Vulnerability Name: | CVE-2002-0041 (CCN-8835) |
Assigned: | 2002-04-11 |
Published: | 2002-04-11 |
Updated: | 2008-09-05 |
Summary: | Unknown vulnerability in Mail for SGI IRIX 6.5 through 6.5.15f, and possibly earlier versions, when running with the -R option, allows local and remote attackers to cause a core dump.
|
CVSS v3 Severity: | 4.0 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)Exploitability Metrics: | Attack Vector (AV): Local Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Unchanged
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Low |
|
CVSS v2 Severity: | 5.0 Medium (CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Authentication (Au): None | Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Partial | 2.1 Low (CCN CVSS v2 Vector: AV:L/AC:L/Au:N/C:N/I:N/A:P)Exploitability Metrics: | Access Vector (AV): Local Access Complexity (AC): Low Athentication (Au): None
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Partial |
|
Vulnerability Type: | CWE-Other
|
Vulnerability Consequences: | Obtain Information |
References: | Source: SGI Type: Patch, Vendor Advisory 20020401-01-P
Source: CCN Type: SGI Security Advisory 20020401-02-P Mail, mailx, sort, timed and gzip vulnerabilities
Source: MITRE Type: CNA CVE-2002-0041
Source: CCN Type: CIAC Information Bulletin M-067 SGI Mail, mailx, sort, timed, and gzip Vulnerabilities
Source: CIAC Type: UNKNOWN M-067
Source: XF Type: UNKNOWN irix-mail-core-dump(8835)
Source: CCN Type: OSVDB ID: 8576 IRIX Mail -r Option Core Dump Issue
Source: BID Type: UNKNOWN 4499
Source: CCN Type: BID-4499 SGI IRIX Mail Core Dump Vulnerability
Source: XF Type: UNKNOWN irix-mail-core-dump(8835)
|
Vulnerable Configuration: | Configuration 1: cpe:/o:sgi:irix:6.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.1:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15m:*:*:*:*:*:*:* Configuration CCN 1: cpe:/o:sgi:irix:6.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.1:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9m:*:*:*:*:*:*:* Denotes that component is vulnerable |
BACK |