home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9209 < prev    next >
Text File  |  1992-03-27  |  11KB  |  238 lines

  1. **************************************************************************
  2. Security Bulletin 9209                  DISA Defense Communications System
  3. March 19, 1992              Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10.   Coordination Center) under DISA contract as a means of communicating
  11.   information on network and host security exposures, fixes, and concerns
  12.   to security and management personnel at DDN facilities.  Back issues may
  13.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14.   using login="anonymous" and password="guest".  The bulletin pathname is
  15.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16.   and "nn" is a bulletin number, e.g. scc/ddn-security-9209).
  17. **************************************************************************
  18. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  19. !                                                                       !
  20. !     The following important  advisory was  issued by the Computer     !
  21. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  22. !     via the Defense Information Systems Agency's Security             !
  23. !     Coordination Center  distribution  system  as a  means  of        !
  24. !     providing  DDN subscribers with useful security information.      !
  25. !                                                                       !
  26. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  27.  
  28. ===========================================================================
  29. CA-92:06                        CERT Advisory
  30.                                March 19, 1992
  31.                            AIX uucp Vulnerability
  32.  
  33. ---------------------------------------------------------------------------
  34.  
  35. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  36. received information concerning a vulnerability with the UUCP software
  37. in versions of AIX up to 2007.  The vulnerability does not exist in AIX 3.2.
  38.  
  39. IBM is aware of this problem, and a fix is available as apar number
  40. "ix18516".  This patch is available for all AIX releases from GOLD to
  41. 2006.
  42.  
  43. The fix is in the 2007 update and 3.2 release of AIX.  IBM customers may
  44. call IBM Support (800-237-5511) and ask that the fix be shipped to them.
  45. Patches may be obtained outside the U.S. by contacting your local IBM
  46. representative.
  47.  
  48. ---------------------------------------------------------------------------
  49.  
  50. I.   Description
  51.  
  52.      Previous versions, except AIX 3.2, of the UUCP software contained
  53.      incorrectly configured versions of various files.
  54.  
  55.  
  56. II.  Impact
  57.  
  58.      Local users can execute unauthorized commands and gain unauthorized
  59.      root access.
  60.  
  61.  
  62. III. Solution
  63.  
  64.      - If allowing users access to the uucp isn't necessary, disable it.
  65.  
  66.        % chmod 0100 /usr/bin/uucp
  67.  
  68.      - Obtain the fix from IBM Support.
  69.  
  70.      - Install the fix following the instructions in the README file.
  71.  
  72. ---------------------------------------------------------------------------
  73. The CERT/CC would like to thank Steve Knodle, Clarkson University, for
  74. bringing this security vulnerability to our attention.
  75. ---------------------------------------------------------------------------
  76.  
  77. If you believe that your system has been compromised, contact CERT/CC or
  78. your representative in FIRST (Forum of Incident Response and Security Teams).
  79.  
  80. Internet E-mail: cert@cert.sei.cmu.edu
  81. Telephone: 412-268-7090 (24-hour hotline)
  82.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  83.            on call for emergencies during other hours.
  84.  
  85. Computer Emergency Response Team/Coordination Center (CERT/CC)
  86. Software Engineering Institute
  87. Carnegie Mellon University
  88. Pittsburgh, PA 15213-3890
  89.  
  90. Past advisories, information about FIRST representatives, and other
  91. information related to computer security are available for anonymous ftp
  92. from cert.sei.cmu.edu (192.88.209.5).
  93.  
  94.  
  95. ****************************************************************************
  96. *                                                                          *
  97. *    The point of contact for MILNET security-related incidents is the     *
  98. *    Security Coordination Center (SCC).                                   *
  99. *                                                                          *
  100. *               E-mail address: SCC@NIC.DDN.MIL                            *
  101. *                                                                          *
  102. *               Telephone: 1-(800)-365-3642                                *
  103. *                                                                          *
  104. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  105. *    Monday through Friday except on federal holidays.                     *
  106. *                                                                          *
  107. ****************************************************************************
  108.  
  109. From varallob Thu Mar 19 14:24:05 1992
  110. Return-Path: <varallob>
  111. Received: by nic.ddn.mil (4.1/SMI-4.1)
  112.     id AA01539; Thu, 19 Mar 92 14:24:05 EST
  113. From: varallob (Barbara Varallo)
  114. Message-Id: <9203191924.AA01539@nic.ddn.mil>
  115. Subject: Security Bulletin 9209
  116. To: bobm (Bob McCollum), richm (Rich Meinheit)
  117. Date: Thu, 19 Mar 92 14:24:04 EST
  118. X-Mailer: ELM [version 2.3 PL11]
  119. Status: OR
  120.  
  121. Bob--
  122.  
  123. Please load this as soon as you can.  Rich, I didn't change anything
  124. but the header format.
  125.  
  126. Barb
  127.  
  128.  
  129. **************************************************************************
  130. Security Bulletin 9209                  DISA Defense Communications System
  131. March 19, 1992              Published by: DDN Security Coordination Center
  132.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  133.  
  134.                         DEFENSE  DATA  NETWORK
  135.                           SECURITY  BULLETIN
  136.  
  137.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  138.   Coordination Center) under DISA contract as a means of communicating
  139.   information on network and host security exposures, fixes, and concerns
  140.   to security and management personnel at DDN facilities.  Back issues may
  141.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  142.   using login="anonymous" and password="guest".  The bulletin pathname is
  143.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  144.   and "nn" is a bulletin number, e.g. scc/ddn-security-9209).
  145. **************************************************************************
  146. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  147. !                                                                       !
  148. !     The following important  advisory was  issued by the Computer     !
  149. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  150. !     via the Defense Information Systems Agency's Security             !
  151. !     Coordination Center  distribution  system  as a  means  of        !
  152. !     providing  DDN subscribers with useful security information.      !
  153. !                                                                       !
  154. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  155.  
  156. ===========================================================================
  157. CA-92:06                        CERT Advisory
  158.                                March 19, 1992
  159.                            AIX uucp Vulnerability
  160.  
  161. ---------------------------------------------------------------------------
  162.  
  163. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  164. received information concerning a vulnerability with the UUCP software
  165. in versions of AIX up to 2007.  The vulnerability does not exist in AIX 3.2.
  166.  
  167. IBM is aware of this problem, and a fix is available as apar number
  168. "ix18516".  This patch is available for all AIX releases from GOLD to
  169. 2006.
  170.  
  171. The fix is in the 2007 update and 3.2 release of AIX.  IBM customers may
  172. call IBM Support (800-237-5511) and ask that the fix be shipped to them.
  173. Patches may be obtained outside the U.S. by contacting your local IBM
  174. representative.
  175.  
  176. ---------------------------------------------------------------------------
  177.  
  178. I.   Description
  179.  
  180.      Previous versions, except AIX 3.2, of the UUCP software contained
  181.      incorrectly configured versions of various files.
  182.  
  183.  
  184. II.  Impact
  185.  
  186.      Local users can execute unauthorized commands and gain unauthorized
  187.      root access.
  188.  
  189.  
  190. III. Solution
  191.  
  192.      - If allowing users access to the uucp isn't necessary, disable it.
  193.  
  194.         % chmod 0100 /usr/bin/uucp
  195.  
  196.      - Obtain the fix from IBM Support.
  197.  
  198.      - Install the fix following the instructions in the README file.
  199.  
  200. ---------------------------------------------------------------------------
  201. The CERT/CC would like to thank Steve Knodle, Clarkson University, for
  202. bringing this security vulnerability to our attention.
  203. ---------------------------------------------------------------------------
  204.  
  205. If you believe that your system has been compromised, contact CERT/CC or
  206. your representative in FIRST (Forum of Incident Response and Security Teams).
  207.  
  208. Internet E-mail: cert@cert.sei.cmu.edu
  209. Telephone: 412-268-7090 (24-hour hotline)
  210.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  211.            on call for emergencies during other hours.
  212.  
  213. Computer Emergency Response Team/Coordination Center (CERT/CC)
  214. Software Engineering Institute
  215. Carnegie Mellon University
  216. Pittsburgh, PA 15213-3890
  217.  
  218. Past advisories, information about FIRST representatives, and other
  219. information related to computer security are available for anonymous ftp
  220. from cert.sei.cmu.edu (192.88.209.5).
  221.  
  222.  
  223. ****************************************************************************
  224. *                                                                          *
  225. *    The point of contact for MILNET security-related incidents is the     *
  226. *    Security Coordination Center (SCC).                                   *
  227. *                                                                          *
  228. *               E-mail address: SCC@NIC.DDN.MIL                            *
  229. *                                                                          *
  230. *               Telephone: 1-(800)-365-3642                                *
  231. *                                                                          *
  232. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  233. *    Monday through Friday except on federal holidays.                     *
  234. *                                                                          *
  235. ****************************************************************************
  236.  
  237.  
  238.