Debian

Debian Linux

9979 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.14%
  • Veröffentlicht 02.07.2001 04:00:00
  • Zuletzt bearbeitet 16.04.2026 00:27:16

Vulnerability in exuberant-ctags before 3.2.4-0.1 insecurely creates temporary files.

  • EPSS 1.78%
  • Veröffentlicht 27.06.2001 04:00:00
  • Zuletzt bearbeitet 16.04.2026 00:27:16

Buffer overflow in (1) wrapping and (2) unwrapping functions of slrn news reader before 0.9.7.0 allows remote attackers to execute arbitrary commands via a long message header.

  • EPSS 0.78%
  • Veröffentlicht 27.06.2001 04:00:00
  • Zuletzt bearbeitet 16.04.2026 00:27:16

postinst installation script for Proftpd in Debian 2.2 does not properly change the "run as uid/gid root" configuration when the user enables anonymous access, which causes the server to run at a higher privilege than intended.

  • EPSS 0.74%
  • Veröffentlicht 27.06.2001 04:00:00
  • Zuletzt bearbeitet 16.04.2026 00:27:16

man2html before 1.5-22 allows remote attackers to cause a denial of service (memory exhaustion).

  • EPSS 2.13%
  • Veröffentlicht 27.06.2001 04:00:00
  • Zuletzt bearbeitet 16.04.2026 00:27:16

Multiple buffer overflows in ePerl before 2.2.14-0.7 allow local and remote attackers to execute arbitrary commands.

Exploit
  • EPSS 0.21%
  • Veröffentlicht 03.05.2001 04:00:00
  • Zuletzt bearbeitet 16.04.2026 00:27:16

Format string vulnerability in man in some Linux distributions allows local users to gain privileges via a malformed -l parameter.

  • EPSS 0.22%
  • Veröffentlicht 03.05.2001 04:00:00
  • Zuletzt bearbeitet 16.04.2026 00:27:16

Buffer overflow in sudo earlier than 1.6.3p6 allows local users to gain root privileges.

  • EPSS 0.07%
  • Veröffentlicht 03.05.2001 04:00:00
  • Zuletzt bearbeitet 16.04.2026 00:27:16

mandb in the man-db package before 2.3.16-3 allows local users to overwrite arbitrary files via the command line options (1) -u or (2) -c, which do not drop privileges and follow symlinks.

  • EPSS 0.64%
  • Veröffentlicht 26.03.2001 05:00:00
  • Zuletzt bearbeitet 16.04.2026 00:27:16

glibc 2.1.9x and earlier does not properly clear the RESOLV_HOST_CONF, HOSTALIASES, or RES_OPTIONS environmental variables when executing setuid/setgid programs, which could allow local users to read arbitrary files.

  • EPSS 0.08%
  • Veröffentlicht 26.03.2001 05:00:00
  • Zuletzt bearbeitet 16.04.2026 00:27:16

sash before 3.4-4 in Debian GNU/Linux does not properly clone /etc/shadow, which makes it world-readable and could allow local users to gain privileges via password cracking.