Vulnerability Name:
CVE-1999-0023 (CCN-421)
Assigned:
1996-07-01
Published:
1996-07-01
Updated:
2022-08-17
Summary:
Local user gains root privileges via buffer overflow in rdist, via lookup() function.
CVSS v3 Severity:
9.3 Critical
(CCN CVSS v3.1 Vector:
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
)
Exploitability Metrics:
Attack Vector (AV):
Local
Attack Complexity (AC):
Low
Privileges Required (PR):
None
User Interaction (UI):
None
Scope:
Scope (S):
Changed
Impact Metrics:
Confidentiality (C):
High
Integrity (I):
High
Availibility (A):
High
CVSS v2 Severity:
7.2 High
(CVSS v2 Vector:
AV:L/AC:L/Au:N/C:C/I:C/A:C
)
Exploitability Metrics:
Access Vector (AV):
Local
Access Complexity (AC):
Low
Authentication (Au):
None
Impact Metrics:
Confidentiality (C):
Complete
Integrity (I):
Complete
Availibility (A):
Complete
7.2 High
(CCN CVSS v2 Vector:
AV:L/AC:L/Au:N/C:C/I:C/A:C
)
Exploitability Metrics:
Access Vector (AV):
Local
Access Complexity (AC):
Low
Athentication (Au):
None
Impact Metrics:
Confidentiality (C):
Complete
Integrity (I):
Complete
Availibility (A):
Complete
Vulnerability Type:
CWE-Other
Vulnerability Consequences:
Gain Privileges
References:
Source: CCN
Type: FreeBSD Security Advisory FreeBSD-SA-96:16
security vulnerability in rdist
Source: MITRE
Type: CNA
CVE-1999-0023
Source: CCN
Type: Hewlett-Packard Company Security Bulletin HPSBUX9608-036
Security Vulnerability in rdist
Source: CCN
Type: Sun Microsystems, Inc. Security Bulletin #00179
rdist
Source: CCN
Type: 8lgm Advisory #26
[8lgm]-Advisory-26.UNIX.rdist.20-3-1996
Source: CCN
Type: CERT Advisory CA-1996-14
Vulnerability in rdist
Source: CCN
Type: OSVDB ID: 8715
Multiple Vendor rdist errstring lookup() Function Local Overflow
Source: XF
Type: UNKNOWN
rdist-bo(421)
Source: MISC
Type: UNKNOWN
https://exchange.xforce.ibmcloud.com/vulnerabilities/CVE-1999-0023
Vulnerable Configuration:
Configuration 1
:
cpe:/a:inet:inet:5.01:*:*:*:*:*:*:*
OR
cpe:/a:inet:inet:6.01:*:*:*:*:*:*:*
Configuration 2
:
cpe:/o:sco:openserver:5.0:*:*:*:*:*:*:*
OR
cpe:/o:sco:open_desktop:3.0:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.3:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:4.1.4:*:*:*:*:*:*:*
OR
cpe:/o:sco:openserver:2.0:*:*:*:*:*:*:*
OR
cpe:/o:ibm:aix:4.2:*:*:*:*:*:*:*
OR
cpe:/o:freebsd:freebsd:2.0.5:*:*:*:*:*:*:*
OR
cpe:/o:sco:open_desktop:2.0:*:*:*:*:*:*:*
OR
cpe:/o:sco:openserver:5.0.2:*:*:*:*:*:*:*
OR
cpe:/o:sco:internet_faststart:1.0:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.5:*:*:*:*:*:*:*
OR
cpe:/o:sco:tcp_ip:1.2.1:*:*:*:*:*:*:*
OR
cpe:/o:sco:unixware:2.1:*:*:*:*:*:*:*
OR
cpe:/o:freebsd:freebsd:2.2:*:*:*:*:*:*:*
OR
cpe:/o:freebsd:freebsd:2.1.0:*:*:*:*:*:*:*
OR
cpe:/o:ibm:aix:4.1:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.5.1:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:4.1.3u1:*:*:*:*:*:*:*
OR
cpe:/o:bsdi:bsd_os:*:*:*:*:*:*:*:*
OR
cpe:/o:freebsd:freebsd:2.0:*:*:*:*:*:*:*
OR
cpe:/o:sco:tcp_ip:1.2.0:*:*:*:*:*:*:*
OR
cpe:/o:sco:unixware:2.0:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:4.1.3:*:*:*:*:*:*:*
OR
cpe:/o:ibm:aix:3.2:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:-:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.4:*:*:*:*:*:*:*
Configuration CCN 1
:
cpe:/o:windriver:bsdos:*:*:*:*:*:*:*:*
OR
cpe:/o:ibm:aix:3.2:*:*:*:*:*:*:*
OR
cpe:/o:ibm:aix:4.1:*:*:*:*:*:*:*
OR
cpe:/o:ibm:aix:4.2:*:*:*:*:*:*:*
OR
cpe:/o:freebsd:freebsd:2.1.0:*:*:*:*:*:*:*
OR
cpe:/o:freebsd:freebsd:2.2:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.3:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.5.1:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:4.1.3:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.6:*:*:*:*:*:*:*
OR
cpe:/o:hp:hp-ux:10.20:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:4.1.4:*:*:*:*:*:*:*
OR
cpe:/a:ncr:mp-ras:2.03:*:*:*:*:*:*:*
OR
cpe:/o:sco:openserver:5.0:*:*:*:*:*:*:*
OR
cpe:/o:sco:openserver:5.0.2:*:*:*:*:*:*:*
OR
cpe:/o:sco:unixware:2.0.x:*:*:*:*:*:*:*
OR
cpe:/o:sco:unixware:2.1.0:*:*:*:*:*:*:*
OR
cpe:/o:redhat:linux:6.0:*:*:*:*:*:*:*
OR
cpe:/o:freebsd:freebsd:2.0.5:*:*:*:*:*:*:*
OR
cpe:/o:freebsd:freebsd:2.0:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.8:*:*:*:*:*:*:*
OR
cpe:/o:hp:hp-ux:11:*:*:*:*:*:*:*
OR
cpe:/o:redhat:linux:7:*:*:*:*:*:*:*
OR
cpe:/o:redhat:linux:7.1:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.5:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.5.1:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:4.1.3:*:*:*:*:*:*:*
OR
cpe:/o:redhat:linux:7.2:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.4:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.3:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:4.1.4:*:*:*:*:*:*:*
OR
cpe:/o:sco:open_desktop:3.0:*:*:*:*:*:*:*
OR
cpe:/o:sco:open_desktop:2.0:*:*:*:*:*:*:*
OR
cpe:/o:redhat:linux:7.3:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.7:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.4:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:5.5:*:*:*:*:*:*:*
OR
cpe:/o:sun:sunos:4.1.3u1:*:*:*:*:*:*:*
OR
cpe:/a:inet:inet:5.01:*:*:*:*:*:*:*
OR
cpe:/a:inet:inet:6.01:*:*:*:*:*:*:*
OR
cpe:/o:sco:internet_faststart:1.0:*:*:*:*:*:*:*
OR
cpe:/o:sco:tcp_ip:1.2.0:*:*:*:*:*:*:*
OR
cpe:/o:sco:tcp_ip:1.2.1:*:*:*:*:*:*:*
Denotes that component is vulnerable
BACK
inet
inet 5.01
inet
inet 6.01
sco
openserver 5.0
sco
open desktop 3.0
sun
sunos 5.3
sun
sunos 4.1.4
sco
openserver 2.0
ibm
aix 4.2
freebsd
freebsd 2.0.5
sco
open desktop 2.0
sco
openserver 5.0.2
sco
internet faststart 1.0
sun
sunos 5.5
sco
tcp ip 1.2.1
sco
unixware 2.1
freebsd
freebsd 2.2
freebsd
freebsd 2.1.0
ibm
aix 4.1
sun
sunos 5.5.1
sun
sunos 4.1.3u1
bsdi
bsd os *
freebsd
freebsd 2.0
sco
tcp ip 1.2.0
sco
unixware 2.0
sun
sunos 4.1.3
ibm
aix 3.2
sun
sunos -
sun
sunos 5.4
windriver
bsdos *
ibm
aix 3.2
ibm
aix 4.1
ibm
aix 4.2
freebsd
freebsd 2.1.0
freebsd
freebsd 2.2
sun
solaris 2.3
sun
solaris 2.5.1
sun
sunos 4.1.3
sun
solaris 2.6
hp
hp-ux 10.20
sun
sunos 4.1.4
ncr
mp-ras 2.03
sco
openserver 5.0
sco
openserver 5.0.2
sco
unixware 2.0.x
sco
unixware 2.1.0
redhat
linux 6.0
freebsd
freebsd 2.0.5
freebsd
freebsd 2.0
sun
solaris 8
hp
hp-ux 11
redhat
linux 7
redhat
linux 7.1
sun
sunos 5.5
sun
sunos 5.5.1
sun
solaris 1.1
redhat
linux 7.2
sun
sunos 5.4
sun
sunos 5.3
sun
solaris 1.1.2
sco
open desktop 3.0
sco
open desktop 2.0
redhat
linux 7.3
sun
solaris 7.0
sun
solaris 2.4
sun
solaris 2.5
sun
sunos 4.1.3u1
inet
inet 5.01
inet
inet 6.01
sco
internet faststart 1.0
sco
tcp ip 1.2.0
sco
tcp ip 1.2.1