -o md5 md5c.o mddriver.o
  578.         ./md5 -x | diff - test.rfc > diffs 2>&1
  579.         *** MD5 Test Passed
  580.         rm -f diffs
  581.  
  582. 5.  Extract the check_patch script from HPSBUX9408-016.  This script
  583. unpacks a patch, computes the sums, and finds any matches in the
  584. hp-ux_patch_sums file.  The script assumes that the patch and the
  585. hp-ux_patch_sums file are both in the working directory.  It also
  586. assumes that md5 is installed and can be reached via $PATH.
  587.  
  588. There are three ways to retrieve the current list of checksums for
  589. the patches themselves.  They can be retrieved via WWW by connecting
  590. to HP's WWW server at http://support.mayfield.hp.com.  To receive the
  591. list by email, send the words "send hp-ux_patch_sums" in the text
  592. portion of the message to support@support.mayfield.hp.com. This is
  593. the same method used as in the first page of this CIAC bulletin.
  594.  
  595. The third, quickest method of retrieving the current list of
  596. checksums is to retrieve them via FTP from support.mayfield.hp.com
  597. (IP address 192.6.148.1) from the file
  598. ~/export/patches/hp-ux_patch_sums.  Note that this is NOT available
  599. via ANONYMOUS FTP.  Detailed directions for FTP access and self-
  600. registration of an account on support.mayfield.hp.com are included
  601. in HPSBUX9408-016.
  602.  
  603. ==================================================
  604. HPSBUX9409-017: CORE-DIAG vulnerability, dated September 21, 1994
  605. (Revised October 18, 1994)
  606.  
  607. This vulnerability can allow a user to increase their access
  608. privileges.  The vulnerability exists for all HP-UX systems using the
  609. CORE-DIAG fileset.  No patches will be available for versions of
  610. HP_UX prior to version 8.0.
  611.  
  612. The patch to install depends on which operating system version and
  613. series you are currently using.  To determine the operating system
  614. version of your system, display the file /system/UX-CORE/index with
  615. the "more" or "pr" command. The line will look similar to:
  616.  
  617.           fv:  A.BX.YY.ZZ
  618.  
  619. Where X is the major revision, YY is the minor revision, and ZZ is
  620. the PCO index. For example, if your system needed to install the last
  621. item on the chart below, (HP-UX 9.04.1k) the major revision would be
  622. "9", the minor revision would be "04" and the PCO index would be
  623. "1K".  Note that these patches are quite large. Use the following
  624. chart to determine which patch to retrieve and install in /tmp:
  625.  
  626. Operating System             Series        Apply patch
  627.  
  628. HP-UX 8.05, 8.07              700          PHSS_4574
  629. HP-UX 9.01                    700          PHSS_4475
  630. HP-UX 9.03, 9.05              700          PHSS_4863
  631. HP-UX 8.0, 8.06               800          PHSS_4578
  632. HP-UX 8.02                    800          PHSS_4577
  633. HP-UX 9.00.2O or 9.00.3A      800          PHSS_4532
  634. HP-UX 9.00.4A                 800          PHSS_4660
  635. HP-UX 9.04.1K or 9.04.2A      800          PHSS_4749
  636.  
  637. Obtain necessary patches, install per the installation instructions
  638. included with the patches.
  639.  
  640. ==================================================
  641. HPSBUX9410-018: xwcreate and gwind, dated October 12, 1994
  642.  
  643. The program /usr/bin/X11/xwcreate is used to create X windows and
  644. devices files for raw-mode Starbase applications to display into. The
  645. xwcreate program invokes /usr/bin/X11/gwind which creates the device
  646. file.  It is possible that existing files not owned by the user may
  647. be removed by using this software.
  648.  
  649. The patch to install depends on which operating system version and
  650. series you are currently using.  Use the following chart to determine
  651. which patch to retrieve and install in /tmp:
  652.  
  653. Operating          Series            Apply patch
  654. System    
  655.  
  656. HP-UX 9.x          700/800           PHSS_4832
  657. HP-UX 8.x          700               PHSS_4834
  658. HP-UX 8.x          800               PHSS_4835
  659. HP-UX 9.x          300/400           PHSS_4833
  660. HP-UX 8.x          300/400           PHSS_4836
  661.  
  662. Obtain necessary patches, install per the installation instructions
  663. included with the patches.
  664.  
  665.  
  666.  
  667.  
  668. ****************************************************************************
  669. *                                                                          *
  670. *    The point of contact for MILNET security-related incidents is the     *
  671. *    Security Coordination Center (SCC).                                   *
  672. *                                                                          *
  673. *               E-mail address: SCC@NIC.DDN.MIL                            *
  674. *                                                                          *
  675. *               Telephone: 1-(800)-365-3642                                *
  676. *                                                                          *
  677. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  678. *    Monday through Friday except on federal holidays.                     *
  679. *                                                                          *
  680. ****************************************************************************
  681.  
  682. PLEASE NOTE: Some users outside of the DOD computing communities may receive
  683. DDN Security bulletins.  If you are not part of  the DOD community, please
  684. contact your agency's incident response team to report incidents.  Your 
  685. agency's team will coordinate with DOD.  The Forum of Incident Response and
  686. Security Teams (FIRST) is a world-wide organization.  A list of FIRST member
  687. organizations and their constituencies can be obtained by sending email to
  688. docserver@first.org with an empty subject line and a message body containing
  689. the line: send first-contacts.
  690.  
  691. This document was prepared as an service to the DOD community.  Neither the 
  692. United States Government nor any of their employees, makes any warranty, 
  693. expressed or implied, or assumes any legal liability or responsibility for 
  694. the accuracy, completeness, or usefulness of any information, product, or 
  695. process disclosed, or represents that its use would not infringe privately 
  696. owned rights.  Reference herein to any specific commercial products, process,
  697. or service by trade name, trademark manufacturer, or otherwise, does not 
  698. necessarily constitute or imply its endorsement, recommendation, or favoring
  699. by the United States Government.  The opinions of the authors expressed herein
  700. do not necessarily state or reflect those of the United States Government,
  701. and shall not be used for advertising or product endorsement purposes.
  702.  
  703.