home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / 01-README.new < prev    next >
Encoding:
Text File  |  1993-02-03  |  19.0 KB  |  421 lines

  1. This file: cert.org:/pub/cert_advisories/01-README
  2.  
  3. This directory contains an archive of all the advisories CERT has
  4. put out since December 1988.  It also contains several files with
  5. general information about the CERT Coordination Center.
  6.  
  7. Please note that the Sun patches are no longer available on
  8. uunet.uu.net.  They are available on ftp.uu.net, whose IP address is
  9. no longer 192.48.96.2, but 137.39.1.9.  Also, the files are not in
  10. the /sun-dist directory, but in the /systems/sun/sun-dist
  11. directory.
  12.  
  13. A listing and short description of each advisory follows:
  14.  
  15. CA-88:01.ftpd.hole                                 12/88
  16.      Warning about BSD sendmail 5.59 debug command; general warning
  17.      about getting latest version of ftpd; other general warnings.
  18.  
  19. CA-89:01.passwd.hole                               01/89
  20.      Report from Keith Bostic of BSD patch for passwd(1) program.
  21.    
  22. CA-89:02.sun.restore.hole                       07/26/89
  23.      Vulnerability in SunOS 4.0.* restore(8) command.
  24.    
  25. CA-89:03.telnet.breakin.warning                 08/16/89
  26.      Warning about a series of break-ins in which an intruder replaced
  27.      the telnet(1) program with a Trojan horse that captured
  28.      passwords.  Contains some general hints about securing systems.
  29.  
  30. CA-89:04.decnet.wank.worm                       10/17/89
  31.      Warning about the "WANK" worm which attacked DECnet hosts.
  32.  
  33. CA-89:05.ultrix3.0.hole                         10/17/89
  34.      Warning about attacks on DEC/Ultrix 3.0 machines.  Advises users
  35.      to check for Trojan horses, insecure tftp, simple passwords.
  36.  
  37. CA-89:06.ultrix3.0.update                       10/18/89
  38.      A repost of the 10/17 Ultrix advisory with checksums for several
  39.      Ultrix system programs.
  40.  
  41. CA-89:07.sun.rcp.vulnerability                  10/26/89
  42.      Vulnerability in SunOS 4.0.x rcp command.
  43.  
  44. CA-90:01.sun.sendmail.vulnerability             01/29/90
  45.      Vulnerability in SunOS 3.* and 4.0.* sendmail.
  46.  
  47. CA-90:02.intruder.warning                       03/19/90
  48.      Warning about a series of attacks on Internet systems.  Includes
  49.      a list of 14 points to check on Unix and VMS systems.  The points
  50.      cover possible signs of a break-in as well as possible system
  51.      configuration vulnerabilities.
  52.  
  53. CA-90:03.unisys.warning                         05/07/90
  54.      Warning about Unisys U5000 systems.  Some of the logins supplied
  55.      when the system was shipped did not have passwords, and intruders
  56.      were taking advantage of this vulnerability.
  57.  
  58. CA-90:04.apollosuid.vulnerability               07/27/90
  59.      Vulnerability in Hewlett Packard/Apollo Domain/OS version sr10.2
  60.      and some beta versions of sr10.3.  File /etc/suid_exec contained
  61.      a security flaw.
  62.  
  63. CA-90:05.sunselection.vulnerability             08/14/90
  64.      Vulnerability in SunOS 3.*, 4.0.3, and 4.1 SunView selection_svc
  65.      facility.
  66.  
  67. CA-90:06a.NeXT.vulnerability                    10/03/90
  68.      Describes several vulnerabilities in NeXT system software.  The
  69.      advisory was originally issued as 90:06; 90:06a includes several
  70.      corrections.
  71.   
  72. CA-90:07.VMS.ANALYZE.vulnerability              10/25/90
  73.      Vulnerability in DEC VMS versions 4.0 through 5.4.  Problem with
  74.      ANALYZE/PROCESS_DUMP routine.
  75.  
  76. CA-90:08.irix.mail                              10/31/90
  77.      Vulnerability in Silicon Graphics IRIX 3.3 and 3.3.1 systems.
  78.      /usr/sbin/Mail has a security flaw.
  79.  
  80. CA-90:09.vms.breakins.warning                   11/09/90
  81.      Warning about techniques intruders were using to get access to
  82.      VMS systems.  No new vulnerabilities described; intruders were
  83.      using weak password attacks.
  84.  
  85. CA-90:10.attack.rumour.warning                  11/16/90
  86.      Message about alleged attacks on telephone systems.  No evidence
  87.      that rumors were substantiated.
  88.  
  89. CA-90:11.Security.Probes                        12/10/90
  90.      Many sites on the Internet received messages on Sunday, December 9.  The
  91.      messages stated that a group of researchers and students were testing
  92.      for a "common bug" in network hosts.
  93.  
  94.  
  95. CA-90:12.SunOS.TIOCCONS.vulnerability           12/21/90
  96.      This Advisory was a rebroadcast of a Sun Microsystems, Inc. Security
  97.      Bulletin announcing the availability of a patch that corrects a problem
  98.      with TIOCCONS.
  99.  
  100. Problem Description: TIOCCONS can be used to re-direct console output/input
  101.                      away from "console"
  102.  
  103. CA-91:01a.SunOS.mail.vulnerability              02/22/91
  104.      This Advisory was a rebroadcast of a Sun Microsystems, Inc. Security
  105.      Bulletin announcing the availability of patch that corrects a problem
  106.      with /bin/mail.
  107.  
  108. CA-91:02a.SunOS.telnetd.vulnerability           03/26/91
  109.      This Advisory announced a security problem with the in.telnetd program
  110.      in releases of SunOS 4.1 and 4.1.1.
  111.  
  112. CA-91:03.unauthorized.password.change.request   04/04/91
  113.      This advisory addresses recent bogus email messages which have been
  114.      distributed on the Internet.  The messages request that the user
  115.      change his/her password, and appear to come from the system admin.
  116.  
  117. CA-91:04.social.engineering                     04/18/91
  118.      This advisory is an addition to CA-91:03.  It addresses more bogus
  119.      Internet email scams and urges system administrators to warn their
  120.      users.
  121.  
  122. CA-91:05.Ultrix.chroot.vulnerability            05/01/91
  123.      Corrects improper installation of /usr/bin/chroot for Ultrix
  124.      versions 4.0 and 4.1.
  125.  
  126. CA-91:06.NeXTstep.vulnerability                 05/14/91
  127.      Addresses three vulnerabilities in NeXT systems running various
  128.      versions of NeXTstep.  Affected are: rexd(8C), /private/etc,
  129.      username "me".
  130.  
  131. CA-91:07.SunOS.source.tape.vulnerability        05/20/91
  132.      Fixes a security vulnerability on SunOS (4.0.3, 4.1, and 4.1.1)
  133.      systems which have installed the Sun Source tapes.
  134.  
  135. CA-91:08.systemV.login.vulnerability            05/23/91
  136.      Addresses a vulnerability in all System V Release 4 versions of
  137.      /bin/login.  Patch provided by AT&T.
  138.  
  139. CA-91:09.SunOS.rpc.mountd.vulnerability         07/15/91
  140.      This advisory has since been superseded by CA-92:12.
  141.  
  142. CA-91:10.SunOS.lpd.vulnerability                07/15/91
  143. CA-91:10a.SunOS.lpd.vulnerability               09/12/91
  144.      Vulnerability in SunOS 4.0.3, 4.1, and 4.1.1 /usr/lib/lpd.
  145.      Patched versions are available.  Version 10a of this advisory
  146.      supersedes all prior versions.
  147.  
  148. CA-91:11.Ultrix.LAT-Telnet.gateway.vulnerability 08/14/91
  149.      Vulnerability in Ultrix LAT/Telnet gateway software on 
  150.      all Ultrix 4.1 and 4.2 systems.  Patch available directly from
  151.      DEC.
  152.  
  153. CA-91:12.Trusted.Hosts.Configuration.vulnerability 08/22/91
  154.      Vulnerability in MANY Unix systems regarding the use of
  155.      a minus sign ("-") as the first character in any hosts.equiv
  156.      hosts.lpd, and/or .rhosts files.  Workaround is to re-arrange
  157.      the lines in these files such that the "-" is not the 
  158.      first character in the file.
  159.  
  160. CA-91:13.Ultrix.mail.vulnerability               08/23/91
  161.      Vulnerability in /usr/bin/mail on all Ultrix versions prior to 4.2.
  162.      Problem is fixed in Ultrix 4.2 and a patch is available from DEC
  163.      for 4.1.
  164.  
  165. CA-91:14.IRIX.mail.vulnerability                 08/26/91
  166.      Vulnerability regarding the handling of mail messages on
  167.      all Silicon Graphics IRIX Systems prior to version 4.0.
  168.      The problem is fixed in version 4.0.  Solution involves
  169.      changing permissions and ownership of a system command. 
  170.  
  171. CA-91:15.NCSA.Telnet.vulnerability               09/10/91
  172.      Vulnerability in PC and Mac telnet program by NCSA.  This
  173.      advisory details a workaround.
  174.  
  175. CA-91:16.SunOS.SPARC.Integer_Division.vulnerability 09/18/91
  176.      Vulnerability in Sun's integer division emulation code on
  177.      SPARC platforms running SunOS 4.1 and 4.1.1.  Patch available
  178.      from Sun and on ftp.uu.net.
  179.  
  180.      This patch is no longer available.  It has been obsoleted by
  181.      patches described in the 
  182.      CA-92:15.Multiple.SunOS.vulnerabilities.patched advisory.
  183.  
  184. CA-91:17.DECnet-Internet.Gateway.vulnerability   09/26/91
  185.      Vulnerability in Ultrix DECnet to Internet gateway software.
  186.      This advisory details a workaround.  The vulnerability affects
  187.      Ultrix versions 4.0, 4.1, and 4.2.
  188.  
  189. CA-91:18.Active.Internet.tftp.Attacks            09/27/91
  190.      Warning about automated tftp probes for /etc/passwd to Internet
  191.      sites throughout the world.  Urges all sites to carefully check
  192.      their system configurations concerning tftp usage. Indicates
  193.      how sites can secure their tftp configurations.
  194.  
  195. CA-91:19.AIX.TFTP.Daemon.vulnerability           10/17/91
  196.      Vulnerability in the TFTP daemon in all versions of AIX for
  197.      IBM RS/6000 machines.  Patch available from IBM for all AIX
  198.      releases from "GOLD" to the current release.
  199.  
  200. CA-91:20.rdist.vulnerability                     10/22/91
  201.      A vulnerability concerning /usr/ucb/rdist (the location of rdist
  202.      may vary depending on the operating system).  This vulnerability is
  203.      present in possibly all versions of rdist.  Advisory details those
  204.      vendors that don't ship rdist, those providing patches, and a workaround
  205.      for all other versions of rdist.
  206.  
  207. CA-91:21.SunOS.NFS.Jumbo.and.fsirand             12/06/91
  208.      Vulnerabilities concerning Sun Microsystems, Inc. (Sun) Network
  209.      File System (NFS) and the fsirand program.  These vulnerabilities
  210.      affect SunOS versions 4.1.1, 4.1, and 4.0.3 on all architectures.
  211.      Patches are available for SunOS 4.1.1.  An initial patch for SunOS
  212.      4.1 NFS is also available. Sun will be providing complete patches
  213.      for SunOS 4.1 and SunOS 4.0.3 at a later date.
  214.  
  215. CA-91:22.SunOS.OpenWindows.vulnerability         12/16/91
  216.      A vulnerability is present in Sun's OpenWindows software version 3.0.
  217.      This problem is present in sun4 and sun4c systems running
  218.      SunOS 4.1.1.  A patch from Sun is available.
  219.  
  220. CA-91:23.Apollo.crp.vulnerability                12/18/91
  221.      A vulnerability is present in the crp system in Hewlett Packard/Apollo
  222.      Domain/OS in all SR10 versions.  A workaround is available and
  223.      patches for SR10.3 and SR10.4 will be available from Apollo
  224.      at a future date.
  225.  
  226. CA-92:01.NeXTstep.configuration.vulnerability    01/20/92
  227.      A vulnerability is present in the default configuration in
  228.      release 2 of NeXTstep's NetInfo.  The advisory indicates where
  229.      a description of how to configure NetInfo correctly can be obtained.
  230.  
  231. CA-92:02.Michelangelo.PC.virus.warning           02/06/92
  232.      This advisory warns users of a PC virus called Michelangelo.
  233.      The virus affects IBM PCs and compatibles, and has a trigger
  234.      date of March 6 (any year).
  235.  
  236. CA-92:03.Internet.Intruder.Activity              02/17/92
  237.      Warning about a significant intrusion incident on the Internet.
  238.      Urges all system administrators to check their systems for the
  239.      signs of intrusion detailed in the advisory.
  240.  
  241. CA-92:04.ATT.rexecd.vulnerability                02/25/92
  242.      A vulnerability is present in AT&T TCP/IP Release 4.0 running
  243.      on SVR4 systems for both the 386/486 and 3B2 RISC platforms.
  244.      The problem is in the remote execution server /usr/etc/rexecd
  245.      and a new version of rexecd is available from AT&T.
  246.  
  247. CA-92:05.AIX.REXD.Daemon.vulnerability           03/05/92
  248.      The rexd daemon may be enabled by default in versions 3.1 and 3.2
  249.      of AIX for IBM RS/6000 machines.  The advisory describes a fix for
  250.      the problem and details how to obtain a patch for the problem from
  251.      IBM.
  252.  
  253. CA-92:06.AIX.uucp.vulnerability                  03/19/92
  254.      A vulnerability is present in the UUCP software in versions of
  255.      AIX up to 2007.  The advisory describes how to disable UUCP and
  256.      details how to obtain a patch for the problem from IBM.
  257.  
  258. CA-92:07.AIX.passwd.vulnerability                03/31/92
  259.      A vulnerability is present in the passwd command in AIX 3.2 and
  260.      the 2007 update of AIX 3.1. The advisory describes how to disable
  261.      the /bin/passwd until you obtain and install the patch for the
  262.      problem from IBM.
  263.  
  264. CA-92:08.SGI.lp.vulnerability                    04/10/92
  265.      A vulnerability is present in the default configuration of the lp
  266.      software in Silicon Graphics Computer Systems (SGI) IRIX operating
  267.      systems.  This vulnerability is present in all versions of IRIX,
  268.      prior to IRIX 4.0.5.  The advisory describes how to reconfigure the
  269.      lp software in order to eliminate this vulnerability.
  270.  
  271. CA-92:09.AIX.anonymous.ftp.vulnerability         04/27/92
  272.      A vulnerability is present in the anonymous FTP configuration in all
  273.      versions of AIX.  The advisory describes how to obtain a patch for
  274.      the problem from IBM.
  275.  
  276. CA-92:10:AIX.crontab.vulnerability               05/26/92
  277.      A vulnerability is present in crontab(1) in version 3.2 of AIX.
  278.      This advisory describes how to implement a workaround for the
  279.      problem until you obtain the patch for the problem from IBM.
  280.  
  281. CA-92:11:SunOS.Environment.vulnerability         05/27/92
  282.      A vulnerability involving environment variables and setuid/setgid
  283.      programs exists on all Sun architectures running SunOS 4.0 and
  284.      higher. The advisory details how to obtain patches for SunOS
  285.      programs which are known to be impacted by the vulnerability.
  286.      The advisory contains a workaround to protect vulnerable binaries
  287.      for which patches are unavailable for your SunOS version, or for
  288.      local or third party software which may be vulnerable.
  289.  
  290. CA-92:12.REVISED.SunOS.rpc.mountd.vulnerability  05/28/92
  291.      A vulnerability is present in SunOS 4.1, 4.1.1, and 4.1.2
  292.      /usr/etc/rpc.mountd.  The advisory describes how to obtain a
  293.      patch for the problem from Sun.
  294.  
  295. CA-92:13.SunOS.NIS.vulnerability                 06/04/92
  296.      Vulnerabilities are present in NIS under SunOS 4.1, 4.1.1, and
  297.      4.1.2, and may or may not exist in earlier versions of NIS.  The
  298.      advisory describes how to obtain a patch for SunOS 4.1, 4.1.1, and
  299.      4.1.2 for the problem from Sun. 
  300.  
  301. CA-92:14.Altered.System.Binaries.Incident        06/22/92
  302.      Warning about a significant intrusion incident on the Internet.
  303.      Urges all system administrators to check their systems for the
  304.      signs of intrusion detailed in the advisory.
  305.  
  306. CA-92:15.Multiple.SunOS.vulnerabilities.patched  07/21/92
  307.      This advisory describes how to obtain various patches for SunOS 4.1,
  308.      4.1.1, and 4.1.2 for all Sun architectures.  As the application of
  309.      these patches involves rebuilding your system kernel, it is
  310.      recommended that you apply all patches simultaneously.
  311.  
  312.      This advisory obsoletes the 
  313.      CA-91:16.SunOS.SPARC.Integer_Division.vulnerability advisory.
  314.  
  315. CA-92:16.VMS.Monitor.vulnerability               09/22/92
  316.      A vulnerability is present in the Monitor utility in VMS V5.0 through 
  317.      V5.4-2, but has been corrected in V5.4-3 through V5.5-1. This advisory 
  318.      details a workaround for those customers who are unable to upgrade
  319.      their systems to a version of VMS which does not have the problem. 
  320.  
  321.      This advisory has been obsoleted by the
  322.      CA-92:18.VMS.Monitor.vulnerability.update advisory.
  323.  
  324.  
  325. CA-92:17.HP.NIS.ypbind.vulnerability             10/05/92
  326.      A vulnerability is present in Hewlett-Packard's HP/UX Operating
  327.      System for series 300, 700, and 800 computers, which allows
  328.      remote NIS servers unauthorized access to local NIS hosts.  The
  329.      advisory describes how to obtain a patch for the problem from HP. 
  330.  
  331.      This advisory has been obsoleted by the
  332.      CA-93:01.REVISED.HP.NIS.ypbind.vulnerability advisory.
  333.  
  334.  
  335. CA-92:18.VMS.Monitor.vulnerability.update     11/17/92
  336.      This advisory provides additional information concerning availability
  337.      of remedial image kits to correct a vulnerability present in the Monitor
  338.      utility in VMS V5.0 through V5.4-2.  The vulnerability has been corrected 
  339.      in V5.4-3 through V5.5-1.
  340.  
  341.      This advisory obsoletes the  CA-92:16.VMS.Monitor.vulnerability
  342.      advisory.
  343.  
  344. CA-92:19.Keystroke.Logging.Banner.Notice     12/07/92
  345.      This advisory provides information from the United States Department of
  346.      Justice, General Litigation and Legal Advice Section, Criminal Division,
  347.      regarding keystroke monitoring by computer systems administrators, as a
  348.      method of protecting computer systems from unauthorized access.
  349.      CERT strongly suggests adding a notice banner such as the one included in
  350.      the advisory to all systems.  Sites not covered by U.S. law should consult
  351.      their legal counsel.  
  352.  
  353. CA-92:20.Cisco.Access.List.vulnerability         12/10/92
  354.      This advisory provides information concerning a vulnerability in Cisco
  355.      router access lists when the "established" keyword is used.
  356.      This vulnerability is present in Cisco software releases 8.2, 8.3, 9.0
  357.      and 9.1.  The advisory describes workarounds and provides information on
  358.      how to obtain a patch for the problem from Cisco. 
  359.  
  360. CA-92:21.ConvexOS.vulnerabilities                12/16/92
  361.      This advisory provides information concerning several vulnerabilities in
  362.      ConvexOS/Secure, CONVEX CXbatch, CONVEX Storage Manager (CSM), and
  363.      ConvexOS EMACS. These vulnerabilities can affect ConvexOS versions
  364.      V6.2 - V10.2 and ConvexOS/Secure versions V9.5 and V10.0 on all supported
  365.      architectures.  The advisory describes a workaround for one of the
  366.      vulnerabilities and provides information on how to obtain a patches for
  367.      the other problems from CONVEX Computer Corporation.
  368.  
  369. CA-93:01.REVISED.HP.NIS.ypbind.vulnerability    01/13/93
  370.      A vulnerability is present in Hewlett-Packard's HP/UX Operating
  371.      System for series 300, 700, and 800 computers, which allows
  372.      remote NIS servers unauthorized access to local NIS hosts.
  373.      Patches from HP are available for all of the HP/UX level 8 releases
  374.      (8.0, 8.02, 8.06, and 8.07).  The problem is fixed in HP/UX 9.0.   
  375.  
  376.      This advisory obsoletes the CA-92:17.HP.NIS.ypbind.vulnerability
  377.      advisory. 
  378.  
  379. CA-93:02a.NeXT.NetInfo._writers.vulnerabilities  01/21/93
  380.  
  381.      This advisory provides information concerning vulnerabilities in the
  382.      distributed printing facility ("_writers" properties) of NeXT
  383.      computers running all releases of NeXTSTEP software through NeXTSTEP
  384.      Release 3.0.  The advisory details the availablity of a patch for the
  385.      problems and provides suggested workarounds.
  386.  
  387. CA-93:03.SunOS.File/Directory.Permissions    02/03/93
  388.     
  389.     This advisory describes a patch that is available to correct 
  390.     the ownerships and permissions for a number of system files in
  391.     SunOS 4.1, 4.1.1, 4.1.2, and 4.1.3.  These have been fixed in
  392.     SunOS 5.0.  CERT has seen an increasing number of attackers
  393.     exploit these problems on systems and we encourage sites to
  394.     consider installing this patch.
  395.  
  396.  
  397. OTHER FILES
  398.  
  399. 00-uunet-change.read_first
  400.      Details the change in location of Sun patches via FTP.
  401.  
  402. 01-README
  403.      This file.
  404.  
  405. cert-article
  406.      An article about CERT from the March 1990 issue of Bridge, a
  407.      magazine published by the Software Engineering Institute (SEI).
  408.  
  409. cert.press.release.dec88
  410.      The DARPA press release issued on December 6, 1988 announcing the
  411.      formation of the CERT.
  412.  
  413. rdist-patch-status
  414.      A status file pertaining to patch availability information for the
  415.      CA-91:20.rdist.vulnerability advisory.
  416.  
  417. See the pub/info directory for more information on CERT.
  418.  
  419.  
  420.  
  421.