CVE Details for CVE: CVE-2003-0418
Summary
The Linux 2.0 kernel IP stack does not properly calculate the size of an ICMP citation, which causes it to include portions of unauthorized memory in ICMP error responses.
Timestamps
Last major update 18-10-2016 - 02:33
Published 24-07-2003 - 04:00
Last modified 18-10-2016 - 02:33
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:2.0.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.28:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.28:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.29:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.29:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.35:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.35:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.36:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.36:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.24:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.24:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.25:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.25:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.31:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.31:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.32:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.32:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.39:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.39:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.26:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.26:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.27:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.27:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.33:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.33:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.34:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.34:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.23:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.30:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.30:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.37:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.37:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.0.38:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.0.38:*:*:*:*:*:*:*
CAPEC
Click the CAPEC title to display a description
CVSS
Base
5.0
Impact
2.9
Exploitability
10.0
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL NONE NONE
CVSS3
None
VIA4 references
cvss-vector via4
AV:N/AC:L/Au:N/C:P/I:N/A:N
refmap via4
bugtraq 20030609 Linux 2.0 remote info leak from too big icmp citation
cert-vn VU#471084
misc http://www.cartel-securite.fr/pbiondi/adv/CARTSA-20030314-icmpleak.txt