ID CVE-2003-0418
Summary The Linux 2.0 kernel IP stack does not properly calculate the size of an ICMP citation, which causes it to include portions of unauthorized memory in ICMP error responses.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:2.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.23:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.24:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.24:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.25:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.25:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.26:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.26:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.27:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.27:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.28:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.28:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.29:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.29:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.30:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.30:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.31:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.31:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.32:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.32:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.33:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.33:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.34:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.34:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.35:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.35:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.36:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.36:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.37:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.37:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.38:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.38:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.39:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.39:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 18-10-2016 - 02:33)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL NONE NONE
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:N/A:N
refmap via4
bugtraq 20030609 Linux 2.0 remote info leak from too big icmp citation
cert-vn VU#471084
misc http://www.cartel-securite.fr/pbiondi/adv/CARTSA-20030314-icmpleak.txt
Last major update 18-10-2016 - 02:33
Published 24-07-2003 - 04:00
Last modified 18-10-2016 - 02:33
Back to Top