home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0026.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.0 KB  |  88 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. - ---------------------------------------------------------------------------
  5. CA-91:08                        CERT Advisory
  6.                                  May 23, 1991
  7.                AT&T System V Release 4 /bin/login Vulnerability
  8.  
  9. - ---------------------------------------------------------------------------
  10.  
  11. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  12. received information concerning a security vulnerability in AT&T's UNIX(r)
  13. System V Release 4 operating system.  AT&T is providing a software upgrade 
  14. for Release 4 operating system vendors and a patch for AT&T Computer Systems
  15. customers.  AT&T has also provided a suggested fix for all Release 4
  16. based systems.
  17.   
  18. - ---------------------------------------------------------------------------
  19. I.   DESCRIPTION:
  20.  
  21.      A security vulnerability exists in /bin/login in AT&T's System V
  22.      Release 4 operating system.
  23.  
  24.  
  25. II.  IMPACT:
  26.  
  27.      System users can gain unauthorized privileges.
  28.  
  29.  
  30. III. SOLUTION:
  31.     
  32.      A.  AT&T Computer Systems customers
  33.  
  34.          Log into the root account.  Change the execution permission on
  35.          the file /bin/login.
  36.  
  37.              chmod 500 /bin/login
  38.  
  39.          Contact AT&T Computer Systems at 800-922-0354 to obtain a fix.
  40.          The numbers associated with the fix are 156 (3.5" media) and
  41.          157 (5.25" media).
  42.  
  43.          International customers should contact their local AT&T 
  44.          Computer Systems representative.
  45.  
  46.      B.  All other System V Release 4 based systems
  47.  
  48.          Log into the root account.  Change the execution permission on
  49.          the file /bin/login.
  50.  
  51.                 chmod 500 /bin/login
  52.  
  53.          Release 4 customers should contact their operating system
  54.          supplier for details on the availability of the software
  55.          update.
  56.  
  57. - ---------------------------------------------------------------------------
  58. The CERT/CC would like to thank AT&T for their timely response to our
  59. report of this vulnerability.
  60. - ---------------------------------------------------------------------------
  61.  
  62. If you believe that your system has been compromised, contact CERT/CC via
  63. telephone or e-mail.
  64.  
  65. Computer Emergency Response Team/Coordination Center (CERT/CC)
  66. Software Engineering Institute
  67. Carnegie Mellon University
  68. Pittsburgh, PA 15213-3890
  69.  
  70. Internet E-mail: cert@cert.org
  71. Telephone: 412-268-7090 24-hour hotline:
  72.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST,
  73.            on call for emergencies during other hours.
  74.  
  75. Past advisories and other computer security related information are available
  76. for anonymous ftp from the cert.org (192.88.209.5) system.
  77.  
  78. -----BEGIN PGP SIGNATURE-----
  79. Version: 2.6.2
  80.  
  81. iQCVAwUBMaMwrXVP+x0t4w7BAQGYzAP9F7+RPH7v/dQ0axiGySLPMcROsu+EZadS
  82. 3dGxIqVDEs0CzgLPw/seuTXfDhqhY8JwUX+dfga3DMS933RBIgbQ4Ebb0IQcxHF3
  83. v1k5acQNNLZbFsSUIcMOI4f4wlfwQWftXt8jdsuY3m5+VQqDTdwWKYwU4501mUWP
  84. YjlqM2msamM=
  85. =0QmH
  86. -----END PGP SIGNATURE-----
  87.  
  88.