Рекомендації по безпеці за 2000 рік

[25 гру 2000 р.] DSA-008 dialog - insecure temporary files
[25 гру 2000 р.] DSA-010 gnupg - cheating with detached signatures, circumvention of web of trust
[25 гру 2000 р.] DSA-009 stunnel - insecure file handling, format string bug
[20 гру 2000 р.] DSA-007 zope - insufficient protection
[19 гру 2000 р.] DSA-006 zope - privilege escalation
[17 гру 2000 р.] DSA-004 nano - symlink attack
[17 гру 2000 р.] DSA-005 slocate - local exploit
[01 гру 2000 р.] DSA-003 joe - symlink attack
[30 лис 2000 р.] DSA-002 fsh - symlink attack
[29 лис 2000 р.] DSA-001 ed - symlink attack
[25 лис 2000 р.] mc - local DoS
[23 лис 2000 р.] ghostscript - symlink attack
[21 лис 2000 р.] joe - symlink attack
[22 лис 2000 р.] modutils - local buffer overflow
[22 лис 2000 р.] koules - local root exploit
[21 лис 2000 р.] ethereal - remote exploit
[21 лис 2000 р.] ncurses - local privilege escalation
[21 лис 2000 р.] xmcd - untrustworthy privileged binaries
[20 лис 2000 р.] modutils - local exploit
[20 лис 2000 р.] tcpdump - remote denial of service
[19 лис 2000 р.] cupsys - remote misuse of printer
[18 лис 2000 р.] openssh - possible remote exploit
[18 лис 2000 р.] cron - local privilege escalation
[12 лис 2000 р.] bind - remote Denial of Service
[11 лис 2000 р.] gnupg - incorrect signature verification
[11 лис 2000 р.] tcsh - local exploit
[14 жов 2000 р.] nis - local exploit
[14 жов 2000 р.] php4 - possible remote exploit
[14 жов 2000 р.] php3 - possible remote exploit
[13 жов 2000 р.] traceroute - local root exploit
[13 жов 2000 р.] curl and curl-ssl - remote exploit
[09 жов 2000 р.] boa - exposes contents of local files
[08 жов 2000 р.] esound - race condition
[19 вер 2000 р.] sysklogd - root exploit
[11 вер 2000 р.] libpam-smb - remote root exploit
[10 вер 2000 р.] imp - remote compromise
[10 вер 2000 р.] xpdf - local exploit
[02 вер 2000 р.] glibc - local root exploit
[02 вер 2000 р.] screen - local exploit
[01 вер 2000 р.] netscape navigator/communicator - remote exploit
[30 сер 2000 р.] ntop - Still remotely exploitable using buffer overflows
[30 сер 2000 р.] xchat - Command Execution Via URLs Vulnerability
[21 сер 2000 р.] zope - unauthorized escalation of privilege (update)
[16 сер 2000 р.] xlockmore - possible shadow file compromise
[11 сер 2000 р.] zope - unauthorized escalation of privilege
[08 сер 2000 р.] mailx - local exploit
[28 лип 2000 р.] dhcp client - remote root exploit in dhcp client
[27 лип 2000 р.] userv - local exploit
[11 лип 2000 р.] ftpd - buffer overflow in ftpd
[16 лип 2000 р.] cvsweb - unauthorized remote code execution
[15 лип 2000 р.] rpc.statd - remote root exploit
[01 лип 2000 р.] canna server - buffer overflow
[28 чер 2000 р.] dhcp client - remote root exploit in dhcp client
[22 чер 2000 р.] wu-ftpd - remote root exploit in wu-ftpd
[19 чер 2000 р.] xinetd - bug in access control mechanism
[12 чер 2000 р.] kernel - bug in capabilities handling allows root exploits
[05 чер 2000 р.] mailx - mail group exploit in mailx
[05 чер 2000 р.] splitvt - root exploit in splitvt
[28 бер 2000 р.] dump - reported exploit in dump
[09 бер 2000 р.] mtr - possible local exploit in mtr
[28 лют 2000 р.] nmh - remote exploit in nmh
[26 лют 2000 р.] htdig - remote users can read files with webserver uid
[14 лют 2000 р.] make - symlink attack in make
[01 лют 2000 р.] apcd - symlink attack in apcd
[09 січ 2000 р.] lpr - access control problem and root exploit
[08 січ 2000 р.] nvi - incorrect file removal in boot script

Для отримання останніх пропозицій щодо безпеки Debian, підпишіться на наш список розсилки debian-security-announce. Ви також можете переглянути архіви списку розсилки.