home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / 01-README < prev    next >
Encoding:
Text File  |  1993-08-09  |  22.4 KB  |  478 lines

  1.  
  2. This file: cert.org:/pub/cert_advisories/01-README
  3.  
  4. This directory contains an archive of all the advisories CERT has
  5. put out since December 1988.  It also contains several files with
  6. general information about the CERT Coordination Center.
  7.  
  8. Please note that the Sun patches are no longer available on
  9. uunet.uu.net.  They are available on ftp.uu.net, whose IP address is
  10. no longer 192.48.96.2, but 137.39.1.9.  Also, the files are not in
  11. the /sun-dist directory, but in the /systems/sun/sun-dist
  12. directory.
  13.  
  14. A listing and short description of each advisory follows:
  15.  
  16. CA-88:01.ftpd.hole                                 12/88
  17.      Warning about BSD sendmail 5.59 debug command; general warning
  18.      about getting latest version of ftpd; other general warnings.
  19.  
  20. CA-89:01.passwd.hole                               01/89
  21.      Report from Keith Bostic of BSD patch for passwd(1) program.
  22.    
  23. CA-89:02.sun.restore.hole                       07/26/89
  24.      Vulnerability in SunOS 4.0.* restore(8) command.
  25.    
  26. CA-89:03.telnet.breakin.warning                 08/16/89
  27.      Warning about a series of break-ins in which an intruder replaced
  28.      the telnet(1) program with a Trojan horse that captured
  29.      passwords.  Contains some general hints about securing systems.
  30.  
  31. CA-89:04.decnet.wank.worm                       10/17/89
  32.      Warning about the "WANK" worm which attacked DECnet hosts.
  33.  
  34. CA-89:05.ultrix3.0.hole                         10/17/89
  35.      Warning about attacks on DEC/Ultrix 3.0 machines.  Advises users
  36.      to check for Trojan horses, insecure tftp, simple passwords.
  37.  
  38. CA-89:06.ultrix3.0.update                       10/18/89
  39.      A repost of the 10/17 Ultrix advisory with checksums for several
  40.      Ultrix system programs.
  41.  
  42. CA-89:07.sun.rcp.vulnerability                  10/26/89
  43.      Vulnerability in SunOS 4.0.x rcp command.
  44.  
  45. CA-90:01.sun.sendmail.vulnerability             01/29/90
  46.      Vulnerability in SunOS 3.* and 4.0.* sendmail.
  47.  
  48. CA-90:02.intruder.warning                       03/19/90
  49.      Warning about a series of attacks on Internet systems.  Includes
  50.      a list of 14 points to check on Unix and VMS systems.  The points
  51.      cover possible signs of a break-in as well as possible system
  52.      configuration vulnerabilities.
  53.  
  54. CA-90:03.unisys.warning                         05/07/90
  55.      Warning about Unisys U5000 systems.  Some of the logins supplied
  56.      when the system was shipped did not have passwords, and intruders
  57.      were taking advantage of this vulnerability.
  58.  
  59. CA-90:04.apollosuid.vulnerability               07/27/90
  60.      Vulnerability in Hewlett Packard/Apollo Domain/OS version sr10.2
  61.      and some beta versions of sr10.3.  File /etc/suid_exec contained
  62.      a security flaw.
  63.  
  64. CA-90:05.sunselection.vulnerability             08/14/90
  65.      Vulnerability in SunOS 3.*, 4.0.3, and 4.1 SunView selection_svc
  66.      facility.
  67.  
  68. CA-90:06a.NeXT.vulnerability                    10/03/90
  69.      Describes several vulnerabilities in NeXT system software.  The
  70.      advisory was originally issued as 90:06; 90:06a includes several
  71.      corrections.
  72.   
  73. CA-90:07.VMS.ANALYZE.vulnerability              10/25/90
  74.      Vulnerability in DEC VMS versions 4.0 through 5.4.  Problem with
  75.      ANALYZE/PROCESS_DUMP routine.
  76.  
  77. CA-90:08.irix.mail                              10/31/90
  78.      Vulnerability in Silicon Graphics IRIX 3.3 and 3.3.1 systems.
  79.      /usr/sbin/Mail has a security flaw.
  80.  
  81. CA-90:09.vms.breakins.warning                   11/09/90
  82.      Warning about techniques intruders were using to get access to
  83.      VMS systems.  No new vulnerabilities described; intruders were
  84.      using weak password attacks.
  85.  
  86. CA-90:10.attack.rumour.warning                  11/16/90
  87.      Message about alleged attacks on telephone systems.  No evidence
  88.      that rumors were substantiated.
  89.  
  90. CA-90:11.Security.Probes                        12/10/90
  91.      Many sites on the Internet received messages on Sunday, December 9.  The
  92.      messages stated that a group of researchers and students were testing
  93.      for a "common bug" in network hosts.
  94.  
  95.  
  96. CA-90:12.SunOS.TIOCCONS.vulnerability           12/21/90
  97.      This Advisory was a rebroadcast of a Sun Microsystems, Inc. Security
  98.      Bulletin announcing the availability of a patch that corrects a problem
  99.      with TIOCCONS.
  100.  
  101. Problem Description: TIOCCONS can be used to re-direct console output/input
  102.                      away from "console"
  103.  
  104. CA-91:01a.SunOS.mail.vulnerability              02/22/91
  105.      This Advisory was a rebroadcast of a Sun Microsystems, Inc. Security
  106.      Bulletin announcing the availability of patch that corrects a problem
  107.      with /bin/mail.
  108.  
  109. CA-91:02a.SunOS.telnetd.vulnerability           03/26/91
  110.      This Advisory announced a security problem with the in.telnetd program
  111.      in releases of SunOS 4.1 and 4.1.1.
  112.  
  113. CA-91:03.unauthorized.password.change.request   04/04/91
  114.      This advisory addresses recent bogus email messages which have been
  115.      distributed on the Internet.  The messages request that the user
  116.      change his/her password, and appear to come from the system admin.
  117.  
  118. CA-91:04.social.engineering                     04/18/91
  119.      This advisory is an addition to CA-91:03.  It addresses more bogus
  120.      Internet email scams and urges system administrators to warn their
  121.      users.
  122.  
  123. CA-91:05.Ultrix.chroot.vulnerability            05/01/91
  124.      Corrects improper installation of /usr/bin/chroot for Ultrix
  125.      versions 4.0 and 4.1.
  126.  
  127. CA-91:06.NeXTstep.vulnerability                 05/14/91
  128.      Addresses three vulnerabilities in NeXT systems running various
  129.      versions of NeXTstep.  Affected are: rexd(8C), /private/etc,
  130.      username "me".
  131.  
  132. CA-91:07.SunOS.source.tape.vulnerability        05/20/91
  133.      Fixes a security vulnerability on SunOS (4.0.3, 4.1, and 4.1.1)
  134.      systems which have installed the Sun Source tapes.
  135.  
  136. CA-91:08.systemV.login.vulnerability            05/23/91
  137.      Addresses a vulnerability in all System V Release 4 versions of
  138.      /bin/login.  Patch provided by AT&T.
  139.  
  140. CA-91:09.SunOS.rpc.mountd.vulnerability         07/15/91
  141.      This advisory has since been superseded by CA-92:12.
  142.  
  143. CA-91:10.SunOS.lpd.vulnerability                07/15/91
  144. CA-91:10a.SunOS.lpd.vulnerability               09/12/91
  145.      Vulnerability in SunOS 4.0.3, 4.1, and 4.1.1 /usr/lib/lpd.
  146.      Patched versions are available.  Version 10a of this advisory
  147.      supersedes all prior versions.
  148.  
  149. CA-91:11.Ultrix.LAT-Telnet.gateway.vulnerability 08/14/91
  150.      Vulnerability in Ultrix LAT/Telnet gateway software on 
  151.      all Ultrix 4.1 and 4.2 systems.  Patch available directly from
  152.      DEC.
  153.  
  154. CA-91:12.Trusted.Hosts.Configuration.vulnerability 08/22/91
  155.      Vulnerability in MANY Unix systems regarding the use of
  156.      a minus sign ("-") as the first character in any hosts.equiv
  157.      hosts.lpd, and/or .rhosts files.  Workaround is to re-arrange
  158.      the lines in these files such that the "-" is not the 
  159.      first character in the file.
  160.  
  161. CA-91:13.Ultrix.mail.vulnerability               08/23/91
  162.      Vulnerability in /usr/bin/mail on all Ultrix versions prior to 4.2.
  163.      Problem is fixed in Ultrix 4.2 and a patch is available from DEC
  164.      for 4.1.
  165.  
  166. CA-91:14.IRIX.mail.vulnerability                 08/26/91
  167.      Vulnerability regarding the handling of mail messages on
  168.      all Silicon Graphics IRIX Systems prior to version 4.0.
  169.      The problem is fixed in version 4.0.  Solution involves
  170.      changing permissions and ownership of a system command. 
  171.  
  172. CA-91:15.NCSA.Telnet.vulnerability               09/10/91
  173.      Vulnerability in PC and Mac telnet program by NCSA.  This
  174.      advisory details a workaround.
  175.  
  176. CA-91:16.SunOS.SPARC.Integer_Division.vulnerability 09/18/91
  177.      Vulnerability in Sun's integer division emulation code on
  178.      SPARC platforms running SunOS 4.1 and 4.1.1.  Patch available
  179.      from Sun and on ftp.uu.net.
  180.  
  181.      This patch is no longer available.  It has been obsoleted by
  182.      patches described in the 
  183.      CA-92:15.Multiple.SunOS.vulnerabilities.patched advisory.
  184.  
  185. CA-91:17.DECnet-Internet.Gateway.vulnerability   09/26/91
  186.      Vulnerability in Ultrix DECnet to Internet gateway software.
  187.      This advisory details a workaround.  The vulnerability affects
  188.      Ultrix versions 4.0, 4.1, and 4.2.
  189.  
  190. CA-91:18.Active.Internet.tftp.Attacks            09/27/91
  191.      Warning about automated tftp probes for /etc/passwd to Internet
  192.      sites throughout the world.  Urges all sites to carefully check
  193.      their system configurations concerning tftp usage. Indicates
  194.      how sites can secure their tftp configurations.
  195.  
  196. CA-91:19.AIX.TFTP.Daemon.vulnerability           10/17/91
  197.      Vulnerability in the TFTP daemon in all versions of AIX for
  198.      IBM RS/6000 machines.  Patch available from IBM for all AIX
  199.      releases from "GOLD" to the current release.
  200.  
  201. CA-91:20.rdist.vulnerability                     10/22/91
  202.      A vulnerability concerning /usr/ucb/rdist (the location of rdist
  203.      may vary depending on the operating system).  This vulnerability is
  204.      present in possibly all versions of rdist.  Advisory details those
  205.      vendors that don't ship rdist, those providing patches, and a workaround
  206.      for all other versions of rdist.
  207.  
  208. CA-91:21.SunOS.NFS.Jumbo.and.fsirand             12/06/91
  209.      Vulnerabilities concerning Sun Microsystems, Inc. (Sun) Network
  210.      File System (NFS) and the fsirand program.  These vulnerabilities
  211.      affect SunOS versions 4.1.1, 4.1, and 4.0.3 on all architectures.
  212.      Patches are available for SunOS 4.1.1.  An initial patch for SunOS
  213.      4.1 NFS is also available. Sun will be providing complete patches
  214.      for SunOS 4.1 and SunOS 4.0.3 at a later date.
  215.  
  216. CA-91:22.SunOS.OpenWindows.vulnerability         12/16/91
  217.      A vulnerability is present in Sun's OpenWindows software version 3.0.
  218.      This problem is present in sun4 and sun4c systems running
  219.      SunOS 4.1.1.  A patch from Sun is available.
  220.  
  221. CA-91:23.Apollo.crp.vulnerability                12/18/91
  222.      A vulnerability is present in the crp system in Hewlett Packard/Apollo
  223.      Domain/OS in all SR10 versions.  A workaround is available and
  224.      patches for SR10.3 and SR10.4 will be available from Apollo
  225.      at a future date.
  226.  
  227. CA-92:01.NeXTstep.configuration.vulnerability    01/20/92
  228.      A vulnerability is present in the default configuration in
  229.      release 2 of NeXTstep's NetInfo.  The advisory indicates where
  230.      a description of how to configure NetInfo correctly can be obtained.
  231.  
  232. CA-92:02.Michelangelo.PC.virus.warning           02/06/92
  233.      This advisory warns users of a PC virus called Michelangelo.
  234.      The virus affects IBM PCs and compatibles, and has a trigger
  235.      date of March 6 (any year).
  236.  
  237. CA-92:03.Internet.Intruder.Activity              02/17/92
  238.      Warning about a significant intrusion incident on the Internet.
  239.      Urges all system administrators to check their systems for the
  240.      signs of intrusion detailed in the advisory.
  241.  
  242. CA-92:04.ATT.rexecd.vulnerability                02/25/92
  243.      A vulnerability is present in AT&T TCP/IP Release 4.0 running
  244.      on SVR4 systems for both the 386/486 and 3B2 RISC platforms.
  245.      The problem is in the remote execution server /usr/etc/rexecd
  246.      and a new version of rexecd is available from AT&T.
  247.  
  248. CA-92:05.AIX.REXD.Daemon.vulnerability           03/05/92
  249.      The rexd daemon may be enabled by default in versions 3.1 and 3.2
  250.      of AIX for IBM RS/6000 machines.  The advisory describes a fix for
  251.      the problem and details how to obtain a patch for the problem from
  252.      IBM.
  253.  
  254. CA-92:06.AIX.uucp.vulnerability                  03/19/92
  255.      A vulnerability is present in the UUCP software in versions of
  256.      AIX up to 2007.  The advisory describes how to disable UUCP and
  257.      details how to obtain a patch for the problem from IBM.
  258.  
  259. CA-92:07.AIX.passwd.vulnerability                03/31/92
  260.      A vulnerability is present in the passwd command in AIX 3.2 and
  261.      the 2007 update of AIX 3.1. The advisory describes how to disable
  262.      the /bin/passwd until you obtain and install the patch for the
  263.      problem from IBM.
  264.  
  265. CA-92:08.SGI.lp.vulnerability                    04/10/92
  266.      A vulnerability is present in the default configuration of the lp
  267.      software in Silicon Graphics Computer Systems (SGI) IRIX operating
  268.      systems.  This vulnerability is present in all versions of IRIX,
  269.      prior to IRIX 4.0.5.  The advisory describes how to reconfigure the
  270.      lp software in order to eliminate this vulnerability.
  271.  
  272. CA-92:09.AIX.anonymous.ftp.vulnerability         04/27/92
  273.      A vulnerability is present in the anonymous FTP configuration in all
  274.      versions of AIX.  The advisory describes how to obtain a patch for
  275.      the problem from IBM.
  276.  
  277. CA-92:10:AIX.crontab.vulnerability               05/26/92
  278.      A vulnerability is present in crontab(1) in version 3.2 of AIX.
  279.      This advisory describes how to implement a workaround for the
  280.      problem until you obtain the patch for the problem from IBM.
  281.  
  282. CA-92:11:SunOS.Environment.vulnerability         05/27/92
  283.      A vulnerability involving environment variables and setuid/setgid
  284.      programs exists on all Sun architectures running SunOS 4.0 and
  285.      higher. The advisory details how to obtain patches for SunOS
  286.      programs which are known to be impacted by the vulnerability.
  287.      The advisory contains a workaround to protect vulnerable binaries
  288.      for which patches are unavailable for your SunOS version, or for
  289.      local or third party software which may be vulnerable.
  290.  
  291. CA-92:12.REVISED.SunOS.rpc.mountd.vulnerability  05/28/92
  292.      A vulnerability is present in SunOS 4.1, 4.1.1, and 4.1.2
  293.      /usr/etc/rpc.mountd.  The advisory describes how to obtain a
  294.      patch for the problem from Sun.
  295.  
  296. CA-92:13.SunOS.NIS.vulnerability                 06/04/92
  297.      Vulnerabilities are present in NIS under SunOS 4.1, 4.1.1, and
  298.      4.1.2, and may or may not exist in earlier versions of NIS.  The
  299.      advisory describes how to obtain a patch for SunOS 4.1, 4.1.1, and
  300.      4.1.2 for the problem from Sun. 
  301.  
  302. CA-92:14.Altered.System.Binaries.Incident        06/22/92
  303.      Warning about a significant intrusion incident on the Internet.
  304.      Urges all system administrators to check their systems for the
  305.      signs of intrusion detailed in the advisory.
  306.  
  307. CA-92:15.Multiple.SunOS.vulnerabilities.patched  07/21/92
  308.      This advisory describes how to obtain various patches for SunOS 4.1,
  309.      4.1.1, and 4.1.2 for all Sun architectures.  As the application of
  310.      these patches involves rebuilding your system kernel, it is
  311.      recommended that you apply all patches simultaneously.
  312.  
  313.      This advisory obsoletes the 
  314.      CA-91:16.SunOS.SPARC.Integer_Division.vulnerability advisory.
  315.  
  316. CA-92:16.VMS.Monitor.vulnerability               09/22/92
  317.      A vulnerability is present in the Monitor utility in VMS V5.0 through 
  318.      V5.4-2, but has been corrected in V5.4-3 through V5.5-1. This advisory 
  319.      details a workaround for those customers who are unable to upgrade
  320.      their systems to a version of VMS which does not have the problem. 
  321.  
  322.      This advisory has been obsoleted by the
  323.      CA-92:18.VMS.Monitor.vulnerability.update advisory.
  324.  
  325.  
  326. CA-92:17.HP.NIS.ypbind.vulnerability             10/05/92
  327.      A vulnerability is present in Hewlett-Packard's HP/UX Operating
  328.      System for series 300, 700, and 800 computers, which allows
  329.      remote NIS servers unauthorized access to local NIS hosts.  The
  330.      advisory describes how to obtain a patch for the problem from HP. 
  331.  
  332.      This advisory has been obsoleted by the
  333.      CA-93:01.REVISED.HP.NIS.ypbind.vulnerability advisory.
  334.  
  335.  
  336. CA-92:18.VMS.Monitor.vulnerability.update     11/17/92
  337.      This advisory provides additional information concerning availability
  338.      of remedial image kits to correct a vulnerability present in the Monitor
  339.      utility in VMS V5.0 through V5.4-2.  The vulnerability has been corrected 
  340.      in V5.4-3 through V5.5-1.
  341.  
  342.      This advisory obsoletes the  CA-92:16.VMS.Monitor.vulnerability
  343.      advisory.
  344.  
  345. CA-92:19.Keystroke.Logging.Banner.Notice     12/07/92
  346.      This advisory provides information from the United States Department of
  347.      Justice, General Litigation and Legal Advice Section, Criminal Division,
  348.      regarding keystroke monitoring by computer systems administrators, as a
  349.      method of protecting computer systems from unauthorized access.
  350.      CERT strongly suggests adding a notice banner such as the one included in
  351.      the advisory to all systems.  Sites not covered by U.S. law should consult
  352.      their legal counsel.  
  353.  
  354. CA-92:20.Cisco.Access.List.vulnerability         12/10/92
  355.      This advisory provides information concerning a vulnerability in Cisco
  356.      router access lists when the "established" keyword is used.
  357.      This vulnerability is present in Cisco software releases 8.2, 8.3, 9.0
  358.      and 9.1.  The advisory describes workarounds and provides information on
  359.      how to obtain a patch for the problem from Cisco. 
  360.  
  361. CA-92:21.ConvexOS.vulnerabilities                12/16/92
  362.      This advisory provides information concerning several vulnerabilities in
  363.      ConvexOS/Secure, CONVEX CXbatch, CONVEX Storage Manager (CSM), and
  364.      ConvexOS EMACS. These vulnerabilities can affect ConvexOS versions
  365.      V6.2 - V10.2 and ConvexOS/Secure versions V9.5 and V10.0 on all supported
  366.      architectures.  The advisory describes a workaround for one of the
  367.      vulnerabilities and provides information on how to obtain a patches for
  368.      the other problems from CONVEX Computer Corporation.
  369.  
  370. CA-93:01.REVISED.HP.NIS.ypbind.vulnerability    01/13/93
  371.      A vulnerability is present in Hewlett-Packard's HP/UX Operating
  372.      System for series 300, 700, and 800 computers, which allows
  373.      remote NIS servers unauthorized access to local NIS hosts.
  374.      Patches from HP are available for all of the HP/UX level 8 releases
  375.      (8.0, 8.02, 8.06, and 8.07).  The problem is fixed in HP/UX 9.0.   
  376.  
  377.      This advisory obsoletes the CA-92:17.HP.NIS.ypbind.vulnerability
  378.      advisory. 
  379.  
  380. CA-93:02a.NeXT.NetInfo._writers.vulnerabilities  01/21/93
  381.      This advisory provides information concerning vulnerabilities in the
  382.      distributed printing facility ("_writers" properties) of NeXT
  383.      computers running all releases of NeXTSTEP software through NeXTSTEP
  384.      Release 3.0.  The advisory details the availability of a patch for the
  385.      problems and provides suggested workarounds.
  386.  
  387. CA-93:03.SunOS.Permissions.vulnerability         02/03/93
  388.      This advisory describes a patch that is available to correct 
  389.      the ownerships and permissions for a number of system files in 
  390.      SunOS 4.1, 4.1.1, 4.1.2, and 4.1.3.  These have been fixed in 
  391.      SunOS 5.0.  CERT has seen an increasing number of attackers 
  392.      exploit these problems on systems and we encourage sites to
  393.      consider installing this patch.
  394.  
  395. CA-93:04a.Amiga.finger.vulnerability         02/18/93
  396.      A vulnerability is present in the "finger" program of Commodore
  397.      Business Machine's Amiga UNIX product and affects Commodore
  398.      Amiga UNIX versions 1.1, 2.03, 2.1, 2.1p1, 2.1p2, and 2.1p2a.
  399.      This advisory details the availability of a patch for the problem
  400.      and provides a suggested workaround.
  401.  
  402. CA-93:05.OpenVMS.AXP.vulnerability        02/24/93
  403.      A vulnerability is present with Digital Equipment Corporation's
  404.      OpenVMS and OpenVMS AXP. This vulnerability is present in OpenVMS
  405.      V5.0 through V5.5-2 and OpenVMS AXP V1.0 but has been corrected
  406.      in OpenVMS V6.0 and OpenVMS AXP V1.5. This advisory provides
  407.      details from Digital on the severity of the vulnerability and
  408.      patch availability for the problem.
  409.  
  410. CA-93:06.wuarchive.ftpd.vulnerability           04/09/93
  411.      A vulnerability is present in versions of wuarchive ftpd available 
  412.      before April 8, 1993.  This vulnerability is present in wuarchive ftpd 
  413.      versions which were available from wuarchive.wustl.edu and many other
  414.      anonymous FTP sites. This advisory provides details on the severity
  415.      of the vulnerability and (1) the availability of a new version of
  416.      wuarchive ftpd and (2) availability of a patch for the problem.
  417.  
  418. CA-93:07.Cisco.Router.Packet.Handling.Vulnerability    04/22/93
  419.      A vulnerability exists in Cisco routers such that a router which 
  420.      is configured to suppress source routed packets with the following
  421.      command: "no ip source-route" may allow traffic which should be 
  422.      suppressed.  This vulnerability applies to all models of Cisco routers,
  423.      and occurs with the following releases of software: 8.2, 8.3, 9.0,
  424.      9.1, and 9.17.  This advisory details information about releases
  425.      available to correct this problem.
  426.  
  427. CA-93:08.SCO.passwd.Vulnerability                   05/24/93
  428.      A vulnerability exists in several releases of SCO's Operating Systems.  
  429.      This vulnerability has the potential to deny legitimate users the 
  430.      ability to log onto the system. This advisory details information
  431.      about releases available to correct this problem.
  432.  
  433. CA-93:09.SunOS.expreserve.vulnerability             06/11/93
  434. CA-93:09a.SunOS.expreserve.vulnerability            07/01/93
  435.      This advisory describes patches and workaround that are available
  436.      to correct a vulnerability in /usr/lib/expreserve in all sun3 and
  437.      sun4 architectures and supported versions of SunOS including 4.1,
  438.      4.1.1, 4.1.2, 4.1.3, Solaris 2.0 (SunOS 5.0), Solaris 2.1 (SunOS 5.1), 
  439.      and Solaris 2.2 (SunOS 5.2).  This problem has become widely known
  440.      and CERT recommends that sites take action to address this
  441.      vulnerability as soon as possible.
  442.  
  443. CA-93:10.anonymous.FTP.activity                     07/14/93
  444.      This advisory provides an updated version of the anonymous FTP 
  445.      configuration guidelines that is available from CERT.  
  446.  
  447. CA-93:11.UMN.UNIX.gopher.vulnerability              08/09/93
  448.      Vulnerabilities exist in versions of the UMN UNIX gopher and gopher+ 
  449.      server and client available before August 6, 1993. These vulnerabilities
  450.      are present in UMN UNIX gopher and gopher+ versions which were available 
  451.      from boombox.micro.umn.edu and many other anonymous FTP sites. This 
  452.      advisory provides details on the severity of the vulnerabilities and 
  453.      the availability of new versions of UMN UNIX gopher and gopher+.
  454.  
  455.  
  456. OTHER FILES
  457.  
  458. 00-uunet-change.read_first
  459.      Details the change in location of Sun patches via ftp.
  460.  
  461. 01-README
  462.      This file.
  463.  
  464. cert-article
  465.      An article about CERT from the March 1990 issue of Bridge, a
  466.      magazine published by the Software Engineering Institute (SEI).
  467.  
  468. cert.press.release.dec88
  469.      The DARPA press release issued on December 6, 1988 announcing the
  470.      formation of the CERT.
  471.  
  472. rdist-patch-status
  473.      A status file pertaining to patch availability information for the
  474.      CA-91:20.rdist.vulnerability advisory.
  475.  
  476. See the pub/info directory for more information on CERT.
  477.  
  478.