home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0095.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  23.8 KB  |  702 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT(sm) Advisory CA-95:08
  6. Original issue date: August 17, 1995
  7. Last revised: August 30, 1996
  8.               Information previously in the README was inserted
  9.               into the advisory.
  10.  
  11.               A complete revision history is at the end of this file.
  12.  
  13. Topic:  Sendmail v.5 Vulnerability
  14. - -----------------------------------------------------------------------------
  15.  
  16. The CERT Coordination Center has received reports of a vulnerability in
  17. sendmail version 5. Although this version is several years old, it is still 
  18. in use. The vulnerability enables intruders to gain unauthorized privileges,
  19. including root. We recommend installing all patches from your vendor or
  20. moving to the current version of Eric Allman's sendmail (version 8.6.12).
  21.  
  22. The vulnerability is currently present in all versions of IDA sendmail and in
  23. some vendors' releases of sendmail. The vendors who have reported to us are
  24. listed in Section I.
  25.  
  26. We will update this advisory as we receive additional information.
  27. Please check advisory files regularly for updates that relate to your site.
  28.  
  29. - -----------------------------------------------------------------------------
  30.  
  31. I.   Description
  32.  
  33.      In sendmail version 5, there is a vulnerability that intruders can
  34.      exploit to create files, append to existing files, or execute programs. 
  35.      
  36.      The vulnerability is currently present in all versions of IDA sendmail
  37.      and in some vendors' releases of sendmail.
  38.  
  39.      Many vendors have previously installed upgrades or developed patches to
  40.      address the problem; some are working on patches now. Here is a summary
  41.      of vendors who reported to us as of the date of this advisory.  
  42.  
  43.      More details can be found in the appendix of this advisory, which we will
  44.      update as we receive additional information.
  45.  
  46.      If you do not see your vendor's name or if you have questions about the
  47.      version of sendmail at your site, please contact your vendor directly. 
  48.  
  49.      Source or Vendor          
  50.      ----------------          
  51.      Eric Allman               
  52.      Apple Computer, Inc.      
  53.      Berkeley SW. Design       
  54.      Cray Research, Inc.       
  55.      Data General Corp.
  56.      Digital Equipment Corp.   
  57.      Harris Computer Systems   
  58.      Hewlett-Packard Company   
  59.      IBM Corporation           
  60.                                
  61.      NEC Corporation           
  62.      NeXT Computer, Inc.       
  63.      Open Software Foundation  
  64.      The Santa Cruz Operation  
  65.      Silicon Graphics Inc.     
  66.      Solbourne (Grumman)       
  67.      Sun Microsystems, Inc.    
  68.                                
  69.      Freely available and distributable software:
  70.      Users of the freely available operating systems Linux (systems using
  71.      sendmail rather than smail), NetBSD, and FreeBSD should upgrade to
  72.      sendmail 8.6.12. 
  73.           
  74. II.  Impact
  75.  
  76.      Local and remote users can create files, append to existing files or run
  77.      programs on the system. Exploitation can lead to root access.  
  78.  
  79. III. Solution
  80.      
  81.      A. What to do
  82.  
  83.         IDA users: Convert to sendmail 8.6.12.
  84.  
  85.         Other users: Check the vendor information in the appendix of this
  86.           advisory. 
  87.  
  88.           Ensure that you have kept current with upgrades and patches from
  89.           your vendor. 
  90.  
  91.           If no patch is currently available, an alternative is to
  92.           install sendmail 8.6.12.
  93.  
  94.  
  95.      B. What you need to know about sendmail
  96.  
  97.         1. Location
  98.            Sendmail is available by anonymous FTP from 
  99.  
  100.           ftp://ftp.cs.berkeley.edu/ucb/sendmail
  101.           ftp://info.cert.org/pub/tools/sendmail/sendmail.8.6.12
  102.           ftp://ftp.auscert.org.au/pub/mirrors/ftp.cs.berkeley.edu/ucb/sendmail
  103.           ftp://ftp.cert.dfn.de/pub/tools/net/sendmail/
  104.  
  105.            The checksums are
  106.  
  107.            MD5 (sendmail.8.6.12.base.tar.Z) = 31591dfb0dacbe0a7e06147747a6ccea
  108.            MD5 (sendmail.8.6.12.cf.tar.Z) = c60becd7628fad715df8f7e13dcf3cc6
  109.            MD5 (sendmail.8.6.12.misc.tar.Z) = 6212390ca0bb4b353e29521f1aab492f
  110.            MD5 (sendmail.8.6.12.patch) = 10961687c087ef30920b13185eef41e8
  111.            MD5 (sendmail.8.6.12.xdoc.tar.Z) = 8b2252943f365f303b6302b71ef9a841
  112.  
  113.  
  114.         2. Additional security
  115.            
  116.            To restrict sendmail's program mailer facility, obtain
  117.            and install the sendmail restricted shell program (smrsh)
  118.            by Eric Allman (the original author of sendmail), following the
  119.            directions included with the program.
  120.  
  121.            You should run smrsh with any UNIX system that is running sendmail,
  122.            regardless of vendor or version. Even with Eric Allman's sendmail
  123.            version 8.6.12, it is necessary for security-conscious sites to use
  124.            the smrsh program, as this carries out preprocessing of mail
  125.            headers and adds an extra layer of defense by controlling what
  126.            programs can be spawned by the incoming mail message. Note that
  127.            smrsh has now been included as part of the sendmail distribution
  128.            (effective with 8.7). 
  129.  
  130.            We also urge you to ensure that all patches are installed for the
  131.            distribution of sendmail you are using. Regardless of the vendor or
  132.            version of your UNIX systems and sendmail, the general advice to
  133.            "run the smrsh tool in conjunction with the most recently patched
  134.            version of sendmail for your system" holds true.
  135.  
  136.            Copies of smrsh may be obtained via anonymous FTP from
  137.            
  138.              ftp://info.cert.org/pub/tools/smrsh 
  139.              ftp://ftp.uu.net/pub/security/smrsh
  140.  
  141.              Checksum information
  142.              --------------------
  143.              BSD Sum
  144.              30114 5 README
  145.              25757 2 smrsh.8
  146.              46786 5 smrsh.c
  147.  
  148.              System V Sum
  149.              56478 10 README
  150.              42281 4 smrsh.8
  151.              65517 9 smrsh.c
  152.  
  153.              MD5 Checksum
  154.              MD5 (README)  = fc4cf266288511099e44b664806a5594
  155.              MD5 (smrsh.8) = 35aeefba9714f251a3610c7b1714e355
  156.              MD5 (smrsh.c) = d4822ce7c273fc8b93c68e39ec67739c
  157.  
  158.  
  159.         3. Notes on installation
  160.  
  161.            Depending upon the currently installed sendmail program, switching
  162.            to a different sendmail may require significant effort (such as
  163.            rewriting the sendmail.cf file.) 
  164.  
  165. ...........................................................................
  166.  
  167. Appendix: Vendor Information
  168.  
  169. Below is information we have received from vendors about the vulnerability in
  170. sendmail version 5. If you do not see your vendor's name below, contact the
  171. vendor directly for information.
  172.  
  173. - -------------
  174. Eric Allman              
  175.  
  176. Sendmail 8.6.10 and later are not vulnerable. The current version is 8.6.12.
  177. Because the current version addresses vulnerabilities that appear in earlier
  178. versions, it is a good idea to use 8.6.12.
  179.  
  180. Sendmail is available by anonymous FTP from
  181.  
  182.    ftp://ftp.cs.berkeley.edu/ucb/sendmail
  183.    ftp://info.cert.org/pub/tools/sendmail/sendmail.8.6.12
  184.    ftp://ftp.auscert.org.au/pub/mirrors/ftp.cs.berkeley.edu/ucb/sendmail
  185.    ftp://ftp.cert.dfn.de/pub/tools/net/sendmail/
  186.  
  187. The checksums are
  188.  
  189.     MD5 (sendmail.8.6.12.base.tar.Z) = 31591dfb0dacbe0a7e06147747a6ccea
  190.     MD5 (sendmail.8.6.12.cf.tar.Z) = c60becd7628fad715df8f7e13dcf3cc6
  191.     MD5 (sendmail.8.6.12.misc.tar.Z) = 6212390ca0bb4b353e29521f1aab492f
  192.     MD5 (sendmail.8.6.12.patch) = 10961687c087ef30920b13185eef41e8
  193.     MD5 (sendmail.8.6.12.xdoc.tar.Z) = 8b2252943f365f303b6302b71ef9a841
  194.  
  195. - -------------
  196. Apple Computer, Inc.
  197.  
  198. [The following information also appeared in CERT advisory
  199. CA-95:05, "Sendmail Vulnerabilities."]
  200.  
  201. An upgrade to A/UX version 3.1 (and 3.1.1) for these vulnerabilities is
  202. available.  The upgrade replaces the sendmail binary with the 8.6.10
  203. version.  It is available via anonymous FTP from ftp.support.apple.:
  204.  
  205.         pub/apple_sw_updates/US/Unix/A_UX/supported/3.x/sendmail/
  206.  
  207. It is also available via anonymous FTP from abs.apple.com:
  208.  
  209.         pub/abs/aws95/patches/sendmail/
  210.  
  211. In both cases the compressed binary has the following signature:
  212.  
  213.         MD5 (sendmail.Z) = 31bb15604517630f46d7444a6cfab3f1
  214.  
  215. Uncompress(1) this file and replace the existing version in /usr/lib;
  216. be sure to preserve the hard links to /usr/ucb/newaliases and
  217. /usr/ucb/mailq, kill the running sendmail and restart.
  218.  
  219. Earlier versions of A/UX are not supported by this patch.  Users of
  220. previous versions are encouraged to update their system or compile 
  221. the latest version of sendmail available from ftp.cs.berkeley.edu.
  222.  
  223. Customers should contact their reseller for any additional information.
  224.  
  225. - -------------
  226. Berkeley Software Design, Inc. (BSDI)
  227.  
  228. BSD/OS V2.0.1 is not vulnerable.
  229.  
  230. BSD/OS V2.0 users should install patch U200-011, available from
  231. ftp.bsdi.com in bsdi/patches/U200-011.
  232.  
  233. BSDI Support contact information:
  234.     Phone: +1 719 536 9346
  235.     EMail: support@bsdi.com
  236.  
  237. - -------------
  238. Cray Research, Inc.
  239. not vulnerable
  240.  
  241. - -------------
  242. Data General Corporation
  243.  
  244. DG/UX 5.4R3.00 and 5.4R3.10 (and associated Trusted version) are
  245. vulnerable.  Patches in progress now.
  246.  
  247. The upcoming release (R4.10 and R4.11) will not have this vulnerability
  248. since these releases ship sendmail version 8.
  249.  
  250. - -------------
  251. Digital Equipment Corp.  
  252.  
  253. A patch for SENDMAIL (ULTSENDMAIL_EO1044 & OSFSENDMAIL_E01032) has been
  254. available for some time, so if you have kept current with patches you are not
  255. vulnerable to this particular reported problem.
  256.  
  257. If you have not applied the kits above, Digital Equipment Corporation strongly
  258. urges customers to upgrade to the latest versions of ULTRIX V4.4 or DIGITAL
  259. DEC OSF/1 V3.2, then apply the appropriate sendmail solution kit.
  260.  
  261. The above kits can be obtained through your normal Digital support channels or
  262. by access (kit) request via DSNlink, DSIN, or DIA.
  263.  
  264. - -------------
  265. Grumman Systems Support Corporation (GSSC)
  266.  
  267. GSSC now performs all Solbourne software and hardware support.
  268.  
  269. We recommend running sendmail 8.6.10 (or later revision.)
  270. 8.6.12 has proven reliable in production use on Solbourne systems.
  271.  
  272. We plan to release the Solbourne version of the Sun patch
  273. when it becomes available.
  274.  
  275. Contact info:
  276.  
  277.         ftp: ftp.nts.gssc.com
  278.         phone: 1-800-447-2861
  279.         email: support@nts.gssc.com
  280.  
  281. - -------------
  282. Harris Computer Systems  
  283. not vulnerable
  284.  
  285. - -------------
  286. Hewlett-Packard Company
  287.  
  288. Hewlett-Packard issued security bulletin #25 on April 2, 1995 announcing
  289. patches and describing a fix. The patches are
  290.  
  291.                  PHNE_5402 (series 700/800, HP-UX 9.x), or
  292.                  PHNE_5401 (series 700/800, HP-UX 8.x), or
  293.                  PHNE_5384 (series 300/400, HP-UX 9.x), or
  294.                  PHNE_5383 (series 300/400, HP-UX 8.x), or
  295.                  PHNE_5387 (series 700, HP-UX 9.09), or
  296.                  PHNE_5388 (series 700, HP-UX 9.09+), or
  297.                  PHNE_5389 (series 800, HP-UX 9.08)
  298.  
  299. The bulletin is available from the HP SupportLine and from http://www.hp.com
  300. in the HPSL category and from http://support.mayfield.hp.com.
  301.  
  302. Patches may be obtained from HP via FTP (this is NOT anonymous FTP) or the HP
  303. SupportLine.  To obtain HP security patches, you must first register with the
  304. HP SupportLine.  The registration instructions are available via anonymous FTP
  305. at info.cert.org in the file "pub/vendors/hp/supportline_and_patch_retrieval".
  306.  
  307. HP SupportLine: 1-415-691-3888
  308. phone: 1-415-691-3680
  309. telnet/ftp: support.mayfield.hp.com 
  310. WWW: http://www.hp.com
  311.      http://support.mayfield.hp.com.
  312.  
  313. - -------------
  314. IBM Corporation
  315.  
  316. A patch (ptf U425863) has been available for AIX 3.2 for some time. 
  317. To determine if you have this ptf on your system, run the following command:
  318.      % lslpp -lB U425863
  319.  
  320. If you have not already applied the patch, you can order it from IBM as APAR
  321. ix40304 To order APARs from IBM in the U.S., call 1-800-237-5511. To obtain
  322. APARs outside of the U.S., contact your local IBM representative.
  323.  
  324. - -------------
  325. NEC Corporation
  326.  
  327.        OS                 Version           Status
  328. - ------------------     ------------     ------------------------------
  329. EWS-UX/V(Rel4.0)       R1.x - R6.x      vulnerable
  330.  
  331. EWS-UX/V(Rel4.2)       R7.x - R10.x     vulnerable
  332.                                         patch available
  333.  
  334. EWS-UX/V(Rel4.2MP)     R10.x            vulnerable
  335.                                         patch available
  336.  
  337. UP-UX/V                R1.x - R4.x      vulnerable
  338.  
  339. UP-UX/V(Rel4.2MP)      R5.x - R7.2      vulnerable
  340.                                         patch available except for R5.x
  341.  
  342. UX/4800                R11.x            not vulnerable
  343.  
  344.  
  345. Contacts for further information:
  346. e-mail:UXcert-CT@d2.bsd.nes.nec.co.jp
  347.  
  348. - -------------
  349. NeXT Computer, Inc.      
  350.  
  351. The sendmail executables included with all versions of NEXTSTEP up
  352. to and including release 3.3 are vulnerable to this problem.  The
  353. SendmailPatch previously released for NEXTSTEP 3.1 and 3.2 is also
  354. vulnerable.
  355.  
  356. An updated patch is planned which will address this vulnerability.
  357. The availability of this patch will be indicated in the NeXTanswers
  358. section of http://www.next.com/.  For further information you may
  359. contact NeXT's Technical Support Hotline at (+1-800-955-NeXT) or
  360. via email to ask_next@NeXT.com.
  361.  
  362. - -------------
  363. Open Software Foundation 
  364. not vulnerable
  365.  
  366. - -------------
  367. The Santa Cruz Operation
  368.  
  369. Support Level Supplement (SLS) net382e, contains a patched version of
  370. sendmail for the following releases:
  371.  
  372.         SCO TCP/IP Runtime System Release 1.2.1
  373.         SCO Open Desktop Lite Release 3.0
  374.         SCO Open Desktop Release 3.0
  375.         SCO Open Server Network System Release 3.0
  376.         SCO Open Server Enterprise System Release 3.0
  377.  
  378. SCO OpenServer 5 contains Sendmail version 8.6.8, and contains fixes
  379. to all problems reported in this and previous sendmail advisories. 
  380. Users of previous releases should consider updating.
  381.  
  382. NOTE: The MMDF (M)ulti-Channel (M)emorandum (D)istribution
  383. (F)acility is the default mail system on SCO systems.  The MMDF mail
  384. system is not affected by any of the problems mentioned in these
  385. advisories.  Administrators who wish to use sendmail must specifically
  386. configure the system to do so during or after installation.
  387.  
  388. To acquire SLS net382e:
  389.  
  390. Anonymous ftp on the Internet:
  391. ==============================
  392.  
  393. ftp://ftp.sco.COM/SLS/net382e.Z         (disk image)
  394. ftp://ftp.sco.COM/SLS/net382e.ltr.Z     (documentation)
  395.  
  396. Anonymous uucp:
  397. ===============
  398.  
  399. United States:
  400. - --------------
  401. sosco!/usr/spool/uucppublic/SLS/net382e.Z (disk image)
  402. sosco!/usr/spool/uucppublic/SLS/net382e.ltr.Z (documentation)
  403.  
  404. United Kingdom:
  405. - ---------------
  406. scolon!/usr/spool/uucppublic/SLS/net382e.Z (disk image)
  407. scolon!/usr/spool/uucppublic/SLS/net382e.ltr.Z (documentation)
  408.  
  409.  
  410. The telephone numbers and login names for the machines sosco and scolon
  411. are provided with the default /usr/lib/uucp/Systems file shipped with
  412. every SCO system. 
  413.  
  414. The checksums for the files listed above are as follows:
  415.  
  416. file                 sum -r                     md5
  417. ===========================     ================================
  418. net382e.Z:      29715  1813     41efeaaa855e4716ed70c12018014092
  419. net382e.ltr.Z   52213    14     287ba6131519cba351bc58cb32880fda
  420.  
  421.  
  422. The Support Level Supplement is also available on floppy media from SCO
  423. Support at the following telephone numbers:
  424.  
  425.         USA/Canada: 6am-5pm Pacific Daylight Time (PDT)
  426.         -----------
  427.         1-408-425-4726  (voice)
  428.         1-408-427-5443  (fax)
  429.  
  430.         Pacific Rim, Asia, and Latin American customers: 6am-5pm Pacific
  431.         ------------------------------------------------ Daylight Time
  432.                                                          (PDT)
  433.         1-408-425-4726  (voice)
  434.         1-408-427-5443  (fax)
  435.  
  436.         Europe, Middle East, Africa: 9am-5:00pm Greenwich Mean Time (GMT)
  437.         ----------------------------
  438.         +44 1923 816344 (voice)
  439.         +44 1923 817781 (fax)
  440.  
  441. For further information, contact SCO at one of the above numbers,
  442. send electronic mail to support@sco.COM, or see the SCO Web Page at:
  443. http://www.sco.COM.
  444.  
  445. - -------------
  446. Silicon Graphics Inc.
  447.  
  448. On February 22, 1995, Silicon Graphics issued security advisory 19950201
  449. addressing sendmail issues being raised at the time and previous older
  450. version sendmail issues.   Patches are still available and as part of these
  451. patches, sendmail version 8.6.12 is provided as standard.  At the time
  452. of this writing here is the patch information.
  453.  
  454. **** IRIX 3.x ****
  455.  
  456. Unfortunately, Silicon Graphics Inc, no longer supports the IRIX 3.x
  457. operating system and therefore has no patches or binaries to provide.
  458.  
  459. However, two possible actions still remain: 1) upgrade the system to a 
  460. supported version of IRIX (see below) and then install the binary/patch
  461. or 2) obtain the sendmail source code from anonymous FTP at 
  462. ftp.cs.berkeley.edu and compile the program manually. 
  463.  
  464. **** IRIX 4.x ****
  465.  
  466. For the IRIX operating system version 4.x, a manually installable
  467. binary replacement has been generated and made available via anonymous
  468. ftp and/or your service/support provider.  The binary is sendmail.new.Z 
  469. and is installable on all 4.x platforms.
  470.  
  471. Binaries can be found at ftp://ftp.sgi.com/ftp/Patches/4.x
  472. but not at the alternative location, ~ftp/Security.
  473.  
  474.   ##### Checksums as of August 17, 1995, 5 p.m. EDT ####
  475.  
  476. Filename:                 sendmail.new.Z
  477. Algorithm #1 (sum -r):    30749 422 sendmail.new.Z
  478. Algorithm #2 (sum):       62511 422 sendmail.new.Z
  479.  
  480. MD5 checksum:             AB327D85D40085D74E9C230EB1A002C3
  481.  
  482.  
  483. Note: SGI plans to upgrade the IRIX 4.x patch soon. If there is a difference
  484. between the checksums of the file you obtain and those reported here, you
  485. should rely on SGI's <sendmail-filename>.pgp.and.chksums file.
  486.  
  487. After obtaining the binary, it may be installed with the instructions
  488. below:
  489.  
  490.         1) Become the root user on the system.
  491.  
  492.                 % /bin/su -
  493.                 Password:
  494.                 #
  495.  
  496.         2) Stop the current mail processes.
  497.  
  498.                 # /etc/init.d/mail stop
  499.  
  500.         3) Rename the current sendmail binary to a temporary 
  501.            name.
  502.  
  503.                 # mv /usr/lib/sendmail /usr/lib/sendmail.stock
  504.                 
  505.         4) Change permissions on the old sendmail binary so it can not
  506.            be used anymore.
  507.  
  508.                 # chmod 0400 /usr/lib/sendmail.stock
  509.  
  510.         5) Uncompress the binary.
  511.  
  512.                 # uncompress /tmp/sendmail.new.Z
  513.  
  514.         6) Put the new sendmail binary into place (in the example
  515.            here the binary was retrieved via anonymous ftp and put
  516.            in /tmp)
  517.  
  518.                 # mv /tmp/sendmail.new /usr/lib/sendmail
  519.  
  520.         7) Insure the correct permissions and ownership on the new
  521.            sendmail.
  522.  
  523.                 # chown root.sys /usr/lib/sendmail
  524.                 # chmod 4755 /usr/lib/sendmail
  525.  
  526.         8) Restart the mail system with the new sendmail binary in place.
  527.  
  528.                 # /etc/init.d/mail start
  529.  
  530.         9) Return to normal user level.
  531.  
  532.                 # exit
  533.  
  534. **** IRIX 5.0.x, 5.1.x ****
  535.  
  536. For the IRIX operating systems versions 5.0.x, 5.1.x, an upgrade
  537. to 5.2 or better is required first.  When the upgrade is completed,
  538. then the patch described in the next section "**** IRIX 5.2, 5.3, 6.0, 
  539. 6.0.1 ***"  can be applied.
  540.  
  541. **** IRIX 5.2, 5.3, 6.0, 6.0.1 ****
  542.  
  543. For the IRIX operating system versions 5.2, 5.3, 6.0 and 6.0.1, an
  544. inst-able patch has been generated and made available via anonymous 
  545. ftp and/or your service/support provider.  The patch is number 332 
  546. and will install on IRIX 5.2, 5.3, 6.0 and 6.0.1 .   
  547.  
  548. The SGI anonymous ftp site is ftp.sgi.com (192.48.153.1).   Patch
  549. 332 can be found in the following directories on the ftp server:
  550.  
  551.         ~ftp/Security
  552.                 or 
  553.         ~ftp/Patches/5.2
  554.         ~ftp/Patches/5.3
  555.         ~ftp/Patches/6.0
  556.         ~ftp/Patches/6.0.1
  557.  
  558. For obtaining security information, patches or assistance, please
  559. contact your SGI support provider.
  560.  
  561. If there are questions about this patch information, email can be 
  562. sent to cse-security-alert@csd.sgi.com .
  563.  
  564. For reporting new SGI security issues, email can be sent to
  565. security-alert@sgi.com .
  566.  
  567. - -------------
  568. Solbourne
  569. see Grumman Systems Support Corporation
  570.  
  571. - -------------
  572. Sun Microsystems, Inc. 
  573.  
  574. Solaris 2.x is not vulnerable.
  575.  
  576. Sun OS 4.1.3, 4.1.37_u1, and 4.1.4 are vulnerable, and a patch will be
  577. available soon.
  578.  
  579. This patch can be obtained from local Sun Answer Centers and through anonymous
  580. FTP from ftp.uu.net in the /systems/sun/sun-dist directory. In Europe, the
  581. patch is available from mcsun.eu.net (192.16.202.1) in the /sun/fixes
  582. directory.
  583.  
  584.  
  585. - ---------------------------------------------------------------------------
  586. The CERT Coordination Center staff thanks the vendors listed in this 
  587. advisory, along with Karl Strickland and Neil Woods for their support
  588. in the development of this advisory.
  589. - ---------------------------------------------------------------------------
  590.  
  591. If you believe that your system has been compromised, contact the CERT
  592. Coordination Center or your representative in the Forum of Incident
  593. Response and Security Teams (FIRST).
  594.  
  595. If you wish to send sensitive incident or vulnerability information to
  596. CERT staff by electronic mail, we strongly advise that the email be
  597. encrypted.  The CERT Coordination Center can support a shared DES key, PGP
  598. (public key available via anonymous FTP on info.cert.org), or PEM (contact
  599. CERT staff for details).
  600.  
  601. Internet email: cert@cert.org
  602. Telephone: +1 412-268-7090 (24-hour hotline)
  603.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  604.            and are on call for emergencies during other hours.
  605. Fax: +1 412-268-6989
  606.  
  607. Postal address:  CERT Coordination Center
  608.                  Software Engineering Institute
  609.                  Carnegie Mellon University
  610.                  Pittsburgh, PA 15213-3890
  611.                  USA
  612.  
  613. CERT advisories and bulletins are posted on the USENET newsgroup
  614. comp.security.announce. If you would like to have future advisories and
  615. bulletins mailed to you or to a mail exploder at your site, please send mail
  616. to cert-advisory-request@cert.org.
  617.  
  618. Past advisories, CERT bulletins, information about FIRST representatives, and
  619. other information related to computer security are available for anonymous
  620. FTP from info.cert.org. 
  621.  
  622.  
  623. Copyright 1995, 1996 Carnegie Mellon University
  624. This material may be reproduced and distributed without permission provided it
  625. is used for noncommercial purposes and the copyright statement is included.
  626.  
  627. CERT is a service mark of Carnegie Mellon University.
  628.  
  629. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  630. Revision history
  631.  
  632. Aug. 07, 1996  Information previously in the README was inserted
  633.                 into the advisory.
  634. Nov. 07, 1995  Sec. III.B.2 - emphasized that smrsh should be run with all
  635.                 versions of sendmail.
  636. Sep. 20, 1995  Sec. I - changed "public domain" to "freely available."
  637.                Appendix -  added an entry for Data General.
  638. Aug. 21, 1995  Sec. III.B and appendix, Eric Allman - added a German FTP site
  639.                 for sendmail and corrected the URL for Australia.
  640.                Appendix, Silicon Graphics - corrected information for 4.x
  641.                Appendix, Sun - corrected a typo in the OS number
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692. -----BEGIN PGP SIGNATURE-----
  693. Version: 2.6.2
  694.  
  695. iQCVAwUBMiS5KnVP+x0t4w7BAQFIagQAskiRJ+ilqQzpObB9Wd6yqKt+ESWEAMNW
  696. uQfgYh+KrZElbYe6iH1vk1/IBZCGNlt5umIiVHMpCZPXoTxde6BOmNhOaSVZJifz
  697. zzf1PxOAhK9xVpIjgLr9/9IKbM5cTr0hkuh3TyvnOWV3XPiZCcMnSWbXg9U0wzjW
  698. 5o3y6v8Cyi8=
  699. =dAwr
  700. -----END PGP SIGNATURE-----
  701.  
  702.