ID CVE-2002-1347
Summary Multiple buffer overflows in Cyrus SASL library 2.1.9 and earlier allow remote attackers to cause a denial of service and possibly execute arbitrary code via (1) long inputs during user name canonicalization, (2) characters that need to be escaped during LDAP authentication using saslauthd, or (3) an off-by-one error in the log writer, which does not allocate space for the null character that terminates a string.
References
Vulnerable Configurations
  • cpe:2.3:a:cyrusimap:cyrus_sasl:2.1.9:*:*:*:*:*:*:*
    cpe:2.3:a:cyrusimap:cyrus_sasl:2.1.9:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:-:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:-:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:5.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:5.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:5.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:5.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:5.0.14:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:5.0.14:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:5.0.15:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:5.0.15:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.0:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.0.0:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.1:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.1:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.1.0:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.1.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.1.4:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.1.5:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.1.5:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2.1:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2.4:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2.4:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2.5:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2.5:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2.6:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2.7:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2.7:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2.8:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2.8:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.3.0:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.3.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.3.4:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.3.4:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.3.5:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.3.5:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.3.6:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.3.6:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.3.7:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.3.7:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.0:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.0.0:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.1:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.1:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.1.0:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.1.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.1.4:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.1.5:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.1.5:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2.1:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2.4:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2.4:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2.5:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2.5:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2.6:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2.7:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2.7:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2.8:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2.8:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.3.0:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.3.3:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.3.4:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.3.4:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.3.5:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.3.5:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.3.6:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.3.6:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.3.7:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.3.7:*:*:*:*:*:*:*
CVSS
Base: 7.5 (as of 02-02-2024 - 03:05)
Impact:
Exploitability:
CWE CWE-131
CAPEC
  • Buffer Overflow via Parameter Expansion
    In this attack, the target software is given input that the attacker knows will be modified and expanded in size during processing. This attack relies on the target software failing to anticipate that the expanded data may exceed some internal limit, thereby creating a buffer overflow.
  • Overflow Buffers
    Buffer Overflow attacks target improper or missing bounds checking on buffer operations, typically triggered by input injected by an adversary. As a consequence, an adversary is able to write past the boundaries of allocated buffer regions in memory, causing a program crash or potentially redirection of execution as per the adversaries' choice.
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:P/A:P
redhat via4
advisories
rhsa
id RHSA-2002:283
refmap via4
apple APPLE-SA-2005-03-21
bid
  • 6347
  • 6348
  • 6349
bugtraq 20021209 Cyrus SASL library buffer overflows
conectiva 000557
debian DSA-215
gentoo 200212-10
suse SuSE-SA:2002:048
xf
  • cyrus-sasl-logwriter-bo(10812)
  • cyrus-sasl-saslauthd-bo(10811)
  • cyrus-sasl-username-bo(10810)
Last major update 02-02-2024 - 03:05
Published 18-12-2002 - 05:00
Last modified 02-02-2024 - 03:05
Back to Top