Unrated severityNVD Advisory· Published Mar 25, 2003· Updated Apr 16, 2026
CVE-2003-0028
CVE-2003-0028
Description
Integer overflow in the xdrmem_getbytes() function, and possibly other functions, of XDR (external data representation) libraries derived from SunRPC, including libnsl, libc, glibc, and dietlibc, allows remote attackers to execute arbitrary code via certain integer values in length fields, a different vulnerability than CVE-2002-0391.
Affected products
165cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*+ 22 more
- cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.3:release:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.3:stable:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.4:stable:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.5:*:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.5:release:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.5:stable:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.6:*:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.6:release:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.6:stable:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.7:*:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.7:release:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.0:*:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.1:*:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.1.1:release:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.1.1:stable:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.2:stable:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:4.7:stable:*:*:*:*:*:*
- cpe:2.3:o:freebsd:freebsd:5.0:*:*:*:*:*:*:*
cpe:2.3:o:openbsd:openbsd:2.0:*:*:*:*:*:*:*+ 12 more
- cpe:2.3:o:openbsd:openbsd:2.0:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:2.1:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:2.2:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:2.3:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:2.4:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:2.5:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:2.6:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:2.7:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:2.8:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:2.9:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:3.0:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:3.1:*:*:*:*:*:*:*
- cpe:2.3:o:openbsd:openbsd:3.2:*:*:*:*:*:*:*
cpe:2.3:o:sun:solaris:2.5.1:*:x86:*:*:*:*:*+ 5 more
- cpe:2.3:o:sun:solaris:2.5.1:*:x86:*:*:*:*:*
- cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
- cpe:2.3:o:sun:solaris:7.0:*:x86:*:*:*:*:*
- cpe:2.3:o:sun:solaris:8.0:*:x86:*:*:*:*:*
- cpe:2.3:o:sun:solaris:9.0:*:sparc:*:*:*:*:*
- cpe:2.3:o:sun:solaris:9.0:*:x86:*:*:*:*:*
cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*+ 3 more
- cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.1:*:*:*:*:*:*:*+ 12 more
- cpe:2.3:a:gnu:glibc:2.1:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.2:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.3:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:gnu:glibc:2.3.2:*:*:*:*:*:*:*
cpe:2.3:a:mit:kerberos_5:1.2:*:*:*:*:*:*:*+ 7 more
- cpe:2.3:a:mit:kerberos_5:1.2:*:*:*:*:*:*:*
- cpe:2.3:a:mit:kerberos_5:1.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:mit:kerberos_5:1.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:mit:kerberos_5:1.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:mit:kerberos_5:1.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:mit:kerberos_5:1.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:mit:kerberos_5:1.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:mit:kerberos_5:1.2.7:*:*:*:*:*:*:*
cpe:2.3:a:openafs:openafs:1.0:*:*:*:*:*:*:*+ 20 more
- cpe:2.3:a:openafs:openafs:1.0:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.0.4a:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.1:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.1.1a:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.2:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.2.2a:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.2.2b:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.3:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:openafs:openafs:1.3.2:*:*:*:*:*:*:*
cpe:2.3:o:sgi:irix:6.5:*:*:*:*:*:*:*+ 54 more
- cpe:2.3:o:sgi:irix:6.5:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.2f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.2m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.3f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.3m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.4:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.4f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.4m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.5:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.5f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.5m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.6:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.6f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.6m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.7:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.7f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.7m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.8:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.8f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.8m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.9:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.9f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.9m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.10:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.10f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.10m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.11:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.11f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.11m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.12:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.12f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.12m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.13:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.13f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.13m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.14:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.14f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.14m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.15:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.15f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.15m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.16:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.16f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.16m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.17:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.17f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.17m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.18:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.18f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.18m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.19:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.20:*:*:*:*:*:*:*
cpe:2.3:o:cray:unicos:6.0:*:*:*:*:*:*:*+ 9 more
- cpe:2.3:o:cray:unicos:6.0:*:*:*:*:*:*:*
- cpe:2.3:o:cray:unicos:6.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cray:unicos:6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cray:unicos:7.0:*:*:*:*:*:*:*
- cpe:2.3:o:cray:unicos:8.0:*:*:*:*:*:*:*
- cpe:2.3:o:cray:unicos:8.3:*:*:*:*:*:*:*
- cpe:2.3:o:cray:unicos:9.0:*:*:*:*:*:*:*
- cpe:2.3:o:cray:unicos:9.0.2.5:*:*:*:*:*:*:*
- cpe:2.3:o:cray:unicos:9.2:*:*:*:*:*:*:*
- cpe:2.3:o:cray:unicos:9.2.4:*:*:*:*:*:*:*
cpe:2.3:o:hp:hp-ux:10.20:*:*:*:*:*:*:*+ 6 more
- cpe:2.3:o:hp:hp-ux:10.20:*:*:*:*:*:*:*
- cpe:2.3:o:hp:hp-ux:10.24:*:*:*:*:*:*:*
- cpe:2.3:o:hp:hp-ux:11.00:*:*:*:*:*:*:*
- cpe:2.3:o:hp:hp-ux:11.04:*:*:*:*:*:*:*
- cpe:2.3:o:hp:hp-ux:11.11:*:*:*:*:*:*:*
- cpe:2.3:o:hp:hp-ux:11.20:*:*:*:*:*:*:*
- cpe:2.3:o:hp:hp-ux:11.22:*:*:*:*:*:*:*
- cpe:2.3:o:hp:hp-ux_series_700:10.20:*:*:*:*:*:*:*
- cpe:2.3:o:hp:hp-ux_series_800:10.20:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
25- www.cert.org/advisories/CA-2003-10.htmlnvdPatchThird Party AdvisoryUS Government Resource
- www.eeye.com/html/Research/Advisories/AD20030318.htmlnvdExploitVendor Advisory
- www.kb.cert.org/vuls/id/516825nvdUS Government Resource
- ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-008.txt.ascnvd
- archives.neohapsis.com/archives/vulnwatch/2003-q1/0140.htmlnvd
- marc.infonvd
- marc.infonvd
- marc.infonvd
- marc.infonvd
- marc.infonvd
- www.debian.org/security/2003/dsa-266nvd
- www.debian.org/security/2003/dsa-272nvd
- www.debian.org/security/2003/dsa-282nvd
- www.linuxsecurity.com/advisories/engarde_advisory-3024.htmlnvd
- www.mandriva.com/security/advisoriesnvd
- www.novell.com/linux/security/advisories/2003_027_glibc.htmlnvd
- www.redhat.com/support/errata/RHSA-2003-051.htmlnvd
- www.redhat.com/support/errata/RHSA-2003-052.htmlnvd
- www.redhat.com/support/errata/RHSA-2003-089.htmlnvd
- www.redhat.com/support/errata/RHSA-2003-091.htmlnvd
- www.securityfocus.com/archive/1/315638/30/25430/threadednvd
- www.securityfocus.com/archive/1/316931/30/25250/threadednvd
- www.securityfocus.com/archive/1/316960/30/25250/threadednvd
- oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A230nvd
- security.netapp.com/advisory/ntap-20150122-0002/nvd
News mentions
0No linked articles in our index yet.