ID CVE-2003-0246
Summary The ioperm system call in Linux kernel 2.4.20 and earlier does not properly restrict privileges, which allows local users to gain read or write access to certain I/O ports.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.23:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.24:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.24:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.25:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.25:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.26:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.26:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.27:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.27:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.28:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.28:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.29:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.29:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.30:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.30:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.31:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.31:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.32:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.32:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.33:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.33:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.34:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.34:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.35:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.35:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.36:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.36:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.37:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.37:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.38:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.38:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.39:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.39:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.40:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.40:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.41:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.41:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.42:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.42:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.43:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.43:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.44:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.44:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.45:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.45:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.46:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.46:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.47:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.47:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.48:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.48:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.49:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.49:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.50:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.50:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.51:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.51:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.52:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.52:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.53:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.53:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.54:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.54:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.55:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.55:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.56:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.56:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.57:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.57:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.58:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.58:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.59:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.59:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.60:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.60:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.61:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.61:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.62:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.62:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.63:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.63:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.64:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.64:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.65:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.65:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.66:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.66:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.67:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.67:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.68:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.68:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.5.69:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.5.69:*:*:*:*:*:*:*
CVSS
Base: 3.6 (as of 11-10-2017 - 01:29)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL NONE
cvss-vector via4 AV:L/AC:L/Au:N/C:P/I:P/A:N
oval via4
accepted 2007-04-25T19:52:25.107-04:00
class vulnerability
contributors
  • name Jay Beale
    organization Bastille Linux
  • name Jay Beale
    organization Bastille Linux
  • name Thomas R. Jones
    organization Maitreya Security
description The ioperm system call in Linux kernel 2.4.20 and earlier does not properly restrict privileges, which allows local users to gain read or write access to certain I/O ports.
family unix
id oval:org.mitre.oval:def:278
status accepted
submitted 2003-09-25T12:00:00.000-04:00
title Linux ioperm Privilege Restriction Vulnerability
version 38
redhat via4
advisories
  • rhsa
    id RHSA-2003:147
  • rhsa
    id RHSA-2003:172
refmap via4
debian
  • DSA-311
  • DSA-312
  • DSA-332
  • DSA-336
  • DSA-442
engarde ESA-20030515-017
mandrake
  • MDKSA-2003:066
  • MDKSA-2003:074
turbo TLSA-2003-41
vulnwatch 20030520 Linux 2.4 kernel ioperm vuln
Last major update 11-10-2017 - 01:29
Published 16-06-2003 - 04:00
Last modified 11-10-2017 - 01:29
Back to Top