Free and open-source vulnerability scanner

Mageni eases for you the vulnerability scanning, assessment, and management process. It is free and open-source.

Install Now

Available for macOS, Windows, and Linux

App screenshot

CVE-2003-0959

CVE information

Published

20 years ago

Last Modified

4 months ago

CVSSv2.0 Severity

High

Impact Analysis

Description

Multiple integer overflows in the 32bit emulation for AMD64 architectures in Linux 2.4 kernel before 2.4.21 allows attackers to cause a denial of service or gain root privileges via unspecified vectors that trigger copy_from_user function calls with improper length arguments..

CVSSv2.0 Score

Severity
High
Base Score
10/10
Exploit Score
10/10
Access Vector
Network
Access Complexity
Low
Authentication Required
None
Impact Score
10/10
Confidentiality Impact
Complete
Availability Impact
Complete
Integrity Impact
Complete

Products Affected

CPE Affected Vulnerable Excluding Edit
cpe:2.3:o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:* No - -
cpe:2.3:o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:* No - -