home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / ciac.a32 < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.8 KB  |  154 lines

  1. ________________________________________________________________________
  2.  
  3.               THE COMPUTER INCIDENT ADVISORY CAPABILITY
  4.  
  5.  
  6.  
  7.                                  CIAC
  8.  
  9.  
  10.  
  11.                          INFORMATION BULLETIN
  12.  
  13. ________________________________________________________________________
  14.  
  15.  
  16.  
  17.              SunView/SunTools selection_svc Vulnerability 
  18.  
  19.  
  20.  
  21. August 23, 1990, 1600 PST                                   Number A-32
  22.  
  23.  
  24.  
  25. CIAC has been advised that there is a vulnerability (Sun Bug ID
  26.  
  27. 1039576) in systems running SunView under SunOS 4.x (or SunTools under
  28.  
  29. SunOS 3.x).  The SunView/SunTools selection_svc facility may allow a
  30.  
  31. remote user unauthorized access to selected files from a computer
  32.  
  33. running SunView.   The problem exists in Sun3 and Sun4 platforms
  34.  
  35. running SunOS 3.x, 4.0, 4.0.1, 4.0.3, and 4.1 as well as 386i platforms
  36.  
  37. running SunOS 4.0, 4.01, and 4.0.2.   Because the selection_svc process
  38.  
  39. continues to run until terminated, this vulnerability can be exploited
  40.  
  41. even after a user changes to another window system after running
  42.  
  43. SunView/SunTools or logs off the system.  (The problem is in
  44.  
  45. SunView/SunTools, however, and not with other window systems such as
  46.  
  47. X11.)  CERT/CC provides additional details:
  48.  
  49.  
  50.  
  51.     On Sun3 and Sun4 systems, a remote system can read any file that is
  52.  
  53.     readable to the user running SunView.  On the 386i, a remote system 
  54.  
  55.     can read any file on the workstation running SunView regardless of
  56.  
  57.     protections.  Note that if root runs Sunview, all files are 
  58.  
  59.     potentially accessible by a remote system.  If the password file with 
  60.  
  61.     the encrypted passwords is world readable, an intruder can take the 
  62.  
  63.     password file and attempt to guess passwords.
  64.  
  65.  
  66.  
  67. A patch for this vulnerability is available for Sun 4.x systems.  Call 
  68.  
  69. your local Sun answer center, phone (800) USA-4SUN, anonymous ftp into 
  70.  
  71. sun-fixes on uunet.uu.net, or send e-mail to:
  72.  
  73.  
  74.  
  75.     security-features@sun.com 
  76.  
  77.  
  78.  
  79. Sun Microsystems has recently established a customer warning system for
  80.  
  81. reporting new vulnerabilities and disseminating relevant information.
  82.  
  83. Send e-mail to:
  84.  
  85.  
  86.  
  87.         security-alert@sun.com
  88.  
  89.  
  90.  
  91. or leave a message on the voice mail system at (415) 336-7205.  Please 
  92.  
  93. also advise CIAC of any new vulnerabilities you may discover.
  94.  
  95.  
  96.  
  97. For additional information or assistance, please contact CIAC: 
  98.  
  99.  
  100.  
  101.         David Brown
  102.  
  103.         (415) 423-9878 or (FTS) 543-9878
  104.  
  105.         FAX:  (415) 423-0913, (FTS) 543-0913 or (415) 422-4294
  106.  
  107.  
  108.  
  109. CIAC's 24-hour emergency hot-line number is (415) 971-9384.   If you
  110.  
  111. call the emergency number and there is no answer, please let the number
  112.  
  113. ring until voice mail comes on.  Please leave a voice mail message;
  114.  
  115. someone will return your call promptly.  You may send e-mail to:
  116.  
  117.  
  118.  
  119.         ciac@tiger.llnl.gov
  120.  
  121.  
  122.  
  123. CERT/CC and Brad Powell of Sun Microsystems provided information
  124.  
  125. included in this bulletin.  Neither the United States Government nor
  126.  
  127. the University of California nor any of their employees, makes any
  128.  
  129. warranty,  expressed or implied, or assumes any legal liability or
  130.  
  131. responsibility for the accuracy, completeness, or usefulness of any
  132.  
  133. information, product, or process disclosed, or represents that its use
  134.  
  135. would not infringe privately owned rights.  Reference herein to any
  136.  
  137. specific commercial products, process, or service by trade name,
  138.  
  139. trademark manufacturer, or otherwise, does not necessarily constitute
  140.  
  141. or imply its endorsement, recommendation, or favoring by the United
  142.  
  143. States Government or the University of California.  The views and
  144.  
  145. opinions of authors expressed herein do not necessarily state or
  146.  
  147. reflect those of the United States Government nor the University of
  148.  
  149. California, and shall not be used for advertising or product
  150.  
  151. endorsement purposes.
  152.  
  153. 
  154.