ID CVE-2003-0127
Summary The kernel module loader in Linux kernel 2.2.x before 2.2.25, and 2.4.x before 2.4.21, allows local users to gain root privileges by using ptrace to attach to a child process that is spawned by the kernel.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:2.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.23:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.24:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.24:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:*
CVSS
Base: 7.2 (as of 03-05-2018 - 01:29)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:L/AC:L/Au:N/C:C/I:C/A:C
oval via4
accepted 2007-04-25T19:52:23.998-04:00
class vulnerability
contributors
  • name Jay Beale
    organization Bastille Linux
  • name Jay Beale
    organization Bastille Linux
  • name Thomas R. Jones
    organization Maitreya Security
description The kernel module loader in Linux kernel 2.2.x before 2.2.25, and 2.4.x before 2.4.21, allows local users to gain root privileges by using ptrace to attach to a child process that is spawned by the kernel.
family unix
id oval:org.mitre.oval:def:254
status accepted
submitted 2003-09-25T12:00:00.000-04:00
title Linux Kernel ptrace Privilege Escalation Vulnerability
version 38
redhat via4
advisories
  • rhsa
    id RHSA-2003:088
  • rhsa
    id RHSA-2003:098
  • rhsa
    id RHSA-2003:103
  • rhsa
    id RHSA-2003:145
refmap via4
caldera CSSA-2003-020.0
cert-vn VU#628849
debian
  • DSA-270
  • DSA-276
  • DSA-311
  • DSA-312
  • DSA-332
  • DSA-336
  • DSA-423
  • DSA-495
engarde
  • ESA-20030318-009
  • ESA-20030515-017
gentoo GLSA-200303-17
mandrake
  • MDKSA-2003:038
  • MDKSA-2003:039
suse SuSE-SA:2003:021
vulnwatch 20030317 Fwd: Ptrace hole / Linux 2.2.25
saint via4
bid 7112
description Linux kernel ptrace privilege elevation vulnerability
osvdb 4565
title linux_kernel_ptrace
type local
Last major update 03-05-2018 - 01:29
Published 31-03-2003 - 05:00
Last modified 03-05-2018 - 01:29
Back to Top