home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0059.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.3 KB  |  148 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. ===========================================================================
  5. CA-93:05                      CERT Advisory
  6.                             February 24, 1993
  7.           OpenVMS and OpenVMS AXP Vulnerability
  8.  
  9. - ---------------------------------------------------------------------------
  10.  
  11. The CERT Coordination Center has received information concerning a
  12. potential vulnerability with Digital Equipment Corporation's OpenVMS
  13. and OpenVMS AXP. This vulnerability is present in OpenVMS V5.0 through
  14. V5.5-2 and OpenVMS AXP V1.0 but has been corrected in OpenVMS V6.0 and
  15. OpenVMS AXP V1.5.  The Software Security Response Team at Digital
  16. Equipment Corporation has provided the following information
  17. concerning this vulnerability.
  18.  
  19. For additional information, please contact your local Digital Equipment
  20. Corporation customer service representative.
  21.  
  22.  
  23.        Beginning of Text Provided by Digital Equipment Corporation
  24. ==============================================================================
  25.  
  26. 23.FEB.1993
  27.  
  28.      SOURCE:            Digital Equipment Corporation
  29.      AUTHOR:            Software Security Response Team
  30.                         Colorado Springs USA
  31.  
  32.              PRODUCT: OpenVMS V5.0 through V5.5-2 & OpenVMS AXP V1.0
  33.  
  34.              PROBLEM: Potential Security Vulnerability - OpenVMS
  35.  
  36.              SOLUTION: A remedial kit is now available for 
  37.                        OpenVMS AXP V1.0 and OpenVMS V5.0 through
  38.                        V5.5-2 (including all SEVMS versions V5.1 through 
  39.                        V5.5-2 as applicable) by contacting your normal
  40.                        Digital Services Support organization.
  41.  
  42.              SEVERITY LEVEL: High
  43.  
  44.      This potential vulnerability has been corrected in the next release of
  45.      OpenVMS V6.0 and OpenVMS AXP V1.5.  For VMS Versions prior to
  46.      OpenVMS V5.0, Digital strongly recommends that you upgrade to a
  47.      minimum of OpenVMS V5.0 and further, to the latest release of
  48.      OpenVMS V5.5-2.
  49.  
  50.      -------------------------------------------------------------------------
  51.            The remedial kits may be identified as:
  52.  
  53.                 VAXSYS01_U2050   VMS V5.0, V5.0-1, V5.0-2
  54.                 VAXSYS01_U1051   VMS V5.1
  55.                 VAXSYS01_U1052   VMS V5.2
  56.                 VAXSYS01_U2053   VMS V5.3 thru V5.3-2
  57.                 VAXSYS01_U3054   VMS V5.4 thru V5.4-3
  58.                 VAXSYS02_U2055   OpenVMS V5.5 thru V5.5-2
  59.                 AXPSYS01_010     OpenVMS AXP V1.0
  60.  
  61.      -------------------------------------------------------------------------
  62.      Copyright (c) Digital Equipment Corporation, 1993 All Rights Reserved.
  63.      Published Rights Reserved Under The Copyright Laws Of The United States.
  64.  
  65.      -------------------------------------------------------------------------
  66.      ADVISORY INFORMATION:
  67.      -------------------------------------------------------------------------
  68.  
  69.      This update kit corrects a potential security vulnerability in
  70.      the OpenVMS VAX and OpenVMS AXP operating systems.  This potential
  71.      vulnerability may be further exploited in the form of a malicious program
  72.      that may allow authorized but unprivileged users to obtain all system
  73.      privileges, potentially giving the unprivileged user control of your
  74.      OpenVMS system and data.
  75.  
  76.      NOTE:
  77.  
  78.      The update kit must be applied if an update or installation is performed
  79.      for all versions prior to OpenVMS V6.0 or OpenVMS AXP V1.5.  For VMS
  80.      Versions prior to OpenVMS V5.0, Digital strongly recommends that
  81.      you upgrade to a minimum of OpenVMS V5.0 and further to the
  82.      latest release of OpenVMS V5.5-2.
  83.  
  84.      -------------------------------------------------------------------------
  85.      INFORMATION:
  86.      -------------------------------------------------------------------------
  87.  
  88.      Digital strongly recommends that you install the available kit on your
  89.      system(s), to avoid any potential vulnerability as a result of this
  90.      problem.
  91.  
  92.      Customers with a Digital Services contract may obtain a kit for the
  93.      affected versions of OpenVMS by contacting your normal support
  94.      organizations.
  95.  
  96.      -  In the U.S. Customers may contact the Customer Support Center
  97.         at 1(800)354-9000 and request the appropriate kit for your version
  98.         of OpenVMS, or through DSNlink Text Search database using the
  99.         keyword text "Potential Security Vulnerability", or DSNlink VTX using
  100.         the patch number 1084.
  101.  
  102.      -  Customers in other geographies should contact their normal Digital
  103.         Services support organizations.
  104.  
  105.      As always, Digital recommends you to regularly review your system
  106.      management and security procedures.  Digital will continue to review and
  107.      enhance security features, and work with our customers to further improve
  108.      the integrity of their systems.
  109.  
  110. ==============================================================================
  111.         End of Text Provided by Digital Equipment Corporation
  112.  
  113. - ------------------------------------------------------------------------------
  114. The CERT Coordination Center wishes to thank Digital Equipment
  115. Corporation's Software Security Response Team for their response to
  116. this problem.
  117. - ------------------------------------------------------------------------------ 
  118.  
  119. If you believe that your system has been compromised, contact the CERT
  120. Coordination Center or your representative in FIRST (Forum of Incident
  121. Response and Security Teams).
  122.  
  123. Internet E-mail: cert@cert.org
  124. Telephone: 412-268-7090 (24-hour hotline)
  125.            CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  126.            on call for emergencies during other hours.
  127.  
  128. CERT Coordination Center
  129. Software Engineering Institute
  130. Carnegie Mellon University
  131. Pittsburgh, PA 15213-3890
  132.  
  133. Past advisories, information about FIRST representatives, and other
  134. information related to computer security are available for anonymous FTP
  135. from cert.org (192.88.209.5).
  136.  
  137.  
  138. -----BEGIN PGP SIGNATURE-----
  139. Version: 2.6.2
  140.  
  141. iQCVAwUBMaMxJnVP+x0t4w7BAQGF3QQAgLGVA1C3e56LPzyhBtK/sDn8bJ5GAUkf
  142. l/LSoukmSsFeMw741WGIcrJIVgQjyyek+br5/Jgr7NCGijKpyPG7W0j9jE5oq21z
  143. FbHEy/0yi6Tk5rlrfTZ2iXvTh7rLh4hmubqHeiUYJ82ZyHryfjJBEqpWqW+MAcdR
  144. 9O+J3WrWxuE=
  145. =ZXM+
  146. -----END PGP SIGNATURE-----
  147.  
  148.