Integer overflow in the SCTP_SOCKOPT_DEBUG_NAME SCTP socket option in socket.c in the Linux kernel 2.4.25 and earlier allows local users to execute arbitrary code via an optlen value of -1, which causes kmalloc to allocate 0 bytes of memory.
References
Link | Resource |
---|---|
http://archives.neohapsis.com/archives/bugtraq/2004-05/0091.html | Broken Link Exploit Patch |
http://lists.netsys.com/pipermail/full-disclosure/2004-May/021223.html | Broken Link |
http://marc.info/?l=bugtraq&m=108456230815842&w=2 | Mailing List Patch |
http://www.securityfocus.com/bid/10326 | Broken Link Third Party Advisory VDB Entry |
https://exchange.xforce.ibmcloud.com/vulnerabilities/16117 | Third Party Advisory VDB Entry |
http://archives.neohapsis.com/archives/bugtraq/2004-05/0091.html | Broken Link Exploit Patch |
http://lists.netsys.com/pipermail/full-disclosure/2004-May/021223.html | Broken Link |
http://marc.info/?l=bugtraq&m=108456230815842&w=2 | Mailing List Patch |
http://www.securityfocus.com/bid/10326 | Broken Link Third Party Advisory VDB Entry |
https://exchange.xforce.ibmcloud.com/vulnerabilities/16117 | Third Party Advisory VDB Entry |
Configurations
History
20 Nov 2024, 23:52
Type | Values Removed | Values Added |
---|---|---|
References | () http://archives.neohapsis.com/archives/bugtraq/2004-05/0091.html - Broken Link, Exploit, Patch | |
References | () http://lists.netsys.com/pipermail/full-disclosure/2004-May/021223.html - Broken Link | |
References | () http://marc.info/?l=bugtraq&m=108456230815842&w=2 - Mailing List, Patch | |
References | () http://www.securityfocus.com/bid/10326 - Broken Link, Third Party Advisory, VDB Entry | |
References | () https://exchange.xforce.ibmcloud.com/vulnerabilities/16117 - Third Party Advisory, VDB Entry |
08 Feb 2024, 17:59
Type | Values Removed | Values Added |
---|---|---|
CWE | CWE-190 | |
CVSS |
v2 : v3 : |
v2 : 7.2
v3 : 7.8 |
References | () http://archives.neohapsis.com/archives/bugtraq/2004-05/0091.html - Broken Link, Exploit, Patch | |
References | () http://lists.netsys.com/pipermail/full-disclosure/2004-May/021223.html - Broken Link | |
References | () http://marc.info/?l=bugtraq&m=108456230815842&w=2 - Mailing List, Patch | |
References | () http://www.securityfocus.com/bid/10326 - Broken Link, Third Party Advisory, VDB Entry | |
References | () https://exchange.xforce.ibmcloud.com/vulnerabilities/16117 - Third Party Advisory, VDB Entry | |
CPE | cpe:2.3:o:linux:linux_kernel:2.2.9:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.3.99:pre5:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.9:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.15:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.37:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.0:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.1:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.6:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.5:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.3.99:pre6:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.36:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.28:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.1.89:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.32:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.4:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.17:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.17:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.10:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.25:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.14:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.24:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.18:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.3.99:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.24_ow1:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.13:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.15_pre20:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.3.99:pre1:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.6:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.35:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.3.99:pre2:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.13:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.23:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.14:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.21:pre4:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.21:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.3.99:pre4:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.12:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.3:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.26:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.16:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.2:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.19:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.11:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.25:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.33:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.38:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.16:pre6:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.27:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.7:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.3.99:pre7:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.7:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.31:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.3:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.3.99:pre3:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.15:pre16:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.20:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.34:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.16:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.22:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.11:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.2:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.30:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.8:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.24:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.12:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.5:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.20:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.19:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.29:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.1:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.10:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.23:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.15:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.1:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.21:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.39:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.23:pre9:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.8:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.2.22:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.23_ow2:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.21:pre7:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.3.0:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.4:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.0.18:*:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:* cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:* |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* |
Information
Published : 2004-12-31 05:00
Updated : 2024-11-20 23:52
NVD link : CVE-2004-2013
Mitre link : CVE-2004-2013
CVE.ORG link : CVE-2004-2013
JSON object : View
Products Affected
linux
- linux_kernel
CWE
CWE-190
Integer Overflow or Wraparound