home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / contrib / cert / readme < prev    next >
PGP Signed Message  |  1997-02-28  |  42KB  |  856 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. This file: info.cert.org:/pub/cert_advisories/01-README
  4.  
  5. *******************************************************************
  6. *                                                                 *
  7. * This file contains a list of the CERT(sm) advisories.           *
  8. * Advisories are updated as new information is received.          *
  9. * See the revision history at the end of each file.               *
  10. *                                                                 *
  11. * See also ftp://info.cert.org/pub/latest_sw_versions/ to keep    *
  12. * informed about new releases of software that contain fixes      *
  13. * for security problems.                                          *
  14. *                                                                 *
  15. * Note: We do not attempt to keep all URLs and MD5 checksums up   *
  16. *       to date. If you cannot reach a URL, please notify the     *
  17. *       administrator of the site. For checksums, you should      *
  18. *       check with your vendor for current values.                *
  19. *                                                                 *
  20. * CERT(sm) advisories may be reproduced and distributed without   *
  21. * permission provided it is for noncommercial purposes and the    *
  22. * statement "Copyright Carnegie Mellon University" is included.   *
  23. *                                                                 *
  24. *******************************************************************
  25.  
  26. CA-88:01.ftpd.hole                                         12/88
  27.      Warning about BSD sendmail 5.59 debug command; general warning
  28.      about getting latest version of ftpd; other general warnings.
  29.      ** The sendmail portion of this advisory is superseded by CA-96.20,
  30.         CA-96.24, and CA-96.25. **
  31.  
  32. CA-89:01.passwd.hole                                       01/89
  33.      Report from Keith Bostic of BSD patch for passwd(1) program.
  34.  
  35. CA-89:02.sun.restore.hole                               07/26/89
  36.      Vulnerability in SunOS 4.0.* restore(8) command.
  37.  
  38. CA-89:03.telnet.breakin.warning                         08/16/89
  39.      Warning about a series of break-ins in which an intruder replaced
  40.      the telnet(1) program with a Trojan horse that captured
  41.      passwords.  Contains some general hints about securing systems.
  42.  
  43. CA-89:04.decnet.wank.worm                               10/17/89
  44.      Warning about the "WANK" worm which attacked DECnet hosts.
  45.  
  46. CA-89:05.ultrix3.0.hole                                 10/17/89
  47.      Warning about attacks on DEC/Ultrix 3.0 machines.  Advises users
  48.      to check for Trojan horses, insecure tftp, simple passwords.
  49.  
  50. CA-89:06.ultrix3.0.update                               10/18/89
  51.      A repost of the 10/17 Ultrix advisory with checksums for several
  52.      Ultrix system programs.
  53.  
  54. CA-89:07.sun.rcp.vulnerability                          10/26/89
  55.      Vulnerability in SunOS 4.0.x rcp command.
  56.  
  57. CA-90:01.sun.sendmail.vulnerability                     01/29/90
  58.      Vulnerability in SunOS 3.* and 4.0.* sendmail.
  59.      **Superseded by CA-96.20, CA-96.24, and CA-96.25.
  60.  
  61. CA-90:02.intruder.warning                               03/19/90
  62.      Warning about a series of attacks on Internet systems.  Includes
  63.      a list of 14 points to check on Unix and VMS systems.  The points
  64.      cover possible signs of a break-in as well as possible system
  65.      configuration vulnerabilities.
  66.  
  67. CA-90:03.unisys.warning                                 05/07/90
  68.      Warning about Unisys U5000 systems.  Some of the logins supplied
  69.      when the system was shipped did not have passwords, and intruders
  70.      were taking advantage of this vulnerability.
  71.  
  72. CA-90:04.apollosuid.vulnerability                       07/27/90
  73.      Vulnerability in Hewlett Packard/Apollo Domain/OS version sr10.2
  74.      and some beta versions of sr10.3.  File /etc/suid_exec contained
  75.      a security flaw.
  76.  
  77. CA-90:05.sunselection.vulnerability                     08/14/90
  78.      Vulnerability in SunOS 3.*, 4.0.3, and 4.1 SunView selection_svc
  79.      facility.
  80.  
  81. CA-90:06a.NeXT.vulnerability                            10/03/90
  82.      Describes several vulnerabilities in NeXT system software.  The
  83.      advisory was originally issued as 90:06; 90:06a includes several
  84.      corrections.
  85.  
  86. CA-90:07.VMS.ANALYZE.vulnerability                      10/25/90
  87.      Vulnerability in DEC VMS versions 4.0 through 5.4.  Problem with
  88.      ANALYZE/PROCESS_DUMP routine.
  89.  
  90. CA-90:08.irix.mail                                      10/31/90
  91.      Vulnerability in Silicon Graphics IRIX 3.3 and 3.3.1 systems.
  92.      /usr/sbin/Mail has a security flaw.
  93.  
  94. CA-90:09.vms.breakins.warning                           11/09/90
  95.      Warning about techniques intruders were using to get access to
  96.      VMS systems.  No new vulnerabilities described; intruders were
  97.      using weak password attacks.
  98.  
  99. CA-90:10.attack.rumour.warning                          11/16/90
  100.      Message about alleged attacks on telephone systems.  No evidence
  101.      that rumors were substantiated.
  102.  
  103. CA-90:11.Security.Probes                                12/10/90
  104.      Many sites on the Internet received messages on Sunday, December 9.  The
  105.      messages stated that a group of researchers and students were testing
  106.      for a "common bug" in network hosts.
  107.  
  108. CA-90:12.SunOS.TIOCCONS.vulnerability                   12/21/90
  109.      This Advisory was a rebroadcast of a Sun Microsystems, Inc. Security
  110.      Bulletin announcing the availability of a patch that corrects a problem
  111.      with TIOCCONS. Problem Description: TIOCCONS can be used to re-direct
  112.      console output/input away from "console"
  113.  
  114. CA-91:01a.SunOS.mail.vulnerability                      02/22/91
  115.      ** Superseded by CA-95:02. **
  116.  
  117. CA-91:02a.SunOS.telnetd.vulnerability                   03/26/91
  118.      This advisory announces a security problem with the in.telnetd program
  119.      in releases of SunOS 4.1 and 4.1.1.
  120.  
  121. CA-91:03.unauthorized.password.change.request           04/04/91
  122.      This advisory addresses recent bogus email messages which have been
  123.      distributed on the Internet.  The messages request that the user
  124.      change his/her password, and appear to come from the system admin.
  125.  
  126. CA-91:04.social.engineering                             04/18/91
  127.      This advisory is an addition to CA-91:03.  It addresses more bogus
  128.      Internet email scams and urges system administrators to warn their
  129.      users.
  130.  
  131. CA-91:05.Ultrix.chroot.vulnerability                    05/01/91
  132.      Corrects improper installation of /usr/bin/chroot for Ultrix
  133.      versions 4.0 and 4.1.
  134.  
  135. CA-91:06.NeXTstep.vulnerability                         05/14/91
  136.      Addresses three vulnerabilities in NeXT systems running various
  137.      versions of NeXTstep.  Affected are: rexd(8C), /private/etc,
  138.      username "me".
  139.  
  140. CA-91:07.SunOS.source.tape.vulnerability                05/20/91
  141.      Fixes a security vulnerability on SunOS (4.0.3, 4.1, and 4.1.1)
  142.      systems which have installed the Sun Source tapes.
  143.  
  144. CA-91:08.systemV.login.vulnerability                    05/23/91
  145.      Addresses a vulnerability in all System V Release 4 versions of
  146.      /bin/login.  Patch provided by AT&T.
  147.  
  148. CA-91:09.SunOS.rpc.mountd.vulnerability                 07/15/91
  149.      ** Superseded by CA-94:02. **
  150.  
  151. CA-91:10a.SunOS.lpd.vulnerability                       09/12/91
  152.      Vulnerability in SunOS 4.0.3, 4.1, and 4.1.1 /usr/lib/lpd.
  153.      Patched versions are available.  Version 10a of this advisory
  154.      supersedes all prior versions.
  155.  
  156. CA-91:11.Ultrix.LAT-Telnet.gateway.vulnerability 08/14/91
  157.      Vulnerability in Ultrix LAT/Telnet gateway software on
  158.      all Ultrix 4.1 and 4.2 systems.  Patch available directly from
  159.      DEC.
  160.  
  161. CA-91:12.Trusted.Hosts.Configuration.vulnerability         08/22/91
  162.      Vulnerability in MANY Unix systems regarding the use of
  163.      a minus sign ("-") as the first character in any hosts.equiv
  164.      hosts.lpd, and/or .rhosts files.  Workaround is to re-arrange
  165.      the lines in these files such that the "-" is not the
  166.      first character in the file.
  167.  
  168. CA-91:13.Ultrix.mail.vulnerability                      08/23/91
  169.      ** Superseded by CA-95:02. **
  170.  
  171. CA-91:14.IRIX.mail.vulnerability                         08/26/91
  172.      Vulnerability regarding the handling of mail messages on
  173.      all Silicon Graphics IRIX Systems prior to version 4.0.
  174.      The problem is fixed in version 4.0.  Solution involves
  175.      changing permissions and ownership of a system command.
  176.  
  177. CA-91:15.NCSA.Telnet.vulnerability                       09/10/91
  178.      Vulnerability in PC and Mac telnet program by NCSA.  This
  179.      advisory details a workaround.
  180.  
  181. CA-91:16.SunOS.SPARC.Integer_Division.vulnerability 09/18/91
  182.      ** The patch cited in this advisory has been obsoleted by
  183.         patches described in CA-92:15. **
  184.  
  185. CA-91:17.DECnet-Internet.Gateway.vulnerability           09/26/91
  186.      Vulnerability in Ultrix DECnet to Internet gateway software.
  187.      This advisory details a workaround.  The vulnerability affects
  188.      Ultrix versions 4.0, 4.1, and 4.2.
  189.  
  190. CA-91:18.Active.Internet.tftp.Attacks                    09/27/91
  191.      Warning about automated tftp probes for /etc/passwd to Internet
  192.      sites throughout the world.  Urges all sites to carefully check
  193.      their system configurations concerning tftp usage. Indicates
  194.      how sites can secure their tftp configurations.
  195.  
  196. CA-91:19.AIX.TFTP.Daemon.vulnerability                   10/17/91
  197.      Vulnerability in the TFTP daemon in all versions of AIX for
  198.      IBM RS/6000 machines.  Patch available from IBM for all AIX
  199.      releases from "GOLD" to the current release.
  200.  
  201. CA-91:20.rdist.vulnerability                             10/22/91
  202.      ** Superseded by CA-96.14. **
  203.  
  204. CA-91:21.SunOS.NFS.Jumbo.and.fsirand                     12/06/91
  205.      Vulnerabilities concerning Sun Microsystems, Inc. (Sun) Network
  206.      File System (NFS) and the fsirand program.  These vulnerabilities
  207.      affect SunOS versions 4.1.1, 4.1, and 4.0.3 on all architectures.
  208.      Patches are available for SunOS 4.1.1.  An initial patch for SunOS
  209.      4.1 NFS is also available. Sun will be providing complete patches
  210.      for SunOS 4.1 and SunOS 4.0.3 at a later date.
  211.  
  212. CA-91:22.SunOS.OpenWindows.vulnerability                 12/16/91
  213.      ** Superseded by CA-93:18. **
  214.  
  215. CA-91:23.Apollo.crp.vulnerability                        12/18/91
  216.      A vulnerability is present in the crp system in Hewlett Packard/Apollo
  217.      Domain/OS in all SR10 versions.  A workaround is available and
  218.      patches for SR10.3 and SR10.4 will be available from Apollo
  219.      at a future date.
  220.  
  221. CA-92:01.NeXTstep.configuration.vulnerability            01/20/92
  222.      A vulnerability is present in the default configuration in
  223.      release 2 of NeXTstep's NetInfo.  The advisory indicates where
  224.      a description of how to configure NetInfo correctly can be obtained.
  225.  
  226. CA-92:02.Michelangelo.PC.virus.warning                   02/06/92
  227.      This advisory warns users of a PC virus called Michelangelo.
  228.      The virus affects IBM PCs and compatibles, and has a trigger
  229.      date of March 6 (any year).
  230.  
  231. CA-92:03.Internet.Intruder.Activity                      02/17/92
  232.      Warning about a significant intrusion incident on the Internet.
  233.      Urges all system administrators to check their systems for the
  234.      signs of intrusion detailed in the advisory.
  235.  
  236. CA-92:04.ATT.rexecd.vulnerability                        02/25/92
  237.      A vulnerability is present in AT&T TCP/IP Release 4.0 running
  238.      on SVR4 systems for both the 386/486 and 3B2 RISC platforms.
  239.      The problem is in the remote execution server /usr/etc/rexecd
  240.      and a new version of rexecd is available from AT&T.
  241.  
  242. CA-92:05.AIX.REXD.Daemon.vulnerability                   03/05/92
  243.      The rexd daemon may be enabled by default in versions 3.1 and 3.2
  244.      of AIX for IBM RS/6000 machines.  The advisory describes a fix for
  245.      the problem and details how to obtain a patch for the problem from
  246.      IBM.
  247.  
  248. CA-92:06.AIX.uucp.vulnerability                          03/19/92
  249.      A vulnerability is present in the UUCP software in versions of
  250.      AIX up to 2007.  The advisory describes how to disable UUCP and
  251.      details how to obtain a patch for the problem from IBM.
  252.  
  253. CA-92:07.AIX.passwd.vulnerability                        03/31/92
  254.      A vulnerability is present in the passwd command in AIX 3.2 and
  255.      the 2007 update of AIX 3.1. The advisory describes how to disable
  256.      the /bin/passwd until you obtain and install the patch for the
  257.      problem from IBM.
  258.  
  259. CA-92:08.SGI.lp.vulnerability                            04/10/92
  260.      A vulnerability is present in the default configuration of the lp
  261.      software in Silicon Graphics Computer Systems (SGI) IRIX operating
  262.      systems.  This vulnerability is present in all versions of IRIX,
  263.      prior to IRIX 4.0.5.  The advisory describes how to reconfigure the
  264.      lp software in order to eliminate this vulnerability.
  265.  
  266. CA-92:09.AIX.anonymous.ftp.vulnerability                 04/27/92
  267.      A vulnerability is present in the anonymous FTP configuration in all
  268.      versions of AIX.  The advisory describes how to obtain a patch for
  269.      the problem from IBM.
  270.  
  271. CA-92:10:AIX.crontab.vulnerability                       05/26/92
  272.      A vulnerability is present in crontab(1) in version 3.2 of AIX.
  273.      This advisory describes how to implement a workaround for the
  274.      problem until you obtain the patch for the problem from IBM.
  275.  
  276. CA-92:11:SunOS.Environment.vulnerability                 05/27/92
  277.      A vulnerability involving environment variables and setuid/setgid
  278.      programs exists on all Sun architectures running SunOS 4.0 and
  279.      higher. The advisory details how to obtain patches for SunOS
  280.      programs which are known to be impacted by the vulnerability.
  281.      The advisory contains a workaround to protect vulnerable binaries
  282.      for which patches are unavailable for your SunOS version, or for
  283.      local or third party software which may be vulnerable.
  284.  
  285. CA-92:12.REVISED.SunOS.rpc.mountd.vulnerability          05/28/92
  286.      ** Superseded by CA-94:02. **
  287.  
  288. CA-92:13.SunOS.NIS.vulnerability                         06/04/92
  289.      Vulnerabilities are present in NIS under SunOS 4.1, 4.1.1, and
  290.      4.1.2, and may or may not exist in earlier versions of NIS.  The
  291.      advisory describes how to obtain a patch for SunOS 4.1, 4.1.1, and
  292.      4.1.2 for the problem from Sun.
  293.  
  294. CA-92:14.Altered.System.Binaries.Incident                06/22/92
  295.      Warning about a significant intrusion incident on the Internet.
  296.      Urges all system administrators to check their systems for the
  297.      signs of intrusion detailed in the advisory.
  298.  
  299. CA-92:15.Multiple.SunOS.vulnerabilities.patched          07/21/92
  300.      ** This advisory supersedes CA-91:16. **
  301.      The advisory describes how to obtain various patches for SunOS 4.1,
  302.      4.1.1, and 4.1.2 for all Sun architectures.  As the application of
  303.      these patches involves rebuilding your system kernel, it is
  304.      recommended that you apply all patches simultaneously.
  305.  
  306. CA-92:16.VMS.Monitor.vulnerability                       09/22/92
  307.      ** Superseded by CA-92:18. **
  308.  
  309. CA-92:17.HP.NIS.ypbind.vulnerability                     10/05/92
  310.      ** Superseded by CA-93:01. **
  311.  
  312. CA-92:18.VMS.Monitor.vulnerability.update                11/17/92
  313.      ** This advisory supersedes CA-92:16. **
  314.      It provides additional information concerning availability of remedial
  315.      image kits to correct a vulnerability present in the Monitor utility in
  316.      VMS V5.0 through V5.4-2. The vulnerability has been corrected in V5.4-3
  317.      through V5.5-1.
  318.  
  319. CA-92:19.Keystroke.Logging.Banner.Notice                 12/07/92
  320.      This advisory provides information from the United States Department of
  321.      Justice, General Litigation and Legal Advice Section, Criminal Division,
  322.      regarding keystroke monitoring by computer systems administrators, as a
  323.      method of protecting computer systems from unauthorized access. The CERT
  324.      staff strongly suggests adding a notice banner such as the one included
  325.      in the advisory to all systems.  Sites not covered by U.S. law should
  326.      consult their legal counsel.
  327.  
  328. CA-92:20.Cisco.Access.List.vulnerability                 12/10/92
  329.      This advisory provides information concerning a vulnerability in Cisco
  330.      router access lists when the "established" keyword is used.
  331.      This vulnerability is present in Cisco software releases 8.2, 8.3, 9.0
  332.      and 9.1.  The advisory describes workarounds and provides information on
  333.      how to obtain a patch for the problem from Cisco.
  334.  
  335. CA-92:21.ConvexOS.vulnerabilities                        12/16/92
  336.      This advisory provides information concerning several vulnerabilities in
  337.      ConvexOS/Secure, CONVEX CXbatch, CONVEX Storage Manager (CSM), and
  338.      ConvexOS EMACS. These vulnerabilities can affect ConvexOS versions
  339.      V6.2 - V10.2 and ConvexOS/Secure versions V9.5 and V10.0 on all supported
  340.      architectures.  The advisory describes a workaround for one of the
  341.      vulnerabilities and provides information on how to obtain a patches for
  342.      the other problems from CONVEX Computer Corporation.
  343.  
  344. CA-93:01.REVISED.HP.NIS.ypbind.vulnerability            01/13/93
  345.      ** This advisory supersedes CA-92:17. **
  346.      A vulnerability is present in Hewlett-Packard's HP/UX Operating
  347.      System for series 300, 700, and 800 computers, which allows
  348.      remote NIS servers unauthorized access to local NIS hosts.
  349.      Patches from HP are available for all of the HP/UX level 8 releases
  350.      (8.0, 8.02, 8.06, and 8.07).  The problem is fixed in HP/UX 9.0.
  351.  
  352.  
  353. CA-93:02a.NeXT.NetInfo._writers.vulnerabilities          01/21/93
  354.      This advisory provides information concerning vulnerabilities in the
  355.      distributed printing facility ("_writers" properties) of NeXT
  356.      computers running all releases of NeXTSTEP software through NeXTSTEP
  357.      Release 3.0.  The advisory details the availability of a patch for the
  358.      problems and provides suggested workarounds.
  359.  
  360. CA-93:03.SunOS.Permissions.vulnerability                 02/03/93
  361.      This advisory describes a patch that is available to correct
  362.      the ownerships and permissions for a number of system files in
  363.      SunOS 4.1, 4.1.1, 4.1.2, and 4.1.3.  These have been fixed in
  364.      SunOS 5.0.  CERT staff has seen an increasing number of attackers
  365.      exploit these problems on systems and we encourage sites to
  366.      consider installing this patch.
  367.  
  368. CA-93:04a.Amiga.finger.vulnerability                     02/18/93
  369.      A vulnerability is present in the "finger" program of Commodore
  370.      Business Machine's Amiga UNIX product and affects Commodore
  371.      Amiga UNIX versions 1.1, 2.03, 2.1, 2.1p1, 2.1p2, and 2.1p2a.
  372.      This advisory details the availability of a patch for the problem
  373.      and provides a suggested workaround.
  374.  
  375. CA-93:05.OpenVMS.AXP.vulnerability                      02/24/93
  376.      A vulnerability is present with Digital Equipment Corporation's
  377.      OpenVMS and OpenVMS AXP. This vulnerability is present in OpenVMS
  378.      V5.0 through V5.5-2 and OpenVMS AXP V1.0 but has been corrected
  379.      in OpenVMS V6.0 and OpenVMS AXP V1.5. This advisory provides
  380.      details from Digital on the severity of the vulnerability and
  381.      patch availability for the problem.
  382.  
  383. CA-93:06.wuarchive.ftpd.vulnerability                   04/09/93
  384.      A vulnerability is present in versions of wuarchive ftpd available
  385.      before April 8, 1993.  This vulnerability is present in wuarchive ftpd
  386.      versions which were available from wuarchive.wustl.edu and many other
  387.      anonymous FTP sites. This advisory provides details on the severity
  388.      of the vulnerability and (1) the availability of a new version of
  389.      wuarchive ftpd and (2) availability of a patch for the problem.
  390.  
  391. CA-93:07.Cisco.Router.Packet.Handling.Vulnerability         04/22/93
  392.      A vulnerability exists in Cisco routers such that a router which
  393.      is configured to suppress source routed packets with the following
  394.      command: "no ip source-route" may allow traffic which should be
  395.      suppressed.  This vulnerability applies to all models of Cisco routers,
  396.      and occurs with the following releases of software: 8.2, 8.3, 9.0,
  397.      9.1, and 9.17.  This advisory details information about releases
  398.      available to correct this problem.
  399.  
  400. CA-93:08.SCO.passwd.Vulnerability                           05/24/93
  401.      A vulnerability exists in several releases of SCO's Operating Systems.
  402.      This vulnerability has the potential to deny legitimate users the
  403.      ability to log onto the system. This advisory details information
  404.      about releases available to correct this problem.
  405.  
  406. CA-93:09.SunOS.expreserve.vulnerability                     06/11/9
  407.      ** Superseded by CA-96.19. **
  408.  
  409. CA-93:09a.SunOS.expreserve.vulnerability                    07/01/93
  410.      ** Superseded by CA-96.19. **
  411.  
  412. CA-93:10.anonymous.FTP.activity                             07/14/93
  413.      This advisory provides an updated version of the anonymous FTP
  414.      configuration guidelines that is available from the CERT
  415.      Coordination Center.
  416.  
  417. CA-93:11.UMN.UNIX.gopher.vulnerability                      08/09/93
  418.      Vulnerabilities exist in versions of the UMN UNIX gopher and gopher+
  419.      server and client available before August 6, 1993. These vulnerabilities
  420.      are present in UMN UNIX gopher and gopher+ versions which were available
  421.      from boombox.micro.umn.edu and many other anonymous FTP sites. This
  422.      advisory provides details on the severity of the vulnerabilities and
  423.      the availability of new versions of UMN UNIX gopher and gopher+.
  424.  
  425. CA-93:12.Novell.LOGIN.EXE.vulnerability                     09/16/93
  426.      A vulnerability exists in Novell's NetWare 4.x login program (LOGIN.EXE).
  427.      This advisory provides details on the availability of a security-enhance
  428.      version of the Novell Netware 4.x login program.
  429.  
  430. CA-93:13.SCO.Home.Directory.Vulnerability                   09/17/93
  431.      A vulnerability relating to the "dos" and "asg" accounts exists in
  432.      numerous SCO Operating Systems releases. This advisory provides
  433.      instructions for repairing the vulnerability.
  434.  
  435. CA-93:14.Internet.Security.Scanner                          09/30/93
  436.      This advisory alerts Internet sites to a new software tool that
  437.      is widely available. The advisory describes vulnerabilities
  438.      probed by the Internet Security Scanner (ISS) software.
  439.  
  440. CA-93:15.SunOS.and.Solaris.vulnerabilities                        10/21/93
  441.      This advisory describes several vulnerabilities in Sun operating
  442.      systems: /usr/lib/sendmail (SunOS 4.1.x, Solaris 2.x), /bin/tar
  443.      (Solaris 2.x), and dev/audio (SunOS 4.1.x, Solaris 2.x). The
  444.      advisory includes patch and workaround information for these
  445.      problems.
  446.      * The sendmail portion of this advisory is superseded by CA-96.20,
  447.        CA-96.24, and CA-96.25. *
  448.  
  449. CA-93:16.sendmail.vulnerability                                 11/04/93
  450.      ** Superseded by CA-96.20, CA-96.24, and CA-96.25. **
  451.  
  452. CA-93:16a.sendmail.vulnerability.supplement                     01/07/94
  453.      ** Superseded by CA-96.20, CA-96.24, and CA-96.25. **
  454.  
  455. CA-93:17.xterm.logging.vulnerability                            11/11/93
  456.      This advisory addresses a vulnerability in the logging function of
  457.      many versions of xterm. It provides information about several
  458.      solutions.
  459.  
  460. CA-93:18.SunOS.Solbourne.loadmodule.modload.vulnerability       12/15/93
  461.      ** This advisory supersedes CA-91:22. **
  462.      The advisory addresses a vulnerability in /usr/etc/modload
  463.      and $OPENWINHOME/bin/loadmodule in in Sun Microsystems, Inc.
  464.      SunOS 4.1.1, 4.1.2, 4.1.3, and 4.1.3c and OpenWindows 3.0
  465.      on all sun4 and Solbourne Computer, Inc. architectures.
  466.  
  467. CA-93:19.Solaris.Startup.vulnerability                          12/16/93
  468.      Information about a vulnerability in the system startup
  469.      scripts on Solaris 2.x and Solaris x86 systems.
  470.  
  471. CA-94:01.ongoing.network.monitoring.attacks                     02/03/94
  472.      This advisory describes ongoing network monitoring attacks. All
  473.      systems that offer remote access through rlogin, telnet, and ftp
  474.      are at risk.  The advisory includes a description of the activity and
  475.      suggested approaches for addressing the problem.
  476.  
  477. CA-94:02.Revised.Patch.for.SunOS.mountd.vulnerability           02/14/94
  478.      ** This advisory supersedes CA-91:09 and CA-92:12.**
  479.      A vulnerability is present in SunOS 4.1, 4.1.1, 4.1.2, and 4.1.3
  480.      /usr/etc/rpc.mountd.  Unauthorized remote hosts will be able to mount
  481.      the file system.  The advisory describes how to obtain a patch for
  482.      the problem from Sun.
  483.  
  484. CA-94:03.AIX.performance.tools                                  02/24/94
  485.      Vulnerabilities are present in the bosext1.extcmds.obj
  486.      performance tools in AIX 3.2.5 and in those AIX 3.2.4 systems
  487.      with Program Temporary Fixes (PTFs) U420020 or U422510 installed.
  488.      These problems do not exist in earlier versions of AIX.
  489.  
  490. CA-94:04.SunOS.rdist.vulnerability                              03/17/94
  491.      ** Superseded by CA-96.14. **
  492.  
  493. CA-94:05.MD5.checksums                                          03/18/94
  494.      This advisory gives the MD5 checksums for a number of SunOS
  495.      files, along with a tool for checking them.
  496.  
  497. CA-94:06.utmp.vulnerability                                     03/21/94
  498.      This advisory addresses a vulnerability with /etc/utmp ins
  499.      SunOS 4.1.X and Solaris 1.1.1 operating systems. Solbourne
  500.      Computer, Inc. and other Sparc products using SunOS 4.1.X or
  501.      Solaris 1.1.1 are also affected. Solaris 2.x is not affected
  502.      by this problem.
  503.  
  504. CA-94:07.wuarchive.ftpd.trojan.horse                            04/06/94
  505.      Warning about intruder-modified source for wuarchive ftpd,
  506.      which introduced a Trojan horse in versions 2.2, 2.1f, and
  507.      possibly earlier versions.  Recommended solution is to
  508.      upgrade to version 2.3.
  509.  
  510. CA-94:08.ftpd.vulnerabilities                                   04/14/94
  511.      This advisory addresses two vulnerabilities with some releases of
  512.      fptd and announces new versions and patches to correct these
  513.      problems.  ftpd versions affected are wuarchive ftpd 2.0-2.3,
  514.      DECWRL ftpd versions prior to 5.93, and BSDI ftpd version 1.1
  515.      prior to patch level 5.  The vulnerabilities addressed are the
  516.      SITE EXEC and race condition vulnerabilities.
  517.  
  518. CA-94:09.bin.login.vulnerability                                05/23/94
  519.      This advisory addresses a vulnerability in /bin/login of all
  520.      IBM AIX 3 systems, and Linux systems.  A workaround and patch
  521.      information are included in this advisory.
  522.  
  523. CA-94:10.IBM.AIX.bsh.vulnerability                              06/3/94
  524.      This advisory addresses a vulnerability in the batch queue (bsh)
  525.      of IBM AIX systems running versions prior to and including AIX
  526.      3.2.  CERT staff recommends a workaround to disable the bsh feature.
  527.      IBM provides a patch for systems requiring this functionality.
  528.  
  529. CA-94:11.majordomo.vulnerabilities                              06/9/94
  530.      This advisory addresses two vulnerabilities in Majordomo
  531.      versions prior to 1.92. CERT staff recommends installing version
  532.      1.92, but provides workarounds if this is not possible.
  533.  
  534. CA-94:12.sendmail.vulnerabilities                               07/14/94
  535.      ** Superseded by CA-96.20, CA-96.24, and CA-96.25. **
  536.  
  537. CA-94:13.SGI.IRIX.Help.Vulnerability                            08/11/94
  538.      This advisory addresses a vulnerability in the Silicon Graphics, Inc.
  539.      IRIX 5.x Help system.  SGI recommends installing the patch, but has
  540.      provided a workaround to disable the Help system if this is not
  541.      possible.
  542.  
  543. CA-94:14.trojan.horse.in.IRC.client.for.UNIX                    10/19/94
  544.      This advisory discusses a Trojan horse that was found in version 2.2.9
  545.      or ircII, the source code for the Internet Relay Chat (IRC) client for
  546.      UNIX systems. For reasons described in the advisory, the CERT staff
  547.      urges everyone to install ircII version 2.6.
  548.  
  549. CA-94:15.NFS.Vulnerabilities                                    12/19/94
  550.      This advisory describes security measures to guard against several
  551.      vulnerabilities in the Network File System (NFS). The advisory was
  552.      prompted by an increase in root compromises by intruders using tools
  553.      to exploit the vulnerabilities.
  554.  
  555. CA-95:01.IP.spoofing.attacks.and.hijacked.terminal.connections  1/23/95
  556.       The IP spoofing portion of this advisory has been
  557.       superseded by CA-96.21. The description of the intruder
  558.       activity of hijacking terminals is still current.
  559.  
  560. CA-95:02.binmail.vulnerabilities                                1/26/95
  561.      ** This advisory supersedes CA-91:01a and CA-91:13. **
  562.      It addresses vulnerabilities in some versions of /bin/mail
  563.      based on BSD 4.3 UNIX. It includes a list of vendor patches
  564.      and source code for mail.local.c, an alternative to /bin/mail.
  565.  
  566. CA-95:03.telnet.encryption.vulnerability                        2/16/95
  567.      ** Superseded by CA-95:03a. **
  568.  
  569. CA-95:03a.telnet.encryption.vulnerability                       3/3/95
  570.      ** This advisory supersedes CA-95:03. **
  571.      Description and patch information for a security problem in the
  572.      Berkeley Telnet clients that support encryption and Kerberos V4
  573.      authentication. It provides additional information.
  574.  
  575. CA-95:04.NCSA.http.daemon.for.unix.vulnerability                2/17/95
  576.      This advisory provides a patch for a vulnerability in the NCSA
  577.      HTTP daemon version 1.3 for UNIX.
  578.  
  579. CA-95:05.sendmail.vulnerabilities                               2/22/95
  580.      ** Superseded by CA-96.20, CA-96.24, and CA-96.25. **
  581.  
  582. CA-95:06.satan                                                  4/3/95
  583.      An overview of the Security Administrator Tool for Analyzing Networks
  584.      (SATAN) based on the CERT staff's review of beta version 0.51.
  585.      Includes list of vulnerabilities probed and advice on securing
  586.      systems.
  587.  
  588. CA-95:07.vulnerability.in.satan.                                4/10/95
  589.      ** Superseded by CA-95:07a. **
  590.  
  591. CA-95:07a.REVISED.satan.vul                                     4/21/95
  592.      ** This advisory replaces CA-95:07.**
  593.      It is a revision that provides new information the problem described
  594.      in CA-95:07, and includes precautions to take when running SATAN.
  595.      A tutorial by the SATAN authors, "SATAN Password Disclosure" is
  596.      appended to the advisory.
  597.  
  598. CA-95:08.sendmail.v.5.vulnerability                             8/17/95
  599.      This advisory describes a vulnerability in sendmail v.5, which is
  600.      still in use and which includes IDA sendmail. Many vendors have
  601.      previously fixed the problem, others recently developed patches.
  602.  
  603. CA-95:09.Solaris.ps.vul                                         8/29/95
  604.      This advisory describes a vulnerability in Solaris that can be
  605.      exploited if the permissions on the /tmp and /var/tmp directories
  606.      are set incorrectly.
  607.  
  608. CA-95:10.ghostscript                                            8/31/95
  609.      This advisory describes a vulnerability involving the -dSAFER option
  610.      in ghostscript versions 2.6 through 3.22 beta. The advisory includes
  611.      instructions for fixing the problem and pointers to version 3.33 of
  612.      ghostscript.
  613.  
  614. CA-95:11.sun.sendmail-oR.vul                                    9/19/95
  615.      ** Superseded by CA-96.20, CA-96.24, and CA-96.25. **
  616.  
  617. CA-95:12.sun.loadmodule.vul                                     10/18/95
  618.      The advisory describes a problem with the loadmodule(8) program
  619.      in Sun OS 4.1.X and provides patch information.
  620.  
  621. CA-95:13.syslog.vul                                             10/19/95
  622.      This advisory describes a general problem with syslog, lists
  623.      vendor information about patches, and provides a workaround
  624.      for solving the syslog problem in sendmail in particular.
  625.  
  626. CA-95:14.Telnetd_Environment_Vulnerability                      11/1/95
  627.      This advisory describes a vulnerability with some telnet daemons and
  628.      includes patch information from vendors, along with a workaround.
  629.  
  630. CA-95:15.SGI.lp.vul                                             11/8/95
  631.      This advisory points out accounts that are distributed without
  632.      passwords and urges SGI customers to create passwords for those
  633.      accounts.
  634.  
  635. CA-95:16.wu-ftpd.vul                                            11/30/95
  636.      This advisory describes a vulnerability in the wu-fptd SITE EXEC
  637.      command and provides solutions for both Linux users and others.
  638.  
  639. CA-95:17.rpc.ypupdated.vul                                      12/12/95
  640.      This advisory describes a vulnerability in the rpc.ypupdated program,
  641.      for which an exploitation program has been posted to several
  642.      newsgroups. The advisory includes vendor information and a
  643.      workaround.
  644.  
  645. CA-95:18.widespread.attacks                                     12/18/95
  646.      This advisory warns readers of attacks on hundreds of Internet
  647.      sites in which intruders exploit known vulnerabilities, all of
  648.      which have been addressed in previous CERT advisories. These
  649.      advisories are listed.
  650.  
  651. CA-96.01.UDP_service_denial                                     02/08/96
  652.      This advisory describes UDP port denial-of-service attacks,
  653.      for which an exploitation script has been publicly posted. The
  654.      advisory includes a workaround.
  655.  
  656. CA-96.02.bind                                                   02/15/96
  657.      This advisory provides information about version 4.9.3 of BIND
  658.      and the vulnerabilities it addresses. The advisory appendix
  659.      contains information from vendors.
  660.  
  661. CA-96.03.kerberos_4_key_server                                  02/21/96
  662.      This advisory describes a problem with the Kerberos 4 key server,
  663.      points to patches, and provides vendor information.
  664.  
  665. CA-96.04.corrupt_info_from_servers                              02/22/96
  666.      This advisory describes a vulnerability in network servers that
  667.      can lead to corrupt information. The advisory includes information
  668.      on subroutines for validating host names and IP addresses, patches
  669.      for sendmail, and the status of vendor activity relating to the
  670.      problem.
  671.  
  672. CA-96.05.java_applet_security_mgr                               03/05/96
  673.      This advisory describes a vulnerability in the Netscape Navigator 2.0
  674.      Java implementation and in Release 1.0 of the Java Developer's Kit
  675.      from Sun Microsystems, Inc. Workarounds and pointers to a patch are
  676.      included.
  677.  
  678. CA-96.06.cgi_example_code                                       03/20/96
  679.      This advisory describes a problem with example CGI code, as found in
  680.      the NCSA 1.5a-export and APACHE 1.0.3 httpd, and possibly previous
  681.      distributions of both servers. Workarounds are provided.
  682.  
  683. CA-96.07.java_bytecode_verifier                                 03/29/96
  684.      This advisory describes a vulnerability in the Java bytecode verifier
  685.      portion of Sun Microsystems' Java Development Kit (JDK) 1.0 and
  686.      1.0.1. Workarounds are provided for this product and Netscape
  687.      Navigator 2.0 and 2.01, which have the JDK built in.
  688.  
  689. CA-96.08.pcnfsd                                                 04/18/96
  690.      This advisory describes a vulnerability in the pcnfsd program (also
  691.      known as rpc.pcnfsd). A patch is included.
  692.  
  693. CA-96.09.rpc.statd                                              04/24/96
  694.      This advisory describes a vulnerability in the rpc.statd (or statd)
  695.      program that allows authorized users to remove or create any file
  696.      that a root user can.  Vendor information is included.
  697.  
  698. CA-96.10.nis+_configuration                                     05/28/96
  699.      This advisory was originally released as AUSCERT advisory CA-96.02a.
  700.      It describes a vulnerability and workarounds for versions of NIS+ in
  701.      which the access rights on the NIS+ passwd table are left in an
  702.      unsecure state.
  703.  
  704. CA-96.11.interpreters_in_cgi_bin_dir                            05/29/96
  705.      This advisory warns users not to put interpreters in a Web server's
  706.      CGI bin directory and to evaluate all programs in that directory.
  707.  
  708. CA-96.12.suidperl_vul                                           06/26/96
  709.      This advisory describes a vulnerability in systems that contain
  710.      the suidperl program and that support saved set-user-ID and
  711.      saved set-group-ID. Patch information is included.
  712.  
  713. CA-96.13.dip_vul                                                07/09/96
  714.      This advisory describes a vulnerability in the dip program, which is
  715.      shipped with most Linux systems. Other UNIX systems may also use it.
  716.      Pointers to dip 3.3.7o are included.
  717.  
  718. CA-96.14.rdist_vul                                              07/24/96
  719.      ** This advisory supersedes CA-91:20 and CA-94:04. **
  720.      It describes a vulnerability in the lookup subroutine of rdist, for
  721.      which an exploitation script is available. Vendor information and
  722.      a pointer to a new version of rdist are included.
  723.  
  724. CA-96.15.Solaris_KCMS_vul                                       07/31/96
  725.      This advisory describes a vulnerability in the Solaris 2.5 kcms
  726.      programs and suggests a workaround.
  727.  
  728. CA-96.16.Solaris_admintool_vul                                  08/05/96
  729.      This advisory describes a vulnerability in the Solaris admintool and
  730.      gives a workaround.
  731.  
  732. CA-96.17.Solaris_vold_vul                                       08/06/96
  733.      This advisory describes a vulnerability in the Solaris volume
  734.      management daemon (vold) and gives a workaround.
  735.  
  736. CA-96.18.fm_fls                                                 08/14/96
  737.      This advisory reports a configuration problem in the
  738.      floating license server for Adobe FrameMaker (fm_fls).
  739.      A workaround is provided.
  740.  
  741. CA-96.19.expreserve                                             08/15/96
  742.      ** This advisory supersedes CA-93:09 and CA-93:09a. **
  743.      It provides information about a vulnerability in the expreserve
  744.      utility. A workaround and vendor information are included.
  745.  
  746. CA-96.20.sendmail_vul                                           09/18/96
  747.      This advisory describes a vulnerability in all versions of sendmail prior
  748.      to 8.7.6, and includes a workaround and patch information.
  749.  
  750. CA-96.21.tcp_syn_flooding                                        09/19/96
  751.      ** This advisory supersedes the IP spoofing portion of CA-95:01. **
  752.      It describes denial-of-service attacks through TCP SYN flooding and
  753.      IP spoofing. Advice about filtering is included.
  754.  
  755. CA-96.22.bash_vuls                                                10/08/96
  756.      This advisory addresses two problems with the GNU Project's
  757.      Bourne Again SHell (bash): one in yy_string_get() and one in
  758.      yy_readline_get().
  759.  
  760. CA-96.23.workman_vul                                              10/28/96
  761.      This advisory describes a vulnerability in the WorkMan compact
  762.      disc-playing program that affects UNIX System V Release 4.0 and
  763.      derivatives and Linux systems.
  764.  
  765. CA-96.24.sendmail.daemon.mode                                     11/21/96
  766.      It describes a security problem relating to the daemon mode in
  767.      sendmail 8.7 through 8.8.2. The advisory also includes a note about
  768.      two vulnerabilities in versions 8.8.0 and 8.8.1; these have been
  769.      fixed as well.
  770.  
  771. CA-96.25.sendmail_groups                      12/10/96
  772.      The advisory describes a security problem affecting sendmail
  773.      version 8 relating to group-writable files.  Vendor patches and
  774.      a workaround are included.
  775.  
  776. CA-96.26.ping                                                     12/18/96
  777.       This advisory describes a denial-of-service attack using large ICMP
  778.       datagrams issued via the ping command. Vendor information is included.
  779.  
  780. CA-96.27.hp_sw_install                          12/19/96
  781.       This advisory describes a vulnerability in Hewlett-Packard SD-UX that
  782.       may allow local users to gain root privileges. A workaround is included.
  783.  
  784. CA-97.01.flex_lm                          01/06/97
  785.       This advisory describes multi-platform UNIX FLEXlm
  786.       vulnerabilities. These problems may allow local users to create
  787.       arbitrary files on the system and execute arbitrary programs using the
  788.       privileges of the user running the FLEXlm daemons.
  789.  
  790. CA-97.02.hp_newgrp                          01/07/97
  791.       This advisory describes a vulnerability in the newgrp(1) program under
  792.       HP-UX 9.x and 10.x that may allow users to gain root privileges. A
  793.       workaround is provided.
  794.  
  795. CA-97.03.csetup                              01/08/97
  796.       A vulnerability in the csetup program under IRIX versions 5.x, 6.0,
  797.       6.0.1, 6.1, and 6.2 allows local users to create or overwrite arbitrary
  798.       files on the system and ultimately gain root privileges. A workaround
  799.       is provided.
  800.  
  801. CA-97.04.talkd                                                    01/27/97
  802.       A vulnerability in talkd(8) program used by talk(1) makes it
  803.       possible to provide corrupt DNS information to a host and
  804.       to remotely execute arbitrary commands with root privileges.
  805.       The advisory includes information on how to solve the general
  806.       problem as well as the specific one.
  807.  
  808. CA-97.05.sendmail                                                  01/28/97
  809.       This advisory addresses a MIME conversion buffer overflow in
  810.       sendmail versions 8.8.3 and 8.8.4. The advisory includes vendor
  811.       information, pointers to the latest version of sendmail, a workaround,
  812.       and general precautions to take when using sendmail.
  813.  
  814. CA-97.06.rlogin-term                                               02/06/97
  815.       This advisory reports a vulnerability in many implementations of the
  816.       rlogin program, including eklogin and klogin. Vendor information and a
  817.       workaround are included.
  818.  
  819.  
  820. OTHER FILES in ftp://info.cert.org/pub/cert_advisories
  821.  
  822. 01-README
  823.      This file.
  824.  
  825. cert-article
  826.      An article about CERT from the March 1990 issue of Bridge, a
  827.      magazine published by the Software Engineering Institute (SEI).
  828.  
  829. cert.press.release.dec88
  830.      The DARPA press release issued on December 6, 1988 announcing the
  831.      formation of the original team, which evolved into the CERT Coordination
  832.      Center.
  833.  
  834. xterm-patch-status
  835.      A status file containing vendor information relating to the
  836.      xterm vulnerability described in the CA-93:17.xterm.logging.vulnerability
  837.      advisory.
  838.  
  839.  
  840. For more information on the CERT(sm) Coordination Center and on computer and
  841. information security, see
  842.         ftp://info.cert.org/pub/
  843.         http://www.cert.org
  844.  
  845.  
  846.  
  847. -----BEGIN PGP SIGNATURE-----
  848. Version: 2.6.2
  849.  
  850. iQCVAwUBMvdq3XVP+x0t4w7BAQF8YwQAmkde6t17i8CrVf4r/tnQFwe0xhCy2x/N
  851. Trqv3CKCUu26zUBGmVyapzmYPp34SumvOPlFN6U6iMhX1rET/CGSB02CN4xMWD0l
  852. /F6aTRvqrumiMSR1Q3BELGJT8NPkeEWOfDnyPxnZXY75vI2v9kK5Uf+jEd4Qom84
  853. i6ZW4rGnBsU=
  854. =teqk
  855. -----END PGP SIGNATURE-----
  856.