Debian

Debian Linux

9952 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.47%
  • Veröffentlicht 15.12.2019 22:15:12
  • Zuletzt bearbeitet 21.11.2024 02:19:30

python-requests-Kerberos through 0.5 does not handle mutual authentication

  • EPSS 0.57%
  • Veröffentlicht 15.12.2019 22:15:11
  • Zuletzt bearbeitet 21.11.2024 02:11:06

ZF2014-03 has a potential cross site scripting vector in multiple view helpers

  • EPSS 1.04%
  • Veröffentlicht 15.12.2019 22:15:11
  • Zuletzt bearbeitet 21.11.2024 02:19:20

imagemagick 6.8.9.6 has remote DOS via infinite loop

Exploit
  • EPSS 0.46%
  • Veröffentlicht 15.12.2019 20:15:11
  • Zuletzt bearbeitet 21.11.2024 04:35:24

read_colordef in read.c in Xfig fig2dev 3.2.7b has an out-of-bounds write.

Exploit
  • EPSS 0.28%
  • Veröffentlicht 13.12.2019 14:15:12
  • Zuletzt bearbeitet 21.11.2024 02:08:13

duplicity 0.6.24 has improper verification of SSL certificates

  • EPSS 0.1%
  • Veröffentlicht 13.12.2019 14:15:11
  • Zuletzt bearbeitet 21.11.2024 02:06:11

Pen 0.18.0 has Insecure Temporary File Creation vulnerabilities

  • EPSS 0.48%
  • Veröffentlicht 13.12.2019 13:15:10
  • Zuletzt bearbeitet 21.11.2024 02:01:33

mcollective has a default password set at install

  • EPSS 13.68%
  • Veröffentlicht 12.12.2019 23:15:12
  • Zuletzt bearbeitet 21.11.2024 04:22:48

In Apache SpamAssassin before 3.4.3, a message can be crafted in a way to use excessive resources. Upgrading to SA 3.4.3 as soon as possible is the recommended fix but details will not be shared publicly.

  • EPSS 0.03%
  • Veröffentlicht 12.12.2019 23:15:11
  • Zuletzt bearbeitet 21.11.2024 03:44:04

In Apache SpamAssassin before 3.4.3, nefarious CF files can be configured to run system commands without any output or errors. With this, exploits can be injected in a number of scenarios. In addition to upgrading to SA 3.4.3, we recommend that users...

Exploit
  • EPSS 2.3%
  • Veröffentlicht 12.12.2019 14:15:16
  • Zuletzt bearbeitet 21.11.2024 04:32:10

Cacti through 1.2.7 is affected by multiple instances of lib/functions.php unsafe deserialization of user-controlled data to populate arrays. An authenticated attacker could use this to influence object data values and control actions taken by Cacti ...