home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / CA-91:22.SunOS.OpenWindows.vulnerability < prev    next >
Encoding:
Text File  |  1991-12-15  |  2.8 KB  |  77 lines

  1. ===========================================================================
  2. CA-91:22                     CERT Advisory
  3.                            December 16, 1991
  4.                      SunOS OpenWindows V3.0 Patch
  5. ---------------------------------------------------------------------------
  6.  
  7. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  8. received information concerning a vulnerability in Sun Microsystems,
  9. Inc. (Sun) OpenWindows version 3.0.  This vulnerability exists on all
  10. sun4 and sun4c architectures running SunOS 4.1.1.
  11.  
  12. Sun has provided a patch for this vulnerability.  It is available
  13. through your local Sun Answer Center as well as through anonymous ftp
  14. from the ftp.uu.net (192.48.96.2) system in the /sun-dist directory.
  15.  
  16. Fix                     PatchID        Filename            Checksum
  17. loadmodule              1076118        100448-01.tar.Z     04354  5
  18.  
  19. Please note that Sun will occasionally update patch files.  If you
  20. find that the checksum is different please contact Sun or the CERT/CC
  21. for verification.
  22.  
  23. ---------------------------------------------------------------------------
  24.  
  25. I.   Description
  26.  
  27.      An OpenWindows, version 3, setuid program (loadmodule(8)) can be
  28.      exploited to execute a user's program using the effective UID of root.
  29.  
  30.  
  31. II.  Impact
  32.  
  33.      This vulnerability allows a local user to gain root access.
  34.  
  35.  
  36. III. Solution
  37.  
  38.      Obtain the patch from Sun or from ftp.uu.net and install, following the
  39.      provided instructions.
  40.  
  41.      As root:
  42.  
  43.      1. Move the existing loadmodule aside.
  44.  
  45.         # mv $OPENWINHOME/bin/loadmodule $OPENWINHOME/bin/loadmodule.orig
  46.         # chmod 400 $OPENWINHOME/bin/loadmodule.orig
  47.  
  48.      2. Copy the new loadmodule into the OpenWindows bin directory.
  49.  
  50.         # cp sun4/loadmodule $OPENWINHOME/bin/loadmodule
  51.         # chown root $OPENWINHOME/bin/loadmodule
  52.         # chmod 4755 $OPENWINHOME/bin/loadmodule
  53.  
  54.      See the README file provided with the patch for more information.
  55. ---------------------------------------------------------------------------
  56. The CERT/CC wishes to thank Ken Pon at Sun Microsystems, Inc. for alerting
  57. us to this vulnerability.
  58. ---------------------------------------------------------------------------
  59.  
  60. If you believe that your system has been compromised, contact CERT/CC via
  61. telephone or e-mail.
  62.  
  63. Internet E-mail: cert@cert.sei.cmu.edu
  64. Telephone: 412-268-7090 24-hour hotline:
  65.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST(GMT-5)/EDT(GMT-4),
  66.            on call for emergencies during other hours.
  67.  
  68. Computer Emergency Response Team/Coordination Center (CERT/CC)
  69. Software Engineering Institute
  70. Carnegie Mellon University
  71. Pittsburgh, PA 15213-3890
  72.  
  73. Past advisories and other information related to computer security are
  74. available for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5)
  75. system.
  76.  
  77.