ID CVE-2001-0797
Summary Buffer overflow in login in various System V based operating systems allows remote attackers to execute arbitrary commands via a large number of arguments through services such as telnet and rlogin.
References
Vulnerable Configurations
  • cpe:2.3:o:sgi:irix:3.2:*:*:*:*:*:*:*
    cpe:2.3:o:sgi:irix:3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:sgi:irix:3.3:*:*:*:*:*:*:*
    cpe:2.3:o:sgi:irix:3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:sgi:irix:3.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:sgi:irix:3.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:sgi:irix:3.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:sgi:irix:3.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:sgi:irix:3.3.3:*:*:*:*:*:*:*
    cpe:2.3:o:sgi:irix:3.3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:10.00:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:10.00:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:10.01:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:10.01:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:10.10:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:10.10:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:10.20:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:10.20:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:10.24:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:10.24:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:11.00:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:11.00:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:11.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:11.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:11.11:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:11.11:*:*:*:*:*:*:*
  • cpe:2.3:o:ibm:aix:4.3:*:*:*:*:*:*:*
    cpe:2.3:o:ibm:aix:4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:ibm:aix:4.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:ibm:aix:4.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:ibm:aix:4.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:ibm:aix:4.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:ibm:aix:4.3.3:*:*:*:*:*:*:*
    cpe:2.3:o:ibm:aix:4.3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:ibm:aix:5.1:*:*:*:*:*:*:*
    cpe:2.3:o:ibm:aix:5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:sco:openserver:5.0:*:*:*:*:*:*:*
    cpe:2.3:o:sco:openserver:5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:sco:openserver:5.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:sco:openserver:5.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:sco:openserver:5.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:sco:openserver:5.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:sco:openserver:5.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:sco:openserver:5.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:sco:openserver:5.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:sco:openserver:5.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:sco:openserver:5.0.5:*:*:*:*:*:*:*
    cpe:2.3:o:sco:openserver:5.0.5:*:*:*:*:*:*:*
  • cpe:2.3:o:sco:openserver:5.0.6:*:*:*:*:*:*:*
    cpe:2.3:o:sco:openserver:5.0.6:*:*:*:*:*:*:*
  • cpe:2.3:o:sco:openserver:5.0.6a:*:*:*:*:*:*:*
    cpe:2.3:o:sco:openserver:5.0.6a:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:2.4:*:x86:*:*:*:*:*
    cpe:2.3:o:sun:solaris:2.4:*:x86:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:2.5:*:x86:*:*:*:*:*
    cpe:2.3:o:sun:solaris:2.5:*:x86:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:2.5.1:*:ppc:*:*:*:*:*
    cpe:2.3:o:sun:solaris:2.5.1:*:ppc:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:2.5.1:*:x86:*:*:*:*:*
    cpe:2.3:o:sun:solaris:2.5.1:*:x86:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
    cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:7.0:*:x86:*:*:*:*:*
    cpe:2.3:o:sun:solaris:7.0:*:x86:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:8.0:*:x86:*:*:*:*:*
    cpe:2.3:o:sun:solaris:8.0:*:x86:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.0:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.1:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.2:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.3:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.3:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.4:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.4:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.5:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.5:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.5.1:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
CVSS
Base: 10.0 (as of 30-10-2018 - 16:26)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:C/I:C/A:C
oval via4
accepted 2005-02-23T09:25:00.000-04:00
class vulnerability
contributors
name Brian Soby
organization The MITRE Corporation
description Buffer overflow in login in various System V based operating systems allows remote attackers to execute arbitrary commands via a large number of arguments through services such as telnet and rlogin.
family unix
id oval:org.mitre.oval:def:2025
status accepted
submitted 2004-12-29T12:00:00.000-04:00
title System V login Buffer Overflow
version 35
refmap via4
aixapar IY26221
bid 3681
bugtraq
  • 20011214 Sun Solaris login bug patches out
  • 20011219 Linux distributions and /bin/login overflow
caldera CSSA-2001-SCO.40
cert CA-2001-34
cert-vn VU#569272
iss 20011212 Buffer Overflow in /bin/login
sgi 20011201-01-I
sun 00213
sunbug 4516885
xf telnet-tab-bo(7284)
saint via4
bid 3681
description System V login argument array buffer overflow
id shell_loginbo
osvdb 690
title systemv_login
type remote
Last major update 30-10-2018 - 16:26
Published 12-12-2001 - 05:00
Last modified 30-10-2018 - 16:26
Back to Top