home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9126 < prev    next >
Text File  |  1991-12-19  |  5KB  |  104 lines

  1. **************************************************************************
  2. Security Bulletin 9126                  DISA Defense Communications System
  3. 19 December 1991            Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under DISA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.112.36.5]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9126).
  17. **************************************************************************
  18.  
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Computer     !
  22. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center  distribution  system  as a  means  of        !
  25. !     providing  DDN subscribers with useful security information.      !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29. ===========================================================================
  30. CA-91:22                     CERT Advisory
  31.                            December 16, 1991
  32.                      SunOS OpenWindows V3.0 Patch
  33. ---------------------------------------------------------------------------
  34.  
  35. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  36. received information concerning a vulnerability in Sun Microsystems,
  37. Inc. (Sun) OpenWindows version 3.0.  This vulnerability exists on all
  38. sun4 and sun4c architectures running SunOS 4.1.1.
  39.  
  40. Sun has provided a patch for this vulnerability.  It is available
  41. through your local Sun Answer Center as well as through anonymous ftp
  42. from the ftp.uu.net (192.48.96.2) system in the /sun-dist directory.
  43.  
  44. Fix                     PatchID        Filename            Checksum
  45. loadmodule              1076118        100448-01.tar.Z     04354  5
  46.  
  47. Please note that Sun will occasionally update patch files.  If you
  48. find that the checksum is different please contact Sun or the CERT/CC
  49. for verification.
  50.  
  51. ---------------------------------------------------------------------------
  52.  
  53. I.   Description
  54.  
  55.      An OpenWindows, version 3, setuid program (loadmodule(8)) can be
  56.      exploited to execute a user's program using the effective UID of root.
  57.  
  58.  
  59. II.  Impact
  60.  
  61.      This vulnerability allows a local user to gain root access.
  62.  
  63.  
  64. III. Solution
  65.  
  66.      Obtain the patch from Sun or from ftp.uu.net and install, following the
  67.      provided instructions.
  68.  
  69.      As root:
  70.  
  71.      1. Move the existing loadmodule aside.
  72.  
  73.         # mv $OPENWINHOME/bin/loadmodule $OPENWINHOME/bin/loadmodule.orig
  74.         # chmod 400 $OPENWINHOME/bin/loadmodule.orig
  75.  
  76.      2. Copy the new loadmodule into the OpenWindows bin directory.
  77.  
  78.         # cp sun4/loadmodule $OPENWINHOME/bin/loadmodule
  79.         # chown root $OPENWINHOME/bin/loadmodule
  80.         # chmod 4755 $OPENWINHOME/bin/loadmodule
  81.  
  82.      See the README file provided with the patch for more information.
  83. ---------------------------------------------------------------------------
  84. The CERT/CC wishes to thank Ken Pon at Sun Microsystems, Inc. for alerting
  85. us to this vulnerability.
  86. ---------------------------------------------------------------------------
  87.  
  88. If you believe that your system has been compromised, contact CERT/CC via
  89. telephone or e-mail.
  90.  
  91. Internet E-mail: cert@cert.sei.cmu.edu
  92. Telephone: 412-268-7090 24-hour hotline:
  93.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST(GMT-5)/EDT(GMT-4),
  94.            on call for emergencies during other hours.
  95.  
  96. Computer Emergency Response Team/Coordination Center (CERT/CC)
  97. Software Engineering Institute
  98. Carnegie Mellon University
  99. Pittsburgh, PA 15213-3890
  100.  
  101. Past advisories and other information related to computer security are
  102. available for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5)
  103. system.
  104.