home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / ciacg17.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  26.0 KB  |  572 lines

  1. ─ ALT.2600.MODERATED (1:340/26) ─────────────────────────── ALT.2600.MODERATED ─
  2.  Msg  : 35 of 55                                                                
  3.  From : Jack Burroughs              1:340/13                21 Mar 96  14:07:32 
  4.  To   : All                                                 22 Mar 96  10:13:28 
  5.  Subj : CIAC Bulletin G-17: Vulnerabilities in Sample HTTPD CGIs                
  6. ────────────────────────────────────────────────────────────────────────────────
  7. .RFC-Path:
  8. news.spydernet.com!nntp.pinc.com!news.bctel.net!imci2!news.internetMCI.com!newsf
  9. eed.internetmci.com!howland.reston.ans.net!ix.netcom.com!ix-dc7-13
  10. From: got@popd.ix.netcom.com (Jack Burroughs)
  11. .RFC-Approved: GOT
  12. .RFC-Message-ID: <4itts0$dfp@cloner2.ix.netcom.com>
  13. .RFC-NNTP-Posting-Host: ix-dc7-13.ix.netcom.com
  14. .RFC-X-NETCOM-Date: Fri Mar 22  2:02:40 AM PST 1996
  15. .RFC-X-Newsreader: News Xpress Version 1.0 Beta #4
  16.  
  17. ---BEGIN PGP SIGNED MESSAGE-----
  18.  
  19.  
  20.              __________________________________________________________
  21.  
  22.                        The U.S. Department of Energy
  23.                     Computer Incident Advisory Capability
  24.                            ___  __ __    _     ___
  25.                           /       |     /_\   /
  26.                           \___  __|__  /   \  \___
  27.              __________________________________________________________
  28.  
  29.                              INFORMATION BULLETIN
  30.  
  31.                  Vulnerabilities in Sample HTTPD CGIs
  32.  
  33. March 12, 1996 21:00 GMT                                           Number G-17
  34. ______________________________________________________________________________
  35. PROBLEM:       C-language based Common Gateway Interface (CGI) programs
  36.                that call a shell to execute other programs.
  37. PLATFORM:      Any CGI program built using the sample code distributed with
  38.                NCSA HTTPD Version 1.5A-Export and earlier or Apache HTTPD
  39.                version 1.0.3 and earlier that allows input from user and
  40.                passes that input as arguments to a shell command.
  41. DAMAGE:        Unauthorized access to the server host may allow an intruder
  42.                to read, modify, or destroy files.
  43. SOLUTION:      Check for vulnerability and install the proper patch.
  44. ______________________________________________________________________________
  45. VULNERABILITY  Knowledge of how to exploit this vulnerability is becoming
  46. ASSESSMENT:    widely known. This is not an HTTPD server program
  47.                vulnerability.
  48. ______________________________________________________________________________
  49.  
  50.  
  51. CIAC has obtained information from IBM-ERS pertaining to vulnerabilities
  52. with software distributed with NCSA HTTPD and Apache HTTPD. CIAC recommends
  53. that you install the proper patch and/or follow the solutions describe below.
  54.  
  55. [ Start of IBM Bulletin ]
  56.  
  57.  
  58.                   =======  ============    ======       ======
  59.                   =======  ==============  =======     =======
  60.                     ===      ===     ====    ======   ======
  61.                     ===      ===========     ======= =======
  62.                     ===      ===========     === ======= ===
  63.                     ===      ===     ====    ===  =====  ===
  64.                   =======  ==============  =====   ===   =====
  65.                   =======  ============    =====    =    =====
  66.  
  67.  
  68.                            EMERGENCY RESPONSE SERVICE
  69.                           SECURITY VULNERABILITY ALERT
  70.  
  71. 26 February 1996 14:00 GMT                       Number: ERS-SVA-E01-1996:002.1
  72. ===============================================================================
  73.                              VULNERABILITY  SUMMARY
  74.  
  75. VULNERABILITY:  Some C-language based Common Gateway Interface programs that
  76.                 call a shell to execute other programs can be tricked into
  77.                 executing any arbitrary command.
  78.  
  79. PLATFORMS:      Any CGI program built using the sample code distributed with
  80.                 NCSA HTTPD Version 1.5A-Export and earlier or Apache HTTPD
  81.                 Version 1.0.3 and earlier that accepts input from the user
  82.                 and passes that input as arguments to a shell command.
  83.  
  84. SOLUTION:       If using the sample code, apply the patch described below.
  85.                 If using other code, check for the vulnerability as
  86.                 described in the following text.
  87.  
  88. THREAT:         Many World Wide Web sites have been built using the programs
  89.                 in question.  Therefore, the potential security exposure may
  90.                 be widespread.
  91.  
  92. ===============================================================================
  93.                                       NOTE
  94.  
  95. The vulnerability described in this alert is contained in ancillary, example
  96. software distributed with NCSA HTTPD and Apache HTTPD.
  97.  
  98.             THIS IS NOT AN HTTPD SERVER PROGRAM VULNERABILITY.
  99.  
  100. Commercial HTTPD server products developed and sold by IBM do not include
  101. this sample code on their distribution media.  Commercial HTTPD server
  102. products developed by Netscape Communications Corporation and sold by
  103. Netscape and IBM do not include this sample code on their distribution media.
  104.  
  105. If you have purchased one of these products and have not installed any
  106. programs other than those on the distribution media, you are not vulnerable
  107. to this problem.  Note, however, that if you previously had NCSA HTTPD or
  108. Apache HTTPD installed, you may have remnants of the installation left over
  109. which may be vulnerable.
  110.  
  111. If you have purchased another commercial HTTPD server product, you may wish
  112. to contact your vendor to see if any action is necessary.
  113.  
  114. ===============================================================================
  115.                               DETAILED INFORMATION
  116.  
  117. I. Description
  118.  
  119.   A. Background Information
  120.  
  121.      The Common Gateway Interface (CGI) specifies a protocol by which a World
  122.      Wide Web server can interface with external programs run on the server
  123.      host.  These external programs perform tasks on behalf of the user such
  124.      as sending mail, accessing databases, and so forth.  Many of these
  125.      programs accept input from the user via an interactive form containing
  126.      dialog boxes, menus, buttons, etc.  Upon completion of the task, the
  127.      programs may return the results of the operation to the user, usually in
  128.      the form of a Hypertext Markup Language (HTML) document.  Programs which
  129.      implement the Common Gateway Interface are usually called "CGI scripts,"
  130.      although they are also referred to as "CGI-BIN programs," after the name
  131.      of the directory in which they are commonly stored on UNIX systems.
  132.  
  133.      CGI programs, because they often accept input from the user and then
  134.      pass that input to other programs as command-line arguments, must be
  135.      written with great care.  Because the languages used to implement these
  136.      programs (Perl, Bourne shell, Korn shell, C shell, etc.) attribute
  137.      special meaning to a large variety of characters ('>', ';', '&', '$',
  138.      etc.), the program must check its input and remove these characters
  139.      before passing them on to other commands.  If this is not done, or is
  140.      done incorrectly, an attacker can provide "bogus" input to these
  141.      programs that causes them to behave in unexpected ways, often resulting
  142.      in allowing the attacker to gain unauthorized access to the server
  143.      host, or to execute unauthorized commands on the host.
  144.  
  145.      Because these problems are so difficult to avoid when using these
  146.      powerful scripting languages, many experts now recommend that CGI
  147.      programs be written in the C programming language instead.  Because C
  148.      does not attempt to evaluate character strings, a program written in C
  149.      is less vulnerable to this type of attack.  However, if a CGI program
  150.      written in C uses the input it receives to execute another command
  151.      using the system() or popen() library functions, the benefits of using
  152.      C are negated, and the program must once again carefully check its
  153.      inputs before passing them as command line arguments to other programs.
  154.  
  155.   B. Vulnerability Details
  156.  
  157.      NCSA HTTPD and Apache HTTPD, two of the most popular freely-available
  158.      World Wide Web server implementations, come with several CGI programs
  159.      that are compiled by the default build procedure.  These programs,
  160.      because they are meant to serve as examples, are frequently installed
  161.      at a site even if they are not being used.  Furthermore, because the
  162.      source code for these programs is meant to be an example of how to
  163.      implement CGI programs, it is frequently copied into other CGI programs
  164.      programs as well.
  165.  
  166.      One of the utility functions offered by the CGI example source code is
  167.      called escape_shell_cmd().  It is intended to help programmers avoid the
  168.      vulnerability described above.  This function, when given an input
  169.      string received from the user, scans the string for characters that have
  170.      special meaning to the UNIX shell, and inserts escapes in front of these
  171.      characters to remove their special meaning.  However, the list of
  172.      special characters used by escape_shell_cmd():
  173.  
  174.          &;`'"|*?~<>^()[]{}$\
  175.  
  176.      is incomplete: it is missing the newline ('\n', octal 012, hex 0x0a)
  177.      character.
  178.  
  179.      The CGI example source code also includes a program called "phf," which
  180.      implements a form-based interface to a local CCSO Name Server.  (The
  181.      CCSO Name Server is a white pages service used for looking up name and
  182.      address information about people.)  The "phf" demonstration program
  183.      uses the escape_shell_cmd() function to check its inputs, and is thus
  184.      vulnerable to attack as described above.
  185.  
  186.      Any World Wide Web server host that has been configured to allow access
  187.      to and execution of Common Gateway Interface programs and
  188.  
  189.        1. Has installed the "phf" program from the NCSA HTTPD distribution or
  190.           the Apache HTTPD distribution in a CGI-BIN directory (even if the
  191.           program is not being used)
  192.  
  193.        and/or
  194.  
  195.        2. Has installed programs obtained from the Internet or elsewhere that
  196.           are using the escape_shell_cmd() function contained in the sample
  197.           CGI-BIN source code distributed with NCSA HTTPD or Apache HTTPD
  198.  
  199.        and/or
  200.  
  201.        3. Has installed programs developed internally using the
  202.           escape_shell_cmd() function contained in the sample CGI-BIN source
  203.           code distributed with NCSA HTTPD or Apache HTTPD
  204.  
  205.        and/or
  206.  
  207.        4. Has installed CGI programs that do not adequately check their
  208.           inputs for the special characters listed above (including newline)
  209.           before passing these inputs to a shell command
  210.  
  211.      is vulnerable to attack in this manner.
  212.  
  213. II. Impact
  214.  
  215. An attacker who knows how to exercise this vulnerability may have the
  216. ability to:
  217.  
  218.   1. Execute arbitrary commands on the server host using the same user-id as
  219.      the user running the "httpd" server.  If "httpd" is being run as
  220.      "root," the attacker's commands are also run as "root."
  221.  
  222.   2. Access any file on the system that is accessible to the user-id that is
  223.      running the "httpd" server.  If the "httpd" server user-id has read
  224.      access to the file, the attacker can also read the file.  If the
  225.      "httpd" server user-id has write access to the file, the attacker can
  226.      change or destroy the contents of the file.  If the "httpd" server is
  227.      being run as "root," the attacker can read, modify, or destroy any file
  228.      on the server host.
  229.  
  230.   3. Given an X11-based terminal emulator ("xterm" or equivalent) installed
  231.      on the "httpd" server host, gain full interactive access to the server
  232.      host just as if he were logging in locally.
  233.  
  234. III. Solutions
  235.  
  236.   A. Suggested actions
  237.  
  238.      The IBM Emergency Response Service (IBM-ERS) team recommends that you
  239.      consider taking the following actions (subject to any licensing
  240.      restrictions that may apply to your copies of the programs):
  241.  
  242.        1. If you have installed the "phf" program from the NCSA or Apache
  243.           HTTPD binary or source distributions and are not using it, remove
  244.           it.
  245.  
  246.        2. If you have installed the "phf" program from the NCSA or Apache
  247.           HTTPD source distributions and are using it, apply one of the
  248.           patches below, rebuild the "phf" program, and install the new
  249.           version.
  250.  
  251.        3. If you have installed the "phf" program from the NCSA or Apache
  252.           HTTPD binary distributions and are using it, obtain the NCSA or
  253.           Apache source distributions:
  254.  
  255.           NCSA:
  256.             ftp://ftp.ncsa.uiuc.edu/Web/httpd/Unix/ncsa_httpd/httpd_1.5/
  257.                   httpd_1.5a-export_source.tar.Z
  258.  
  259.           Apache:
  260.             ftp://ftp.apache.org/apache/dist/apache_1.0.3.tar.gz
  261.  
  262.           Then apply one of the patches below, rebuild the "phf" program, and
  263.           install the new version.
  264.  
  265.        4. If you have installed other C-language CGI programs obtained from
  266.           the Internet or elsewhere and have the source code for these
  267.           programs, examine them closely and make sure that they are
  268.           properly checking their inputs before passing them to a shell.
  269.  
  270.           If these programs are using the escape_shell_cmd() function from
  271.           the NCSA or Apache distributions, the patches below can be adapted
  272.           to these programs.
  273.  
  274.           Once you have identified any problem areas and developed fixes for
  275.           them, rebuild the programs and install the new versions.
  276.  
  277.        5. If you have developed your own C-language CGI programs using the
  278.           sample code contained in the NCSA or Apache distributions, adapt
  279.           the patches below to your code, rebuild these programs, and
  280.           install the new versions.
  281.  
  282.        6. If you have purchased CGI programs from third-party vendors,
  283.           contact your vendor to determine whether or not these programs
  284.           contain this vulnerability.
  285.  
  286.        7. If you are running your "httpd" server as "root," consider running
  287.           it as an unprivileged user instead.
  288.  
  289.   B. Patch for escape_shell_cmd()
  290.  
  291.      The escape_shell_cmd() function is contained in the "util.c" file in the
  292.      "cgi-src" directory of the NCSA HTTPD and Apache HTTPD source
  293.      distributions.
  294.  
  295.      The patch below can be applied to the NCSA version of "util.c" to fix
  296.      this vulnerability:
  297.  
  298. - - ---------------------------------- cut here
  299. ----------------------------------
  300. *** httpd_1.5a-export/cgi-src/util.c.old        Tue Nov 14 11:38:40 1995
  301. - - --- httpd_1.5a-export/cgi-src/util.c        Thu Feb 22 20:37:07 1996
  302. ***************
  303. *** 139,145 ****
  304.  
  305.       l=strlen(cmd);
  306.       for(x=0;cmd[x];x++) {
  307. !         if(ind("&;`'\"|*?~<>^()[]{}$\\",cmd[x]) != -1){
  308.               for(y=l+1;y>x;y--)
  309.                   cmd[y] = cmd[y-1];
  310.               l++; /* length has been increased */
  311. - - --- 139,145 ----
  312.  
  313.       l=strlen(cmd);
  314.       for(x=0;cmd[x];x++) {
  315. !         if(ind("&;`'\"|*?~<>^()[]{}$\\\n",cmd[x]) != -1){
  316.               for(y=l+1;y>x;y--)
  317.                   cmd[y] = cmd[y-1];
  318.               l++; /* length has been increased */
  319. - - ---------------------------------- cut here
  320. ----------------------------------
  321.  
  322.      The patch below can be applied to the Apache version of "util.c" to fix
  323.      this vulnerability:
  324.  
  325. - - ---------------------------------- cut here
  326. ----------------------------------
  327. *** apache_1.0.3/cgi-src/util.c.old     Sat Feb 17 03:32:14 1996
  328. - - --- apache_1.0.3/cgi-src/util.c     Fri Feb 23 10:48:43 1996
  329. ***************
  330. *** 135,141 ****
  331.  
  332.       l=strlen(cmd);
  333.       for(x=0;cmd[x];x++) {
  334. !         if(ind("&;`'\"|*?~<>^()[]{}$\\",cmd[x]) != -1){
  335.               for(y=l+1;y>x;y--)
  336.                   cmd[y] = cmd[y-1];
  337.               l++; /* length has been increased */
  338. - - --- 135,141 ----
  339.  
  340.       l=strlen(cmd);
  341.       for(x=0;cmd[x];x++) {
  342. !         if(ind("&;`'\"|*?~<>^()[]{}$\\\n",cmd[x]) != -1){
  343.               for(y=l+1;y>x;y--)
  344.                   cmd[y] = cmd[y-1];
  345.               l++; /* length has been increased */
  346. - - ---------------------------------- cut here
  347. ----------------------------------
  348.  
  349.      To apply the patch, save the text between the two "-- cut here --" lines
  350.      in a file, change directories to your source tree (the directory that
  351.      contains "httpd_1.5a-export" or "apache_1.0.3" as a subdirectory) and
  352.      issue the command:
  353.  
  354.          patch < filename
  355.  
  356.      If you do not have the "patch" program, you can obtain it from
  357.  
  358.          ftp://prep.ai.mit.edu/pub/gnu/patch-2.1.tar.gz
  359.  
  360.      or you can apply the patch by hand.
  361.  
  362.      This fix is provied "AS IS" without warranty of any kind, including,
  363.      without limitation, any implied warranties of merchantibility or
  364.      fitness for a particular purpose.  This advisory does not create or
  365.      imply any support obligations or any other liability on the part of
  366.      IBM or its subsidiaries.
  367.  
  368.   C. Pending fix from NCSA
  369.  
  370.      NCSA states that they have fixed this problem in HTTPD Version 1.5.1,
  371.      which is currently in the beta-testing stage.  You can obtain NCSA
  372.      HTTPD 1.5.1 Beta 3 from
  373.  
  374.          http://hoohoo.ncsa.uiuc.edu/beta-1.5/
  375.  
  376.      if you wish to experiment with it.  However, NCSA warns that this is
  377.      NOT a stable version of the server.
  378.  
  379.   D. Pending fix from Apache
  380.  
  381.      The Apache Project is aware of this problem, and states that they plan
  382.      to provide a fix for it in Apache HTTPD Version 1.1, which is scheduled
  383.      for release in early March.  For more information about the pending
  384.      release of Apache HTTPD Version 1.1, see the Apache Project home page at
  385.  
  386.          http://www.apache.org/
  387.  
  388.   E. A second potential vulnerability
  389.  
  390.      When examining your CGI programs that make use of the escape_shell_cmd()
  391.      function, note that escape_shell_cmd() does not perform any check on the
  392.      length of the buffer it is passed.  Because each character in the buffer
  393.      has the potential to be escaped with a backslash, the resulting string
  394.      can be up to twice as long as the original.
  395.  
  396.      Any buffer that is passed into this function should be at least (2n+1)
  397.      bytes in size, where n is the length of the unescaped string.
  398.  
  399.      Programs that do not adhere to this requirement are vulnerable to buffer
  400.      overrun attacks, much like those used successfully by the Internet worm
  401.      against the finger daemon, as well as in several more recent attacks
  402.      against other programs.
  403.  
  404.   F. Additional information
  405.  
  406.      If you have enabled the Common Gateway Interface in your server, even if
  407.      you are not yet actively using it, IBM-ERS recommends that you learn as
  408.      much as possible about the security issues involved.  We have provided
  409.      URLs for some good sources of information on this topic below:
  410.  
  411.      CGI Security
  412.      ------------
  413.          http://hoohoo.ncsa.uiuc.edu/cgi/security.html
  414.          http://www.cerf.net/~paulp/cgi-security/
  415.  
  416.      WWW Security (Including CGI)
  417.      ----------------------------
  418.          http://www-genome.wi.mit.edu/WWW/faqs/www-security-faq.html
  419.  
  420.     Please note that the URLs referenced in this advisory are not under IBM's
  421.     control and therefore IBM cannot be responsible for their availability or
  422.     content.  If you have any questions regarding any of these sites, please
  423.     contact that site's administrator or webmaster.
  424.  
  425. IV. Acknowledgements
  426.  
  427. IBM-ERS would like to thank the IBM Global I/T Security Consulting Group and
  428. the IBM Global Security Analysis Laboratory at the IBM T. J. Watson Research
  429. Center, for bringing this exposure to our attention, providing the patches
  430. for it, and their assistance in the development of this alert.
  431.  
  432. [ End of IBM Bulletin ]
  433. _______________________________________________________________________________
  434.  
  435. CIAC wishes to acknowledge the contributions of IBM Emergency Response
  436. Service for the information contained in this bulletin.
  437. _______________________________________________________________________________
  438.  
  439. CIAC, the Computer Incident Advisory Capability, is the computer
  440. security incident response team for the U.S. Department of Energy (DOE) and the
  441. National Institute of Health (NIH). CIAC is located at the Lawrence Livermore
  442. National Laboratory in Livermore, California. CIAC is also a founding member of
  443. FIRST, the Forum of Incident Response and Security Teams, a global organization
  444. established to foster cooperation and coordination among computer security
  445. teams worldwide.
  446.  
  447. CIAC services are available to DOE, DOE contractors, and the NIH. CIAC can be
  448. contacted at:
  449.     Voice:    +1 510-422-8193
  450.     FAX:      +1 510-423-8002
  451.     STU-III:  +1 510-423-2604
  452.     E-mail:   ciac@llnl.gov
  453.  
  454. For emergencies and off-hour assistance, DOE, DOE contractor sites, and the NIH
  455. may contact CIAC 24-hours a day. During off hours (5PM - 8AM PST), call the
  456. CIAC voice number 510-422-8193 and leave a message, or call 800-759-7243
  457. (800-SKY-PAGE) to send a Sky Page. CIAC has two Sky Page PIN numbers, the
  458. primary PIN number, 8550070, is for the CIAC duty person, and the secondary
  459. PIN number, 8550074 is for the CIAC Project Leader.
  460.  
  461. Previous CIAC notices, anti-virus software, and other information are
  462. available from the CIAC Computer Security Archive.
  463.  
  464.    World Wide Web:      http://ciac.llnl.gov/
  465.    Anonymous FTP:       ciac.llnl.gov (128.115.19.53)
  466.    Modem access:        +1 (510) 423-4753 (28.8K baud)
  467.                         +1 (510) 423-3331 (28.8K baud)
  468.  
  469. CIAC has several self-subscribing mailing lists for electronic publications:
  470. 1. CIAC-BULLETIN for Advisories, highest priority - time critical information
  471.    and Bulletins, important computer security information;
  472. 2. CIAC-NOTES for Notes, a collection of computer security articles;
  473. 3. SPI-ANNOUNCE for official news about Security Profile Inspector (SPI)
  474.    software updates, new features, distribution and availability;
  475. 4. SPI-NOTES, for discussion of problems and solutions regarding the use of
  476.    SPI products.
  477.  
  478. Our mailing lists are managed by a public domain software package called
  479. ListProcessor, which ignores E-mail header subject lines. To subscribe (add
  480. yourself) to one of our mailing lists, send the following request as the
  481. E-mail message body, substituting CIAC-BULLETIN, CIAC-NOTES, SPI-ANNOUNCE or
  482. SPI-NOTES for list-name and valid information for LastName FirstName and
  483. PhoneNumber when sending
  484.  
  485. E-mail to       ciac-listproc@llnl.gov:
  486.         subscribe list-name LastName, FirstName PhoneNumber
  487.   e.g., subscribe ciac-notes OHara, Scarlett W. 404-555-1212 x36
  488.  
  489. You will receive an acknowledgment containing address, initial PIN, and
  490. information on how to change either of them, cancel your subscription, or
  491. get help.
  492.  
  493. PLEASE NOTE: Many users outside of the DOE, ESnet, and NIH computing
  494. communities receive CIAC bulletins.  If you are not part of these communities,
  495. please contact your agency's response team to report incidents. Your agency's
  496. team will coordinate with CIAC. The Forum of Incident Response and Security
  497. Teams (FIRST) is a world-wide organization. A list of FIRST member
  498. organizations and their constituencies can be obtained by sending email to
  499. docserver@first.org with an empty subject line and a message body containingt
  500. the line: send first-contacts.
  501.  
  502. This document was prepared as an account of work sponsored by an agency of the
  503. United States Government. Neither the United States Government nor the
  504. University of California nor any of their employees, makes any warranty,
  505. express or implied, or assumes any legal liability or responsibility for the
  506. accuracy, completeness, or usefulness of any information, apparatus, product,
  507. or process disclosed, or represents that its use would not infringe privately
  508. owned rights. Reference herein to any specific commercial products, process,
  509. or service by trade name, trademark, manufacturer, or otherwise, does not
  510. necessarily constitute or imply its endorsement, recommendation or favoring by
  511. the United States Government or the University of California. The views and
  512. opinions of authors expressed herein do not necessarily state or reflect those
  513. of the United States Government or the University of California, and shall not
  514. be used for advertising or product endorsement purposes.
  515.  
  516. LAST 10 CIAC BULLETINS ISSUED (Previous bulletins available from CIAC)
  517.  
  518. (G-7)   SGI Object Server Vulnerability
  519. (G-8)   splitvt(1) Vulnerability
  520. (G-9b)  Unix sendmail Vulnerability
  521. (G-10a) Winword Macro Viruses
  522. (G-11)  HP Syslog Vulnerability
  523. (G-12)  SGI ATT Packaging Utility Security Vulnerability
  524. (G-13)  Kerberos Version 4 Key Server Vulnerability
  525. (G-14)  Domain Name Service Vulnerabilities
  526. (G-15)  Sunsoft Demo CD Vulnerability
  527. (G-16)  SGI rpc.statd Program Security Vulnerabilities
  528.  
  529. RECENT CIAC NOTES ISSUED (Previous Notes available from CIAC)
  530.  
  531. Notes 07 - 3/29/95   A comprehensive review of SATAN
  532.  
  533. Notes 08 - 4/4/95    A Courtney update
  534.  
  535. Notes 09 - 4/24/95   More on the "Good Times" virus urban legend
  536.  
  537. Notes 10 - 6/16/95   PKZ300B Trojan, Logdaemon/FreeBSD, vulnerability
  538.                      in S/Key, EBOLA Virus Hoax, and Caibua Virus
  539.  
  540. Notes 11 - 7/31/95   Virus Update, Hats Off to Administrators,
  541.                      America On-Line Virus Scare, SPI 3.2.2 Released,
  542.                      The Die_Hard Virus
  543.  
  544. Notes 12 - 9/12/95   Securely configuring Public Telnet Services, X Windows,
  545.                      beta release of Merlin, Microsoft Word Macro Viruses,
  546.                      Allegations of Inappropriate Data Collection in Win95
  547.  
  548.  
  549.  
  550. -----BEGIN PGP SIGNATURE-----
  551. Version: 2.6.1
  552. Comment: Processed by Mailcrypt 3.3, an Emacs/PGP interface
  553.  
  554. iQCVAwUBMUXhb7nzJzdsy3QZAQFrvAQAutaWz1VhajATJywqK5zLysKF5O2fgsSX
  555. EV7GtgDYv0SIyq1PMXc6oeMsZbDEMIsC6PmMtcrhuG6I78BOi7SlvtixuIyHB26L
  556. Y7dsUhvL0PYQ1yTk3pyMi460qg+uX/9mXy/1N3rO50IA/O6+O97/bcaGoGQW5d7v
  557. Tfn+s0hSoDs=
  558. =vi8O
  559. -----END PGP SIGNATURE-----
  560.  
  561. Frank R. Swift
  562. Computer Security
  563. Lawrence Livermore National Laboratory
  564. Voice (510) 422-1463  Fax (510) 423-0913
  565. uncl@llnl.gov
  566.  
  567. PGP Key fingerprint = 1A 14 02 5A 76 B2 BD 47  C0 3E ED 9A C5 3B 81 2D
  568.  
  569. --- ifmail v.2.8.lwz
  570.  * Origin: MDE (1:340/13@fidonet)
  571.  
  572.