home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / hp-ux.hpterm+ftp.txt < prev    next >
Encoding:
Internet Message Format  |  1999-04-11  |  14.7 KB

  1. Date: Wed, 31 Mar 1999 11:30:48 -0800 (PST)
  2. From: CIAC Mail User <ciac@rumpole.llnl.gov>
  3. To: ciac-bulletin@rumpole.llnl.gov
  4. Subject: CIAC Bulletin J-038:  HP-UX Vulnerabilities (hpterm, ftp)
  5.  
  6. [ For Public Release ]
  7. -----BEGIN PGP SIGNED MESSAGE-----
  8.  
  9.              __________________________________________________________
  10.  
  11.                        The U.S. Department of Energy
  12.                     Computer Incident Advisory Capability
  13.                            ___  __ __    _     ___
  14.                           /       |     /_\   /
  15.                           \___  __|__  /   \  \___
  16.              __________________________________________________________
  17.  
  18.                              INFORMATION BULLETIN
  19.  
  20.                       HP-UX Vulnerabilities (hpterm, ftp)
  21.                     H-P Security Bulletins #00093 and #00094
  22.  
  23. March 31, 1999 15:00 GMT                                          Number J-038
  24. ______________________________________________________________________________
  25. PROBLEM:       Two vulnerabilities have been identified by Hewlett-Packard
  26.                Company.
  27.                1) PHSS_13560 introduced a library access problem into hpterm.
  28.                2) There is a Security Vulnerability during ftp operations.
  29. PLATFORM:      1) HP9000 Series 700 and Series 800, HP-UX release 10.20 only.
  30.                2) HP9000 Series 7/800 running HP-UX release 11.00 only.
  31. DAMAGE:        Users can gain increased privileges.
  32. SOLUTION:      Apply patches.
  33. ______________________________________________________________________________
  34. VULNERABILITY  Risk is high. Both of these vulnerabilities affect systems
  35. ASSESSMENT:    security. Patches should be applied as soon as possible.
  36. ______________________________________________________________________________
  37.  
  38. [Start Hewlett-Packard Company Advisory]
  39.  
  40. 1) PHSS_13560
  41.  
  42. Document ID:  HPSBUX9903-093
  43. Date Loaded:  19990317
  44.       Title:  Security Vulnerability with hpterm on HP-UX 10.20
  45.  
  46. - -----------------------------------------------------------------------
  47.     HEWLETT-PACKARD COMPANY SECURITY BULLETIN: #00093, 18 March 1999
  48. - -----------------------------------------------------------------------
  49.  
  50.  The information in the following Security Bulletin should be acted upon
  51.  as soon as possible.  Hewlett-Packard Company will not be liable for any
  52.  consequences to any customer resulting from customer's failure to fully
  53.  implement instructions in this Security Bulletin as soon as possible.
  54.  
  55. - -----------------------------------------------------------------------
  56. PROBLEM:   PHSS_13560 introduced a library access problem into hpterm.
  57.  
  58. PLATFORM:  HP9000 Series 700 and Series 800, HP-UX release 10.20 only.
  59.  
  60. DAMAGE:    Users can gain increased privileges.
  61.  
  62. SOLUTION:  Install PHSS_17830.
  63.  
  64. AVAILABILITY:  The patch is available now.
  65.  
  66. - -----------------------------------------------------------------------
  67. I.
  68.    A. Background
  69.  
  70.       PHSS_13560 introduced a library access problem into hpterm, the
  71.       terminal emulator for the X Window system. (See hpterm(1)).
  72.  
  73.    B. Fixing the problem
  74.  
  75.       Installing patch PHSS_17830 completely fixes this problem.
  76.  
  77.       NOTE: Three older hpterm patches have been released including
  78.       PHSS_13560, PHSS_15431, and PHSS_17332.  All of these older
  79.       patches are being superseded with the release of the
  80.       PHSS_17830.
  81.  
  82.       Do not use PHSS_13560, PHSS_15431, or PHSS_17332.
  83.  
  84.  
  85.    C. To subscribe to automatically receive future NEW HP Security
  86.       Bulletins from the HP Electronic Support Center via electronic
  87.       mail, do the following:
  88.  
  89.       Use your browser to get to the HP Electronic Support Center page
  90.       at:
  91.  
  92.         http://us-support.external.hp.com
  93.                (for US, Canada, Asia-Pacific, & Latin-America)
  94.         http://europe-support.external.hp.com     (for Europe)
  95.  
  96.       Login with your user ID and password (or register for one).
  97.       Remember to save the User ID assigned to you, and your password.
  98.       Once you are in the Main Menu:
  99.       To -subscribe- to future HP Security Bulletins,
  100.         click on "Support Information Digests".
  101.       To -review- bulletins already released from the main Menu,
  102.         click on the "Technical Knowledge Database (Security Bulletins
  103.         only)".
  104.       Near the bottom of the next page, click on "Browse the HP Security
  105.       Bulletin Archive".
  106.  
  107.       Once in the archive there is another link to our current Security
  108.       Patch Matrix.  Updated daily, this matrix categorizes security
  109.       patches by platform/OS release, and by bulletin topic.
  110.  
  111.        The security patch matrix is also available via anonymous ftp:
  112.  
  113.        us-ffs.external.hp.com
  114.        ~ftp/export/patches/hp-ux_patch_matrix
  115.  
  116.     D. To report new security vulnerabilities, send email to
  117.  
  118.        security-alert@hp.com
  119.  
  120.        Please encrypt any exploit information using the security-alert
  121.        PGP key, available from your local key server, or by sending a
  122.        message with a -subject- (not body) of 'get key' (no quotes) to
  123.        security-alert@hp.com.
  124.  
  125.       Permission is granted for copying and circulating this Bulletin to
  126.       Hewlett-Packard (HP) customers (or the Internet community) for the
  127.       purpose of alerting them to problems, if and only if, the Bulletin
  128.       is not edited or changed in any way, is attributed to HP, and
  129.       provided such reproduction and/or distribution is performed for
  130.       non-commercial purposes.
  131.  
  132.       Any other use of this information is prohibited. HP is not liable
  133.       for any misuse of this information by any third party.
  134. _____________________________________________________________________
  135. - ---End of Document ID:  HPSBUX9903-093---------------------------------
  136.  
  137. 2) ftp
  138.  
  139. Document ID:  HPSBUX9903-094
  140. Date Loaded:  19990323
  141.       Title:  Security Vulnerability with ftp on HP-UX 11.00
  142.  
  143. - -----------------------------------------------------------------------
  144.     HEWLETT-PACKARD COMPANY SECURITY BULLETIN: #00094, 24 March 1999
  145. - -----------------------------------------------------------------------
  146.  
  147.  The information in the following Security Bulletin should be acted upon
  148.  as soon as possible.  Hewlett-Packard Company will not be liable for any
  149.  consequences to any customer resulting from customer's failure to fully
  150.  implement instructions in this Security Bulletin as soon as possible.
  151.  
  152. - -----------------------------------------------------------------------
  153. PROBLEM:  Security Vulnerability during ftp operations.
  154.  
  155. PLATFORM: HP9000 Series 7/800 running HP-UX release 11.00 only.
  156.  
  157. DAMAGE:   Users can increase privileges
  158.  
  159. SOLUTION: Apply the patch specified below
  160.  
  161. AVAILABILITY: The patch is available now.
  162. - -----------------------------------------------------------------------
  163. I.
  164.    A. Background
  165.       Hewlett-Packard Company has found that during normal operations,
  166.       the ftp program might grant users increased privileges.
  167.  
  168.    B. Fixing the problem
  169.       Obtaining and installing the following patch will completely close
  170.       this vulnerability.  Rebooting the system will NOT be required.
  171.  
  172.       For all HP9000 S7/800 platforms running HP-UX 11.00:  PHCO_17601
  173.  
  174.  C. To subscribe to automatically receive future NEW HP Security
  175.       Bulletins or access the HP Electronic Support Center, use your
  176.       browser to get to our ESC web page at:
  177.  
  178.       http://us-support.external.hp.com   (for non-European locations),
  179.       or  http://europe-support.external.hp.com  (for Europe)
  180.  
  181.       Login with your user ID and password (or register for one).
  182.       Remember to save the User ID/password assigned to you.
  183.  
  184.       Once you are in the Main Menu:
  185.       To -subscribe- to future HP Security Bulletins,
  186.         click on "Support Information Digests".
  187.       To -review Security bulletins already released-,
  188.         click on the "Search Technical Knowledge Database."
  189.       To -retrieve patches-, click on "Individual Patches" and select
  190.         appropriate release and locate with the patch identifier (ID).
  191.       To -browse the HP Security Bulletin Archive-,  select the link at
  192.        the bottom of the page once in the "Support Information Digests".
  193.       To -view the Security Patch Matrix-, (updated daily) which
  194.        categorizes security patches by platform/OS release, and by
  195.        bulletin topic, go to the archive (above) and follow the links.
  196.  
  197.       The security patch matrix is also available via anonymous ftp:
  198.       us-ffs.external.hp.com   or  ~ftp/export/patches/hp-ux_patch_matrix
  199.  
  200.    D. To report new security vulnerabilities, send email to
  201.  
  202.        security-alert@hp.com
  203.  
  204.       Please encrypt any exploit information using the security-alert
  205.       PGP key, available from your local key server, or by sending a
  206.       message with a -subject- (not body) of 'get key' (no quotes) to
  207.       security-alert@hp.com.
  208.  
  209.      Permission is granted for copying and circulating this Bulletin to
  210.      Hewlett-Packard (HP) customers (or the Internet community) for the
  211.      purpose of alerting them to problems, if and only if, the Bulletin
  212.      is not edited or changed in any way, is attributed to HP, and
  213.      provided such reproduction and/or distribution is performed for
  214.      non-commercial purposes.
  215.  
  216.      Any other use of this information is prohibited. HP is not liable
  217.      for any misuse of this information by any third party.
  218. ______________________________________________________________________
  219. - ---End of Document ID:  HPSBUX9903-094---------------------------------
  220.  
  221. [End Hewlett-Packard Company Advisory]
  222. ___________________________________________________________________________
  223.  
  224.  
  225. CIAC wishes to acknowledge the contributions of Hewlett-Packard Company for
  226. the information contained in this bulletin.
  227. ___________________________________________________________________________
  228.  
  229.  
  230.  
  231. CIAC, the Computer Incident Advisory Capability, is the computer
  232. security incident response team for the U.S. Department of Energy
  233. (DOE) and the emergency backup response team for the National
  234. Institutes of Health (NIH). CIAC is located at the Lawrence Livermore
  235. National Laboratory in Livermore, California. CIAC is also a founding
  236. member of FIRST, the Forum of Incident Response and Security Teams, a
  237. global organization established to foster cooperation and coordination
  238. among computer security teams worldwide.
  239.  
  240. CIAC services are available to DOE, DOE contractors, and the NIH. CIAC
  241. can be contacted at:
  242.     Voice:    +1 925-422-8193
  243.     FAX:      +1 925-423-8002
  244.     STU-III:  +1 925-423-2604
  245.     E-mail:   ciac@llnl.gov
  246.  
  247. For emergencies and off-hour assistance, DOE, DOE contractor sites,
  248. and the NIH may contact CIAC 24-hours a day. During off hours (5PM -
  249. 8AM PST), call the CIAC voice number 925-422-8193 and leave a message,
  250. or call 800-759-7243 (800-SKY-PAGE) to send a Sky Page. CIAC has two
  251. Sky Page PIN numbers, the primary PIN number, 8550070, is for the CIAC
  252. duty person, and the secondary PIN number, 8550074 is for the CIAC
  253. Project Leader.
  254.  
  255. Previous CIAC notices, anti-virus software, and other information are
  256. available from the CIAC Computer Security Archive.
  257.  
  258.    World Wide Web:      http://www.ciac.org/
  259.                         (or http://ciac.llnl.gov -- they're the same machine)
  260.    Anonymous FTP:       ftp.ciac.org
  261.                         (or ciac.llnl.gov -- they're the same machine)
  262.    Modem access:        +1 (925) 423-4753 (28.8K baud)
  263.                         +1 (925) 423-3331 (28.8K baud)
  264.  
  265. CIAC has several self-subscribing mailing lists for electronic
  266. publications:
  267. 1. CIAC-BULLETIN for Advisories, highest priority - time critical
  268.    information and Bulletins, important computer security information;
  269. 2. SPI-ANNOUNCE for official news about Security Profile Inspector
  270.    (SPI) software updates, new features, distribution and
  271.    availability;
  272. 3. SPI-NOTES, for discussion of problems and solutions regarding the
  273.    use of SPI products.
  274.  
  275. Our mailing lists are managed by a public domain software package
  276. called Majordomo, which ignores E-mail header subject lines. To
  277. subscribe (add yourself) to one of our mailing lists, send the
  278. following request as the E-mail message body, substituting
  279. ciac-bulletin, spi-announce OR spi-notes for list-name:
  280.  
  281. E-mail to       ciac-listproc@llnl.gov or majordomo@tholia.llnl.gov:
  282.         subscribe list-name
  283.   e.g., subscribe ciac-bulletin
  284.  
  285. You will receive an acknowledgment email immediately with a confirmation
  286. that you will need to mail back to the addresses above, as per the
  287. instructions in the email.  This is a partial protection to make sure
  288. you are really the one who asked to be signed up for the list in question.
  289.  
  290. If you include the word 'help' in the body of an email to the above address,
  291. it will also send back an information file on how to subscribe/unsubscribe,
  292. get past issues of CIAC bulletins via email, etc.
  293.  
  294. PLEASE NOTE: Many users outside of the DOE, ESnet, and NIH computing
  295. communities receive CIAC bulletins.  If you are not part of these
  296. communities, please contact your agency's response team to report
  297. incidents. Your agency's team will coordinate with CIAC. The Forum of
  298. Incident Response and Security Teams (FIRST) is a world-wide
  299. organization. A list of FIRST member organizations and their
  300. constituencies can be obtained via WWW at http://www.first.org/.
  301.  
  302. This document was prepared as an account of work sponsored by an
  303. agency of the United States Government. Neither the United States
  304. Government nor the University of California nor any of their
  305. employees, makes any warranty, express or implied, or assumes any
  306. legal liability or responsibility for the accuracy, completeness, or
  307. usefulness of any information, apparatus, product, or process
  308. disclosed, or represents that its use would not infringe privately
  309. owned rights. Reference herein to any specific commercial products,
  310. process, or service by trade name, trademark, manufacturer, or
  311. otherwise, does not necessarily constitute or imply its endorsement,
  312. recommendation or favoring by the United States Government or the
  313. University of California. The views and opinions of authors expressed
  314. herein do not necessarily state or reflect those of the United States
  315. Government or the University of California, and shall not be used for
  316. advertising or product endorsement purposes.
  317.  
  318. LAST 10 CIAC BULLETINS ISSUED (Previous bulletins available from CIAC)
  319.  
  320. J-027: Digital Unix  Vulnerabilities ( at , inc  )
  321. J-028: Sun Solaris Vulnerabilities (sdtcm_convert, man/catman, CDE)
  322. J-029: Buffer Overflows in Various FTP Servers
  323. J-030: Microsoft BackOffice Vulnerability
  324. J-031: Debian Linux "Super" package Buffer Overflow
  325. J-032: Windows Backdoors Update II:
  326. J-034: Cisco 7xx TCP and HTTP Vulnerabilities
  327. J-035: Linux Blind TCP Spoofing
  328. J-036: LDAP Buffer overflow against Microsoft Directory Services
  329. J-037: W97M.Melissa Word Macro Virus
  330.  
  331. -----BEGIN PGP SIGNATURE-----
  332. Version: 4.0 Business Edition
  333.  
  334. iQCVAwUBNwJkHLnzJzdsy3QZAQHrWAP9E27Nc3P8XLWJ1IM/JOzMdHy5mvymnUdh
  335. dzkEuldX35r+KGPlZYGxAq6NbKeYQFgi24C1OHg7V/MhcgnXKHPB6DN7Zdd6g6ii
  336. sUAnZ7LD3MqQb7OIMq2D3GdWzLzn/u5qpanKt1VjNYtQCGi4RbH9YgJFnLFgma8I
  337. dX/jer4bE6M=
  338. =Q2lE
  339. -----END PGP SIGNATURE-----
  340.  
  341.  
  342.