home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9213 < prev    next >
Text File  |  1992-04-29  |  6KB  |  111 lines

  1.  
  2. **************************************************************************
  3. Security Bulletin 9213                  DISA Defense Communications System
  4. April 27, 1992              Published by: DDN Security Coordination Center
  5.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  11.   Coordination Center) under DISA contract as a means of communicating
  12.   information on network and host security exposures, fixes, and concerns
  13.   to security and management personnel at DDN facilities.  Back issues may
  14.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  15.   using login="anonymous" and password="guest".  The bulletin pathname is
  16.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  17.   and "nn" is a bulletin number, e.g. scc/ddn-security-9213).
  18. **************************************************************************
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Computer     !
  22. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center  distribution  system  as a  means  of        !
  25. !     providing  DDN subscribers with useful security information.      !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28. ===========================================================================
  29. CA-92:09                        CERT Advisory
  30.                                April 27, 1992
  31.                        AIX Anonymous FTP Vulnerability
  32.  
  33. ---------------------------------------------------------------------------
  34.  
  35. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  36. received information concerning a vulnerability in the anonymous FTP
  37. configuration in all versions of AIX.
  38.  
  39. IBM is aware of this problem and a fix is available as apar number
  40. "ix23944".  This patch is available for all AIX releases from "GOLD".
  41.  
  42. IBM customers may call IBM Support (800-237-5511) and ask that the fix
  43. be shipped to them.  Patches may be obtained outside the U.S. by contacting 
  44. your local IBM representative.  The fix will appear in the upcoming 2009 
  45. update and the next release of AIX.
  46.  
  47. ---------------------------------------------------------------------------
  48.  
  49. I.   Description
  50.  
  51.      Previous versions of the anonymous FTP installation script,
  52.      /usr/lpp/tcpip/samples/anon.ftp, incorrectly configured various files
  53.      and directories.
  54.      
  55.  
  56. II.  Impact
  57.  
  58.      Remote users can execute unauthorized commands and gain access to the
  59.      system if anonymous FTP has been installed.
  60.  
  61.  
  62. III. Solution
  63.  
  64.      A.  Obtain the fix from IBM Support.  The fix contains three
  65.          files: a "readme" file (README.a23944), the fix installation
  66.          script (install.a23944), and an archive containing the updated
  67.          files (PATCH.a23944.Z).
  68.  
  69.      B.  Install the fix following the instructions in the README file.
  70.  
  71. ---------------------------------------------------------------------------
  72. The CERT/CC would like to thank Charles McGuire of the Computer Science
  73. Department, the University of Montana, for bringing this security
  74. vulnerability to our attention and IBM for their response to the problem.
  75. ---------------------------------------------------------------------------
  76.  
  77. If you believe that your system has been compromised, contact CERT/CC or
  78. your representative in FIRST (Forum of Incident Response and Security Teams).
  79.  
  80. Internet E-mail: cert@cert.sei.cmu.edu
  81. Telephone: 412-268-7090 (24-hour hotline)
  82.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  83.            on call for emergencies during other hours.
  84.  
  85. Computer Emergency Response Team/Coordination Center (CERT/CC)
  86. Software Engineering Institute
  87. Carnegie Mellon University
  88. Pittsburgh, PA 15213-3890
  89.  
  90. Past advisories, information about FIRST representatives, and other
  91. information related to computer security are available for anonymous ftp
  92. from cert.sei.cmu.edu (192.88.209.5).
  93.  
  94. Please note: cert.sei.cmu.edu is soon to become cert.org.
  95.  
  96. ****************************************************************************
  97. *                                                                          *
  98. *    The point of contact for MILNET security-related incidents is the     *
  99. *    Security Coordination Center (SCC).                                   *
  100. *                                                                          *
  101. *               E-mail address: SCC@NIC.DDN.MIL                            *
  102. *                                                                          *
  103. *               Telephone: 1-(800)-365-3642                                *
  104. *                                                                          *
  105. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  106. *    Monday through Friday except on federal holidays.                     *
  107. *                                                                          *
  108. ****************************************************************************
  109.  
  110.  
  111.