home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9219 < prev    next >
Text File  |  1992-07-21  |  9KB  |  190 lines

  1. **************************************************************************
  2. Security Bulletin 9219                  DISA Defense Communications System
  3. July 22, 1992               Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10.   Coordination Center) under DISA contract as a means of communicating
  11.   information on network and host security exposures, fixes, and concerns
  12.   to security and management personnel at DDN facilities.  Back issues may
  13.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14.   using login="anonymous" and password="guest".  The bulletin pathname is
  15.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16.   and "nn" is a bulletin number, e.g. scc/ddn-security-9219).
  17. **************************************************************************
  18.  
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important advisory was issued by the Computer       !
  22. !     Emergency Response Team (CERT) and is being relayed unedited      !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center distribution system as a means of providing   !
  25. !     DDN subscribers with useful security information.                 !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29. ===========================================================================
  30. CA-92:15                        CERT Advisory
  31.                                 July 21, 1992
  32.                     Multiple SunOS Vulnerabilities Patched
  33.  
  34. ---------------------------------------------------------------------------
  35.  
  36. The CERT/CC (Computer Emergency Response Team/Coordination Center) has
  37. received information concerning several vulnerabilities in the Sun
  38. Microsystems, Inc. (Sun) operating system (SunOS).  These vulnerabilities 
  39. affect all architectures and supported versions of SunOS including 4.1, 
  40. 4.1.1, and 4.1.2 on sun3, sun3x, sun4, sun4c, and sun4m.  The patches have 
  41. been released as upgrades to three existing patch files.
  42.  
  43. Since application of these patches involves rebuilding your system kernel 
  44. file (/vmunix), it is recommended that you apply all patches simultaneously.
  45. Use the procedure described below to apply the patches and rebuild the kernel.
  46.  
  47. Sun has provided patches for these vulnerabilities as updates to
  48. Patch IDs 100173, 100376, and 100567. They are available through your local
  49. Sun Answer Centers worldwide as well as through anonymous ftp from the 
  50. ftp.uu.net (137.39.1.9) system (in the /systems/sun/sun-dist directory).
  51.  
  52. Fix                     Patch ID       Filename            Checksum
  53.  
  54. NFS Jumbo               100173-08    100173-08.tar.Z      32716   562
  55. Integer mul/div         100376-04    100376-04.tar.Z      12884   100 
  56. ICMP redirects          100567-02    100567-02.tar.Z      23118    13
  57.  
  58. Please note that Sun Microsystems sometimes updates patch files.  If you 
  59. find that the checksum is different, please contact Sun Microsystems or CERT 
  60. for verification.
  61.  
  62. ---------------------------------------------------------------------------
  63.  
  64. NFS jumbo patch upgrade, SunOS 4.1, 4.1.1, 4.1.2, all architectures
  65.  
  66. I.   Description
  67.  
  68.      The upgrade to the NFS Jumbo patch addresses a vulnerability that
  69.      allows an intruder to become root using NFS.  This vulnerability
  70.      affects all architectures and supported versions of SunOS.
  71.      
  72. II.  Impact
  73.  
  74.      A remote user may exploit this vulnerability to gain root access.
  75.  
  76. III. Solution 
  77.  
  78.      Extract the new files to be installed in the kernel.
  79.  
  80.      Install the patch files in /sys/`arch -k`/OBJ as described in the
  81.      README file included in the patch file.  Be sure to make a backup
  82.      of each file you are replacing before moving the patched file to the
  83.      /sys/`arch -k`/OBJ directory.
  84.  
  85.      Config, make, and install the new kernel to include all patches
  86.      described in this advisory, as appropriate to your system.  Reboot
  87.      each host using the appropriate kernel.  Refer to the Systems and
  88.      Network Administration manual for instructions on building and
  89.      configuring a new custom kernel.
  90.  
  91.  
  92. Integer mul/div patch upgrade, SunOS 4.1, 4.1.1, 4.1.2, SPARC architectures
  93.  
  94. I.   Description
  95.  
  96.      The integer mul/div patch upgrade addresses an additional problem with
  97.      the integer multiplication emulation code on SPARC architectures. The
  98.      current code allows an intruder to become root.  This vulnerability
  99.      affects SPARC architectures (sun4, sun4c, and sun4m) for all supported
  100.      versions of SunOS (4.1, 4.1.1, and 4.1.2).
  101.      
  102. II.  Impact
  103.  
  104.      A local user may exploit a bug in the emulation routines to gain
  105.      root access or crash the system.
  106.  
  107. III. Solution 
  108.  
  109.      Extract the new files to be installed in the kernel.  Note that
  110.      this patch applies only to SPARC architectures.
  111.  
  112.      Install the patch files in /sys/`arch -k`/OBJ as described in the
  113.      README file included in the patch file.  Be sure to make a backup
  114.      of each file you are replacing before moving the patched file to the
  115.      /sys/`arch -k`/OBJ directory.
  116.  
  117.      As appropriate to your system, config, make, and install the new kernel
  118.      to include all patches described in this advisory.  Reboot each host
  119.      using the appropriate kernel.  Refer to the Systems and Network
  120.      Administration manual for instructions on building and configuring a
  121.      new custom kernel.
  122.  
  123.  
  124. ICMP redirects patch upgrade, SunOS 4.1, 4.1.1, 4.1.2, all architectures
  125.  
  126. I.   Description
  127.  
  128.      The ICMP redirects patch addresses a denial of service vulnerability 
  129.      with SunOS that allows an intruder to close existing network
  130.      connections to and from a Sun system.  This vulnerability affects all
  131.      Sun architectures and supported versions of SunOS.
  132.      
  133. II.  Impact
  134.  
  135.      A remote user may deny network services on a Sun system.
  136.  
  137. III. Solution
  138.  
  139.      Extract the new file to be installed in the kernel (the patch is
  140.      the same for all supported versions of SunOS).
  141.  
  142.      Install the patch files in /sys/`arch -k`/OBJ as described in the
  143.      README file included in the patch file.  Be sure to make a backup
  144.      of each file you are replacing before moving the patched file to the
  145.      /sys/`arch -k`/OBJ directory.
  146.  
  147.      As appropriate to your system, config, make, and install the new kernel
  148.      to include all patches described in this advisory .  Reboot
  149.      each host using the appropriate kernel.  Refer to the Systems and
  150.      Network Administration manual for instructions on building and
  151.      configuring a new custom kernel.
  152.  
  153. ---------------------------------------------------------------------------
  154. The CERT/CC wishes to thank Helen Rose of the EFF, Gordon Irlam of the
  155. University of Adelaide, Wietse Venema of Eindhoven University, and Ken
  156. Pon at Sun Microsystems, Inc for their assistance.
  157. ---------------------------------------------------------------------------
  158.  
  159. If you believe that your system has been compromised, contact CERT/CC or
  160. your representative in FIRST (Forum of Incident Response and Security Teams).
  161.  
  162. Internet E-mail: cert@cert.org
  163. Telephone: 412-268-7090 (24-hour hotline)
  164.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  165.            on call for emergencies during other hours.
  166.  
  167. Computer Emergency Response Team/Coordination Center (CERT/CC)
  168. Software Engineering Institute
  169. Carnegie Mellon University
  170. Pittsburgh, PA 15213-3890
  171.  
  172. Past advisories, information about FIRST representatives, and other
  173. information related to computer security are available for anonymous ftp
  174. from cert.org (192.88.209.5).
  175.  
  176.  
  177. ****************************************************************************
  178. *                                                                          *
  179. *    The point of contact for MILNET security-related incidents is the     *
  180. *    Security Coordination Center (SCC).                                   *
  181. *                                                                          *
  182. *               E-mail address: SCC@NIC.DDN.MIL                            *
  183. *                                                                          *
  184. *                 Telephone: 1-(800)-365-3642                              *
  185. *                                                                          *
  186. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  187. *    Monday through Friday except on federal holidays.                     *
  188. *                                                                          *
  189. ****************************************************************************
  190.