ID CVE-2002-0004
Summary Heap corruption vulnerability in the "at" program allows local users to execute arbitrary code via a malformed execution time, which causes at to free the same memory twice.
References
Vulnerable Configurations
  • cpe:2.3:a:caldera:openlinux_server:3.1:*:*:*:*:*:*:*
    cpe:2.3:a:caldera:openlinux_server:3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:caldera:openlinux_workstation:3.1:*:*:*:*:*:*:*
    cpe:2.3:a:caldera:openlinux_workstation:3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:2.2:*:68k:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:2.2:*:68k:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:2.2:*:alpha:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:2.2:*:alpha:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:2.2:*:arm:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:2.2:*:arm:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:2.2:*:ia-32:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:2.2:*:ia-32:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:2.2:*:powerpc:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:2.2:*:powerpc:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:2.2:*:sparc:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:2.2:*:sparc:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:8.0:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:8.0:*:ppc:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:8.0:*:ppc:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:8.1:*:*:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:8.1:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:8.1:*:ia64:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:8.1:*:ia64:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.5.2:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:6.2:*:alpha:*:*:*:*:*
    cpe:2.3:o:redhat:linux:6.2:*:alpha:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:6.2:*:i386:*:*:*:*:*
    cpe:2.3:o:redhat:linux:6.2:*:i386:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:6.2:*:sparc:*:*:*:*:*
    cpe:2.3:o:redhat:linux:6.2:*:sparc:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:7.0:*:alpha:*:*:*:*:*
    cpe:2.3:o:redhat:linux:7.0:*:alpha:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:7.0:*:i386:*:*:*:*:*
    cpe:2.3:o:redhat:linux:7.0:*:i386:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:7.1:*:alpha:*:*:*:*:*
    cpe:2.3:o:redhat:linux:7.1:*:alpha:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:7.1:*:i386:*:*:*:*:*
    cpe:2.3:o:redhat:linux:7.1:*:i386:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:7.1:*:ia64:*:*:*:*:*
    cpe:2.3:o:redhat:linux:7.1:*:ia64:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:7.2:*:alpha:*:*:*:*:*
    cpe:2.3:o:redhat:linux:7.2:*:alpha:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:7.2:*:i386:*:*:*:*:*
    cpe:2.3:o:redhat:linux:7.2:*:i386:*:*:*:*:*
  • cpe:2.3:o:redhat:linux:7.2:*:ia64:*:*:*:*:*
    cpe:2.3:o:redhat:linux:7.2:*:ia64:*:*:*:*:*
  • cpe:2.3:o:slackware:slackware_linux:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:slackware:slackware_linux:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:slackware:slackware_linux:7.1:*:*:*:*:*:*:*
    cpe:2.3:o:slackware:slackware_linux:7.1:*:*:*:*:*:*:*
  • cpe:2.3:o:slackware:slackware_linux:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:slackware:slackware_linux:8.0:*:*:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:6.4:*:i386:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:6.4:*:i386:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:6.4:*:ppc:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:6.4:*:ppc:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:6.4:alpha:*:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:6.4:alpha:*:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.0:*:i386:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.0:*:i386:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.0:*:ppc:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.0:*:ppc:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.0:*:sparc:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.0:*:sparc:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.0:alpha:*:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.0:alpha:*:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.1:*:ppc:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.1:*:ppc:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.1:*:sparc:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.1:*:sparc:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.1:*:x86:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.1:*:x86:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.1:alpha:*:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.1:alpha:*:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.2:*:i386:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.2:*:i386:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.3:*:i386:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.3:*:i386:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.3:*:ppc:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.3:*:ppc:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:7.3:*:sparc:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:7.3:*:sparc:*:*:*:*:*
CVSS
Base: 7.2 (as of 10-10-2017 - 01:30)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:L/AC:L/Au:N/C:C/I:C/A:C
redhat via4
advisories
rhsa
id RHSA-2002:015
refmap via4
bid 3886
bugtraq 20020117 '/usr/bin/at 31337 + vuln' problem + exploit
debian DSA-102
hp
  • HPSBTL0201-021
  • HPSBTL0302-034
mandrake MDKSA-2002:007
suse SuSE-SA:2002:003
xf linux-at-exetime-heap-corruption(7909)
statements via4
contributor Mark J Cox
lastmodified 2007-03-14
organization Red Hat
statement Red Hat Enterprise Linux 5 is not vulnerable to this issue as it contains a backported patch.
Last major update 10-10-2017 - 01:30
Published 27-02-2002 - 05:00
Last modified 10-10-2017 - 01:30
Back to Top