home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0030.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.3 KB  |  88 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. ===========================================================================
  5. CA-91:14                        CERT Advisory
  6.                                August 26, 1991
  7.                      SGI "IRIX" /usr/sbin/fmt Vulnerability
  8.  
  9. - ---------------------------------------------------------------------------
  10.  
  11. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  12. received information concerning a vulnerability of mail messages in Silicon
  13. Graphics Computer Systems' IRIX versions prior to 4.0 (this includes all
  14. 3.2 and 3.3.* versions).  This problem has been fixed in version 4.0.
  15.  
  16. Information regarding the exploitation of this vulnerability is inherently 
  17. disclosed by any discussion of the problem (including this Advisory) so 
  18. we recommend taking immediate action. Until you are able to apply the patch, 
  19. mail at your site is vulnerable to being read by any ordinary user logged 
  20. in at that site.
  21.  
  22. Silicon Graphics has provided the enclosed patch instructions.
  23.  
  24. - ---------------------------------------------------------------------------
  25.  
  26. I.   DESCRIPTION:
  27.  
  28.      A vulnerability exists such that IRIX pre-4.0 (e.g., 3.3.3) systems
  29.      with the basic system software ("eoe1.sw.unix") installed can allow
  30.      unauthorized read access to users' mail messages, by exploiting a
  31.      configuration error in a standard system utility. Due to the ease
  32.      of exploiting this vulnerability and the simplicity of the corrective
  33.      action, the CERT/CC urges all sites to install the patch given below.
  34.  
  35. II.  IMPACT:
  36.  
  37.      Anyone who can log in on a given IRIX pre-4.0 (3.2, 3.3, 3.3.*) system
  38.      can read mail messages which have been delivered to any other user on
  39.      that same system.
  40.  
  41. III. SOLUTION:
  42.         
  43.      As "root", execute the following commands:
  44.  
  45.     chmod 755 /usr/sbin/fmt
  46.     chown root.sys /usr/sbin/fmt
  47.  
  48.      If system software should ever be reloaded from a 3.2 or 3.3.*
  49.      installation tape or from a backup tape created before the patch
  50.      was applied, repeat the above procedure immediately after the software
  51.      has been reloaded, before enabling logins by normal users.
  52.  
  53.      [Fixed in IRIX 4.0.]
  54.  
  55.  
  56. - ---------------------------------------------------------------------------
  57. The CERT/CC would like to thank Silicon Graphics for bringing this
  58. vulnerability and solution to our attention.
  59. - ---------------------------------------------------------------------------
  60.  
  61. If you believe that your system has been compromised, contact CERT/CC via
  62. telephone or e-mail.
  63.  
  64. Computer Emergency Response Team/Coordination Center (CERT/CC)
  65. Software Engineering Institute
  66. Carnegie Mellon University
  67. Pittsburgh, PA 15213-3890
  68.  
  69. Internet E-mail: cert@cert.org
  70. Telephone: 412-268-7090 24-hour hotline:
  71.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST,
  72.            on call for emergencies during other hours.
  73.  
  74. Past advisories and other computer security related information are available
  75. for anonymous ftp from the cert.org (192.88.209.5) system.
  76.  
  77.  
  78. -----BEGIN PGP SIGNATURE-----
  79. Version: 2.6.2
  80.  
  81. iQCVAwUBMaMwv3VP+x0t4w7BAQGcMAQAqqS6GkJCvU6raANhmIWk4P4yYUHVT9nH
  82. LCKMUQQCDS6GC52kADRI1346yx0DnvWM4kysn9DHWfUkM3dllYpTOguhqRreN/y9
  83. OwL9z928gWQrfOvE24Ldf+HKgdP4tQCjK3DCr990quw4Rp9iNgiexhEMzOSmCueC
  84. 4n3VjVPSZ/U=
  85. =YkZm
  86. -----END PGP SIGNATURE-----
  87.  
  88.