ID CVE-2002-0184
Summary Sudo before 1.6.6 contains an off-by-one error that can result in a heap-based buffer overflow that may allow local users to gain root privileges via special characters in the -p (prompt) argument, which are not properly expanded.
References
Vulnerable Configurations
  • cpe:2.3:a:sudo_project:sudo:1.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.5.0:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.5.2:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.5.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.5.3:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.5.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.5.4:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.5.4:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.5.6:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.5.6:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.5.7:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.5.7:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.5.8:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.5.8:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.5.9:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.5.9:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.6.1:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.6.2:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.6.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.6.3:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.6.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.6.4:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.6.4:*:*:*:*:*:*:*
  • cpe:2.3:a:sudo_project:sudo:1.6.5:*:*:*:*:*:*:*
    cpe:2.3:a:sudo_project:sudo:1.6.5:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:2.2:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:2.2:*:*:*:*:*:*:*
CVSS
Base: 7.2 (as of 02-02-2024 - 03:05)
Impact:
Exploitability:
CWE CWE-131
CAPEC
  • Buffer Overflow via Parameter Expansion
    In this attack, the target software is given input that the attacker knows will be modified and expanded in size during processing. This attack relies on the target software failing to anticipate that the expanded data may exceed some internal limit, thereby creating a buffer overflow.
  • Overflow Buffers
    Buffer Overflow attacks target improper or missing bounds checking on buffer operations, typically triggered by input injected by an adversary. As a consequence, an adversary is able to write past the boundaries of allocated buffer regions in memory, causing a program crash or potentially redirection of execution as per the adversaries' choice.
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:L/AC:L/Au:N/C:C/I:C/A:C
redhat via4
advisories
  • rhsa
    id RHSA-2002:071
  • rhsa
    id RHSA-2002:072
refmap via4
bid 4593
bugtraq
  • 20020425 Sudo version 1.6.6 now available (fwd)
  • 20020425 [Global InterSec 2002041701] Sudo Password Prompt
  • 20020425 [slackware-security] sudo upgrade fixes a potential vulnerability
  • 20020429 TSLSA-2002-0046 - sudo
cert-vn VU#820083
conectiva CLA-2002:475
debian DSA-128
engarde ESA-20020429-010
mandrake MDKSA-2002:028
suse SuSE-SA:2002:014
trustix TSLSA-2002-0046
xf sudo-password-expansion-overflow(8936)
Last major update 02-02-2024 - 03:05
Published 16-05-2002 - 04:00
Last modified 02-02-2024 - 03:05
Back to Top