home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / scc / ddn-security-9228 < prev    next >
Text File  |  1992-12-17  |  8KB  |  186 lines

  1. **************************************************************************
  2. Security Bulletin 9228                  DISA Defense Communications System
  3. December 17, 1992           Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10.   Coordination Center) under DISA contract as a means of communicating
  11.   information on network and host security exposures, fixes, and concerns
  12.   to security and management personnel at DDN facilities.  Back issues may
  13.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14.   using login="anonymous" and password="guest".  The bulletin pathname is
  15.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16.   and "nn" is a bulletin number, e.g. scc/ddn-security-9228).
  17. **************************************************************************
  18.  
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Computer     !
  22. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center  distribution  system  as a  means  of        !
  25. !     providing  DDN subscribers with useful security information.      !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29. CA-92:21                      CERT Advisory
  30.                             December 16, 1992
  31.                 ConvexOS and ConvexOS/Secure Vulnerabilities
  32.  
  33. ---------------------------------------------------------------------------
  34.  
  35. The CERT Coordination Center has received information concerning
  36. several vulnerabilities in the following CONVEX Computer Corporation
  37. products: ConvexOS/Secure, CONVEX CXbatch, CONVEX Storage Manager
  38. (CSM), and ConvexOS EMACS.  These vulnerabilities can affect ConvexOS
  39. versions V6.2 - V10.2 and ConvexOS/Secure versions V9.5 and V10.0 on
  40. all supported architectures.
  41.  
  42. CONVEX is aware of the vulnerabilities, and fixes or workarounds are
  43. available.  Three of the fixes are implemented as full Engineering
  44. Change Notice (ECN) patches and, as such, will be shipped with all new
  45. systems and will also be released as upgrades for the products
  46. CXbatch, CSM and ConvexOS/Secure.  A workaround is available for
  47. the ConvexOS EMACS vulnerability. CONVEX is currently incorporating
  48. the fixes to these vulnerabilities into future releases of each
  49. product.  Future shipments of these products should not be vulnerable
  50. to these problems.
  51.  
  52. If you have any questions about the affected products, please contact
  53. your CONVEX representative or the CONVEX Technical Assistance Center
  54. (TAC) at 1-800-952-0379.
  55.  
  56. -----------------------------------------------------------------------------
  57.  
  58. ConvexOS/Secure: passwd patch
  59.  
  60. I.    Description
  61.  
  62.       The "passwd" command in ConvexOS/Secure contains a security
  63.       vulnerability in versions V9.5 and V10.0 of ConvexOS/Secure.
  64.       This vulnerability has been fixed in ConvexOS/Secure V10.1.
  65.  
  66. II.   Impact
  67.  
  68.       Local users can gain unauthorized root access.
  69.  
  70. III.  Solution
  71.  
  72.       Obtain and install ConvexOS/Secure V10.0.2 - Part No.
  73.       710-007815-008.
  74.  
  75.  
  76. ------------------------------------------------------------------------------
  77.  
  78. Convex CXbatch: qmgr patch
  79.  
  80. I.    Description
  81.  
  82.       The "qmgr" command in CONVEX CXbatch versions V1.0 - V2.1.3
  83.       contains a security vulnerability.  This vulnerability is 
  84.       present in ConvexOS V6.2 - V10.2 on systems that have installed 
  85.       the optional CXbatch facility.
  86.  
  87. II.   Impact
  88.  
  89.       Local users can gain unauthorized root access.
  90.  
  91. III.  Solution
  92.  
  93.       A.  As root, rename the existing version of /usr/convex/qmgr and
  94.           modify the permission (from 6755 to 700) to prevent misuse.
  95.  
  96.           # /bin/mv /usr/convex/qmgr /usr/convex/qmgr.orig
  97.           # /bin/chmod 700 /usr/convex/qmgr.orig
  98.  
  99.       B.  Next, obtain and install CONVEX CXbatch V2.1.4 - Part No.
  100.           710-007830-011.
  101.  
  102. ------------------------------------------------------------------------------
  103.  
  104. Convex CSM: migmgr patch
  105.  
  106. I.    Description
  107.  
  108.       The "migmgr" command in CONVEX CSM contains a security
  109.       vulnerability, in ConvexOS version V10.1 of systems that have
  110.       installed the CSM facility.  This vulnerability will be fixed
  111.       in the next CSM release.
  112.  
  113. II.   Impact
  114.  
  115.       Local users can gain unauthorized root access.
  116.  
  117. III.  Solution
  118.  
  119.       A.  As root, rename the existing version of /usr/csm/bin/migmgr and
  120.           modify the permission (from 4755 to 700) to prevent misuse.
  121.  
  122.           # /bin/mv /usr/csm/bin/migmgr /usr/csm/bin/migmgr.orig
  123.           # /bin/chmod 700 /usr/csm/bin/migmgr.orig
  124.  
  125.       B.  Next, obtain and install CONVEX CSM V1.0.1 - Part No.
  126.           710-011315-003
  127.  
  128. ------------------------------------------------------------------------------
  129.  
  130. ConvexOS: EMACS editor workaround
  131.  
  132. I.    Description
  133.  
  134.       The EMACS Editor in ConvexOS contains a security vulnerability,
  135.       in ConvexOS versions V9.0 - V10.2.
  136.  
  137. II.   Impact
  138.  
  139.       Local users can gain unauthorized access to /dev/kmem.
  140.  
  141. III.  Solution
  142.  
  143.       As root, remove the setgid bit from /usr/convex/emacs.
  144.  
  145.           # /bin/chmod 755 /usr/convex/emacs
  146.  
  147. ------------------------------------------------------------------------------ 
  148. The CERT Coordination Center wishes to thank the CONVEX Computer
  149. Corporation for their response to these problems.  We would also like
  150. to thank Bob Vickers from the University of London Computer Centre,
  151. London, England, for reporting the CXbatch problem to us.
  152. ------------------------------------------------------------------------------ 
  153.  
  154. If you believe that your system has been compromised, contact the CERT
  155. Coordination Center or your representative in FIRST (Forum of Incident
  156. Response and Security Teams).
  157.  
  158. Internet E-mail: cert@cert.org
  159. Telephone: 412-268-7090 (24-hour hotline)
  160.            CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  161.            on call for emergencies during other hours.
  162.  
  163. CERT Coordination Center
  164. Software Engineering Institute
  165. Carnegie Mellon University
  166. Pittsburgh, PA 15213-3890
  167.  
  168. Past advisories, information about FIRST representatives, and other
  169. information related to computer security are available for anonymous FTP
  170. from cert.org (192.88.209.5).
  171.  
  172.  
  173. ****************************************************************************
  174. *                                                                          *
  175. *    The point of contact for MILNET security-related incidents is the     *
  176. *    Security Coordination Center (SCC).                                   *
  177. *                                                                          *
  178. *               E-mail address: SCC@NIC.DDN.MIL                            *
  179. *                                                                          *
  180. *               Telephone: 1-(800)-365-3642                                *
  181. *                                                                          *
  182. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  183. *    Monday through Friday except on federal holidays.                     *
  184. *                                                                          *
  185. ****************************************************************************
  186.