home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / security / misc / 1784 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  10.2 KB

  1. Xref: sparky comp.security.misc:1784 alt.security:4830
  2. Path: sparky!uunet!usc!zaphod.mps.ohio-state.edu!saimiri.primate.wisc.edu!ames!ig!mcb
  3. From: mcb@presto.ig.com (Michael C. Berch)
  4. Newsgroups: comp.security.misc,alt.security
  5. Subject: CIAC bulletin D-04
  6. Message-ID: <Nov.17.17.00.24.1992.19878@presto.ig.com>
  7. Date: 18 Nov 92 01:00:25 GMT
  8. Followup-To: comp.security.misc
  9. Organization: IntelliGenetics, Inc., Mountain View, California, USA
  10. Lines: 195
  11.  
  12.  
  13.         _____________________________________________________
  14.              The Computer Incident Advisory Capability
  15.                          ___  __ __    _     ___
  16.                         /       |     / \   /
  17.                         \___  __|__  /___\  \___
  18.         _____________________________________________________
  19.                            INFORMATION BULLETIN 
  20.  
  21.        18 New and Upgraded Security Patches Available For SunOS
  22.  
  23. November 11, 1992, 1200 PST                                   Number D-04
  24.  
  25. ______________________________________________________________________________
  26. PROBLEMS:  Various security vulnerabilities.
  27. PLATFORMS: SunOS 4.1.3, 4.1.2, 4.1.1, 4.1, 4.0.3 and 5.0 (Solaris 2.0).
  28. DAMAGE:    Unauthorized root access and privileges, denial of service,
  29.        other damage as noted below.
  30. SOLUTION:  Apply Sun Patches as described.
  31. ______________________________________________________________________________
  32.        Critical Information about SunOS Security Patches
  33.  
  34. CIAC has received information from Sun Microsystems regarding the
  35. availability of the following eighteen security patches for SunOS
  36. versions 4.1.3, 4.1.2, 4.1.1, 4.1, 4.0.3 and Solaris 2.0 (which
  37. contains SunOS 5.0).
  38.  
  39. The patches are available through your local Sun Answer Center and
  40. via anonymous ftp.  In the U.S., ftp to ftp.uu.net and retrieve the
  41. patches from the /systems/sun/sun-dist directory.  In Europe, ftp to
  42. mcsun.eu.net and retrieve the patches from the ~ftp/sun/fixes
  43. directory.  The patches are contained in compressed tar files named
  44. [patch].tar.Z.  For example, if you wish to obtain patch 100103-11,
  45. the tarfile would be 100103-11.tar.Z.  Each patch has been checksummed
  46. using the SunOS "sum" command so its validity can be verified by the
  47. end user.  If you find that the checksum differs from that listed
  48. below, please contact Sun Microsystems or CIAC for confirmation before
  49. using the patch.  To install the patches on your system, follow the
  50. instructions contained in the README files which accompany each patch.
  51.  
  52.  
  53. The following ten patches (except for the last, which is a new patch)
  54. are new revisions, superseding older patch versions, and they all
  55. include fixes for new bugs.  All designated versions of SunOS should
  56. be upgraded with these patches.  Refer to the CIAC bulletins listed,
  57. or contact CIAC for more information on each vulnerability.  A brief
  58. description of each patch is provided.
  59.  
  60. Patch      Checksum    SunOS Versions                   CIAC Bulletins 
  61. -----      --------    --------------                   --------------
  62. 100103-11  19847 6     4.1.3, 4.1.2, 4.1.1, 4.1         B-26
  63.            A shell script modifies file permissions to a more secure
  64.            mode.  The script changes the permissions for two
  65.            additional files:  
  66.        /var/yp/`domainname`/mail.aliases.dir and
  67.            /var/yp/`domainname`/mail.aliases.pag
  68.  
  69. 100173-09  28314 788   4.1.3, 4.1.2, 4.1.1, 4.1         C-28
  70.            NFS jumbo patch - Repairs a problem when accessing NFS
  71.            mounted files as root.  This patch requires that a new
  72.            kernel be configured, made and installed.  The installer
  73.            needs to build a new kernel only once even if multiple
  74.            patches are installed, as long as all the object files
  75.            (".o" files) from all patches are loaded.  
  76.  
  77. 100267-09  55338 5891  4.1.1                           (contact CIAC)
  78.            This is the international version of the libc replacement
  79.            with all 4.1.1 patches.  New bug fixes include: innetgr may
  80.            acknowledge false netgroup membership, undefined symbols
  81.            when linking statically with "mblen()", mbtowc and mbstowcs
  82.            give different results for same character. 
  83.  
  84. 100305-10  28781 368   4.1.3, 4.1.2, 4.1.1, 4.1         B-30, B-33 
  85.            Fix for lpr, lpd, lpstat -v, passwd, delete, and system.
  86.            This patch also contains a new bug fix for lpstat -v. 
  87.  
  88. 100377-05  29141 1076  4.1.3, 4.1.2, 4.1.1, 4.1         C-26, A-16
  89.            sendmail jumbo patch - Fixes sendmail, sendmail.mx 
  90.            Remedies five new bugs in sendmail.
  91.  
  92. 100507-04  57590 61    4.1.3, 4.1.2, 4.1.1             (contact CIAC)
  93.            tmpfs jumbo patch - Copying files from an NFS mounted
  94.            partition to a tmpfs mount can result in a security breach.
  95.            This patch requires that a new kernel be configured, made
  96.            and installed.  The installer needs to build a new kernel
  97.            only once even if multiple patches are installed, as long
  98.            as all the object files (".o" files) from all patches are
  99.            loaded. 
  100.  
  101. 100513-01  20616 480   4.1.3, 4.1.2, 4.1.1, 4.1         B-10
  102.            tty jumbo patch - Consolidates many patches, including
  103.            security patch 100188-02 (TIOCCONS redirection of console
  104.            output/input).  This patch requires that a new kernel be
  105.            configured, made and installed.  The installer needs to
  106.            build a new kernel only once even if multiple patches are
  107.            installed, as long as all the object files (".o" files)
  108.            from all patches are loaded.
  109.  
  110. 100201-06  13145 164   4.1.1, 4.1                      (contact CIAC)
  111.            C2 jumbo patch - Fixes delay with yppasswd when running C2
  112.            with NIS, unprivileged access to environment variables, and
  113.            a problem where an image contains plaintext passwords and
  114.            passwd.adjunct file.   
  115.  
  116. 100564-05  00115 824   4.1.3, 4.1.2                    (contact CIAC)
  117.            C2 jumbo patch - Fixes problem where an image contains
  118.            plaintext passwords and passwd.adjunct file.
  119.  
  120. 100723-01  22726 1     Solaris 2.0FCS/SunOS 5.0         new patch
  121.            The Solaris 2.0FCS install leaves world-writable
  122.            directories.  NOTE: this patch contains a README file only.
  123.            The README instructs the installer to run the following
  124.            command as root after the installation of 
  125.            Solaris 2.0FCS/SunOS 5.0:   #pkgchk -f
  126.            correcting directory and file attributes incorrectly
  127.            set during the installation process. 
  128.  
  129.            
  130. The following patch is an upgrade for compatibility with SunOS
  131. versions 4.1.2 and 4.1.3.  If you have a pre-4.1.2 system and have
  132. previously loaded this patch, you need not apply this to your system. 
  133.  
  134. 100372-02  22739 712   4.1.3, 4.1.2, 4.1.1             (contact CIAC)
  135.            tfs and C2 do not work together.  This patch is provided
  136.            for C2 security, and is only necessary if you use C2 with
  137.            tfs (translucent file service). 
  138.  
  139.  
  140. The following seven patches are upgraded to be compatible with SunOS
  141. 4.1.3.  If you have a pre-4.1.3 system and have previously loaded
  142. these patches, you need not apply these to your system.
  143.  
  144. 100296-04  42492 40    4.1.3, 4.1.2, 4.1.1              C-06
  145.            Netgroup exports to world.
  146.  
  147. 100482-03  27837 342   4.1.3, 4.1.2, 4.1.1, 4.1         C-25
  148.            ypserv, ypxfrd.  Note: the /var/yp/securenets configuration
  149.            file provided with this patch does not support blank lines. 
  150.  
  151. 100383-05  52230 135   4.1.3, 4.1.2, 4.1.1, 4.1, 4.0.3  C-04, C-08 
  152.            rdist security enhancement.
  153.  
  154. 100567-04  15728 11    4.1.3, 4.1.2, 4.1.1, 4.1         C-28
  155.            icmp redirects, mfree panic. This patch requires that a new
  156.            kernel be configured, made and installed.  The installer
  157.            needs to build a new kernel only once even if multiple
  158.            patches are installed, as long as all the object files
  159.            (".o" files) from all patches are loaded.   
  160.  
  161. 100630-01  28074 39    4.1.3, 4.1.2, 4.1.1, 4.1         C-26
  162. 100631-01  44444 25    4.1.3, 4.1.2, 4.1.1, 4.1         C-26  
  163.            login, su, LD_ environment variables.
  164.            100630-01 is the international version of /bin/login for
  165.            systems not using the US Encryption Kit.  /usr/bin/su and
  166.            /usr/5bin/su from the international version are suitable
  167.            for sites that use the US Encryption Kit.
  168.            100631-01 is the domestic version.  To obtain 100631-01,
  169.            contact your local Sun Answer Center.
  170.  
  171. 100633-01  33264 20    4.1.3, 4.1.2, 4.1.1             (contact CIAC)
  172.            Unbundled SunSHIELD ARM 1.0, "LD_" environment variables
  173.            can be used to exploit login/su, international version. 
  174.  
  175.  
  176. If you require additional assistance or wish to report a vulnerability,
  177. call CIAC at (510) 422-8193 or send e-mail to ciac@llnl.gov.
  178.  
  179. Previous CIAC bulletins and other information is available via
  180. anonymous ftp from irbis.llnl.gov (ip address 128.115.19.60).  
  181.  
  182. CIAC wishes to thank Ken Pon of Sun Microsystems for the information
  183. used in this bulletin.
  184.  
  185. PLEASE NOTE: Many users outside of the DOE and ESnet computing
  186. communities receive CIAC bulletins.  If you are not part of these
  187. communities, please contact your agency's response team to report
  188. incidents.  Some of the other teams include the NASA NSI response
  189. team, DARPA's CERT/CC, NAVCIRT, and the Air Force response team.
  190. Your agency's team will coordinate with CIAC.
  191.  
  192. This document was prepared as an account of work sponsored by an agency
  193. of the United States Government.  Neither the United States Government
  194. nor the University of California nor any of their employees, makes any
  195. warranty, expressed or implied, or assumes any legal liability or
  196. responsibility for the accuracy, completeness, or usefulness of any
  197. information, product, or process disclosed, or represents that its use
  198. would not infringe privately owned rights. Reference herein to any
  199. specific commercial products, process, or service by trade name,
  200. trademark manufacturer, or otherwise, does not necessarily constitute or
  201. imply its endorsement, recommendation, or favoring by the United States
  202. Government or the University of California.  The views and opinions of
  203. authors expressed herein do not necessarily state or reflect those of
  204. the United States Government nor the University of California, and shall
  205. not be used for advertising or product endorsement purposes. 
  206.  
  207.