HP Tru64 UNIX Sendmail Potential Security Vulnerability

发表于:2007-05-26来源:作者:点击数: 标签:
******************************************************************************* ** *Thisisanupdatetoanexistingpatch...* ** *Onlinelinkscanbefoundat* * [url]http://ftp.support.compaq.com/patches/public/unix/v4.0f/duxkit0020134-v40fb18-es-20

*******************************************************************************
*                                                                             *
*                  This is an update to an existing patch...                  *
*                                                                             *
*  Online links can be found at                                               *
*    
[url]http://ftp.support.compaq.com/patches/public/unix/v4.0f/duxkit0020134-v40fb18-es-20031001.README[/url]
*******************************************************************************


TITLE: HP Tru64 UNIX Sendmail Potential Security Vulnerability
 
New Kit Date:       08-OCT-2003
Modification Date:  09-OCT-2003
Modification Type:  Updated for correct links

Copyright (c) Hewlett-Packard Company 2003.  All rights reserved.


PRODUCT:    HP Tru64 UNIX [R] 4.0F
SOURCE:     Hewlett-Packard Company

ECO INFORMATION:

     ECO Name:  DUXKIT0020134-V40FB18-ES-20031001
     ECO Kit Approximate Size:  3.39MB 
     Kit Applies To:  HP Tru64 UNIX 4.0F PK7 (BL1

     ECO Kit CHECKSUMS:
/usr/bin/sum results:  
09548   3470

/usr/bin/cksum results: 
4180622595 3553280

MD5 results:   
d74f3b6f6ed4541da807cf6b663687ea

SHA1 results:
89732ca0d690394d337bbd56713b8b814c91c168


ECO KIT SUMMARY:

A dupatch-based, Early Release Patch kit exists for HP Tru64 UNIX 4.0F that
contains solutions to the following problem(s):

A potential security vulnerability has been identified in sendmail where a
buffer overflow could result in a local or remote user gaining unauthorized
privileged aclearcase/" target="_blank" >ccess.  The correction for this vulnerability is being delivered
to both the Tru64 UNIX Base OS or as an update to versions of sendmail
delivered via Internet Express(IX).

The following potential security vulnerability has been corrected:

       SSRT3631 sendmail  (Severity - HIGH)

CERT Advisory Reference: CA-2003-25

The Patch Kit Installation Instructions and the Patch Summary and Release
Notes documents provide patch kit installation and removal instructions
and a summary of each patch. Please read these documents prior to 
installing patches on your system.


INSTALLATION NOTES:

1) Install this kit with the dupatch utility that is included in the patch
   kit. You may need to baseline your system if you have manually changed
   system files on your system. The dupatch utility provides the baselining
   capability.

2) This ERP kit will NOT install over any Customer Specific Patches (CSPs)
   which have file intersections with this ERP kit. Contact your normal
   Service Provider for assistance if the installation of this ERP kit is
   blocked by any of your installed CSPs.


INSTALLATION PREREQUISITES:

You must have installed HP Tru64 UNIX 4.0F PK7 (BL1 prior to installing 
this Early Release Patch Kit.


SUPERSEDED PATCH LIST:

This patch kit supersedes the following Tru64 UNIX patch kit:

SSRT3531 - DUV40FB18-C0093400-17811-ES-20030403.tar


KNOWN PROBLEMS WITH THE PATCH KIT:

None.


RELEASE NOTES FOR DUXKIT0020134-V40FB18-ES-20031001:


 Release Notes

     This document summarizes the contents and special instructions for the 
     Digital UNIX V4.0F patches contained in this kit.

     For information about installing or removing patches, baselining, 
     and general patch management, see the Patch Kit Installation 
     Instructions document. 

1 Release Notes


This Early Release Patch Kit Distribution contains:

   - fixes that resolve the problem(s) reported in: 
        o SSRT3631 
             * for Digital UNIX V4.0F DUV40FB18AS0007-20020102.tar (BL1

 The patches in this kit are being released early for general customer use.
 Refer to the Release Notes for a summary of each patch and installation 
 prerequisites.

 Patches in this kit are installed by running dupatch from the directory 
 in which the kit was untarred. For example, as root on the target system:

> mkdir -p /tmp/CSPkit1
> cd /tmp/CSPkit1
> <copy the kit to /tmp/CSPkit1>
> tar -xpvf DUV40D13-C0044900-1285-20000328.tar
> cd patch_kit
> ./dupatch

2 Special Instructions

There are no special instructions for Digital UNIX V4.0F Patch C996.00


3 Summary of CSPatches contained in this kit


Digital UNIX V4.0F

PatchId Summary Of Fix
----------------------------------------
C996.00 Fix for SSRT3631, sendmail


4 Additional information from Engineering


None



5 Affected system files
This patch delivers the following files:

Digital UNIX V4.0F
Patch C996.00
./usr/sbin/mailq
CHECKSUM: 30161 512
SUBSET: OSFBASE440
./usr/sbin/newaliases
CHECKSUM: 30161 512
SUBSET: OSFBASE440
./usr/sbin/sendmail
CHECKSUM: 30161 512
SUBSET: OSFBASE440
./usr/sbin/sendmail.v8.8.8
CHECKSUM: 30161 512
SUBSET: OSFBASE440
./usr/sbin/smtpd
CHECKSUM: 30161 512
SUBSET: OSFBASE440



[R] UNIX is a registered trademark in the United States and other countries 
licensed exclusively through X/Open Company Limited.

Copyright Hewlett-Packard Company 2003.  All Rights reserved.

  This software is proprietary to and embodies the confidential technology
  of Hewlett-Packard Company.  Possession, use, or copying of this
  software and media is authorized only pursuant to a valid written license
  from Hewlett-Packard or an authorized sublicensor.

       This ECO has not been through an exhaustive field test process.
       Due to the experimental stage of this ECO/workaround, Hewlett-Packard
       makes no representations regarding its use or performance. The
       customer shall have the sole responsibility for adequate protection
       and back-up data used in conjunction with this ECO/workaround.

原文转自:http://www.ltesting.net