home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / CA-92:15.Multiple.SunOS.vulnerabilities.patched < prev    next >
Encoding:
Text File  |  1992-07-20  |  6.1 KB  |  147 lines

  1. ===========================================================================
  2. CA-92:15                        CERT Advisory
  3.                                 July 21, 1992
  4.                     Multiple SunOS Vulnerabilities Patched
  5.  
  6. ---------------------------------------------------------------------------
  7.  
  8. The CERT/CC (Computer Emergency Response Team/Coordination Center) has
  9. received information concerning several vulnerabilities in the Sun
  10. Microsystems, Inc. (Sun) operating system (SunOS).  These vulnerabilities 
  11. affect all architectures and supported versions of SunOS including 4.1, 
  12. 4.1.1, and 4.1.2 on sun3, sun3x, sun4, sun4c, and sun4m.  The patches have 
  13. been released as upgrades to three existing patch files.
  14.  
  15. Since application of these patches involves rebuilding your system kernel 
  16. file (/vmunix), it is recommended that you apply all patches simultaneously.
  17. Use the procedure described below to apply the patches and rebuild the kernel.
  18.  
  19. Sun has provided patches for these vulnerabilities as updates to
  20. Patch IDs 100173, 100376, and 100567. They are available through your local
  21. Sun Answer Centers worldwide as well as through anonymous ftp from the 
  22. ftp.uu.net (137.39.1.9) system (in the /systems/sun/sun-dist directory).
  23.  
  24. Fix                     Patch ID       Filename            Checksum
  25. NFS Jumbo               100173-08    100173-08.tar.Z      32716   562
  26. Integer mul/div         100376-04    100376-04.tar.Z      12884   100 
  27. ICMP redirects          100567-02    100567-02.tar.Z      23118    13
  28.  
  29. Please note that Sun Microsystems sometimes updates patch files.  If you 
  30. find that the checksum is different please contact Sun Microsystems or CERT 
  31. for verification.
  32.  
  33. ---------------------------------------------------------------------------
  34.  
  35. NFS jumbo patch upgrade, SunOS 4.1, 4.1.1, 4.1.2, all architectures
  36.  
  37. I.   Description
  38.  
  39.      The upgrade to the NFS Jumbo patch addresses a vulnerability that
  40.      allows an intruder to become root using NFS.  This vulnerability
  41.      affects all architectures and supported versions of SunOS.
  42.      
  43. II.  Impact
  44.  
  45.      A remote user may exploit this vulnerability to gain root access.
  46.  
  47. III. Solution 
  48.  
  49.      Extract the new files to be installed in the kernel.
  50.  
  51.      Install the patch files in /sys/`arch -k`/OBJ as described in the
  52.      README file included in the patch file.  Be sure to make a backup
  53.      of each of the files you are replacing before moving the patched
  54.      file to the /sys/`arch -k`/OBJ directory.
  55.  
  56.      Config, make, and install the new kernel to include all patches
  57.      described in this advisory appropriate to your system.  Reboot
  58.      each host using the appropriate kernel.  Refer to the Systems and
  59.      Network Administration manual for instructions on building and
  60.      configuring a new custom kernel.
  61.  
  62.  
  63. Integer mul/div patch upgrade, SunOS 4.1, 4.1.1, 4.1.2, SPARC architectures
  64.  
  65. I.   Description
  66.  
  67.      The integer mul/div patch upgrade addresses an additional problem with
  68.      the integer multiplication emulation code on SPARC architectures that
  69.      allows an intruder to become root.  This vulnerability affects SPARC
  70.      architectures (sun4, sun4c, and sun4m) for all supported versions of
  71.      SunOS (4.1, 4.1.1, and 4.1.2).
  72.      
  73. II.  Impact
  74.  
  75.      A local user may exploit a bug in the emulation routines to gain
  76.      root access or crash the system.
  77.  
  78. III. Solution 
  79.  
  80.      Extract the new files to be installed in the kernel.  Note that
  81.      this patch applies only to SPARC architectures.
  82.  
  83.      Install the patch files in /sys/`arch -k`/OBJ as described in the
  84.      README file included in the patch file.  Be sure to make a backup
  85.      of each of the files you are replacing before moving the patched
  86.      file to the /sys/`arch -k`/OBJ directory.
  87.  
  88.      Config, make, and install the new kernel to include all patches
  89.      described in this advisory appropriate to your system.  Reboot
  90.      each host using the appropriate kernel.  Refer to the Systems and
  91.      Network Administration manual for instructions on building and
  92.      configuring a new custom kernel.
  93.  
  94.  
  95. ICMP redirects patch upgrade, SunOS 4.1, 4.1.1, 4.1.2, all architectures
  96.  
  97. I.   Description
  98.  
  99.      The ICMP redirects patch addresses a denial of service vulnerability 
  100.      with SunOS that allows an intruder to close existing network
  101.      connections to and from a Sun system.  This vulnerability affects all
  102.      Sun architectures and supported versions of SunOS.
  103.      
  104. II.  Impact
  105.  
  106.      A remote user may deny network services on a Sun system.
  107.  
  108. III. Solution
  109.  
  110.      Extract the new file to be installed in the kernel (the patch is
  111.      the same for all supported versions of SunOS).
  112.  
  113.      Install the patch files in /sys/`arch -k`/OBJ as described in the
  114.      README file included in the patch file.  Be sure to make a backup
  115.      of each of the files you are replacing before moving the patched
  116.      file to the /sys/`arch -k`/OBJ directory.
  117.  
  118.      Config, make, and install the new kernel to include all patches
  119.      described in this advisory appropriate to your system.  Reboot
  120.      each host using the appropriate kernel.  Refer to the Systems and
  121.      Network Administration manual for instructions on building and
  122.       configuring a new custom kernel.
  123.  
  124. ---------------------------------------------------------------------------
  125. The CERT/CC wishes to thank Helen Rose of the EFF, Gordon Irlam of the
  126. University of Adelaide, Wietse Venema of Eindhoven University, and Ken
  127. Pon at Sun Microsystems, Inc for their assistance.
  128. ---------------------------------------------------------------------------
  129.  
  130. If you believe that your system has been compromised, contact CERT/CC or
  131. your representative in FIRST (Forum of Incident Response and Security Teams).
  132.  
  133. Internet E-mail: cert@cert.org
  134. Telephone: 412-268-7090 (24-hour hotline)
  135.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  136.            on call for emergencies during other hours.
  137.  
  138. Computer Emergency Response Team/Coordination Center (CERT/CC)
  139. Software Engineering Institute
  140. Carnegie Mellon University
  141. Pittsburgh, PA 15213-3890
  142.  
  143. Past advisories, information about FIRST representatives, and other
  144. information related to computer security are available for anonymous ftp
  145. from cert.org (192.88.209.5).
  146.  
  147.