Советы по безопасности за 2000 год

[25.12.2000] DSA-008 dialog - небезопасные временные файлыinsecure temporary files
[25.12.2000] DSA-010 gnupg - cheating with detached signatures, circumvention of web of trust
[25.12.2000] DSA-009 stunnel - insecure file handling, format string bug
[20.12.2000] DSA-007 zope - недостаточная защита
[19.12.2000] DSA-006 zope - повышение привилегий
[17.12.2000] DSA-004 nano - атака через символические ссылки
[17.12.2000] DSA-005 slocate - локальная уязвимость
[01.12.2000] DSA-003 joe - атака через символические ссылки
[30.11.2000] DSA-002 fsh - атака через символические ссылки
[29.11.2000] DSA-001 ed - атака через символические ссылки
[25.11.2000] mc - локальный отказ в обслуживании
[23.11.2000] ghostscript - атака через символические ссылки
[21.11.2000] joe - атака через символические ссылки
[22.11.2000] modutils - локальное переполнение буфера
[22.11.2000] koules - локальный эксплоит
[21.11.2000] ethereal - удалённая уязвимость
[21.11.2000] ncurses - локальное повышение привилегий
[21.11.2000] xmcd - untrustworthy privileged binaries
[20.11.2000] modutils - local exploit
[20.11.2000] tcpdump - удалённый отказ в обслуживании
[19.11.2000] cupsys - remote misuse of printer
[18.11.2000] openssh - возможный удалённый эксплоит
[18.11.2000] cron - local privilege escalation
[12.11.2000] bind - удалённый отказ в обслуживании
[11.11.2000] gnupg - incorrect signature verification
[11.11.2000] tcsh - локальная уязвимость
[14.10.2000] nis - local exploit
[14.10.2000] php4 - possible remote exploit
[14.10.2000] php3 - possible remote exploit
[13.10.2000] traceroute - локальная уязвимость суперпользователя
[13.10.2000] curl and curl-ssl - remote exploit
[09.10.2000] boa - exposes contents of local files
[08.10.2000] esound - race condition
[19.09.2000] sysklogd - эксплоит суперпользователя
[11.09.2000] libpam-smb - удалённый эксплоит суперпользователя
[10.09.2000] imp - удалённая уязвимость
[10.09.2000] xpdf - локальная уязвимость
[02.09.2000] glibc - local root exploit
[02.09.2000] screen - local exploit
[01.09.2000] netscape navigator/communicator - remote exploit
[30.08.2000] ntop - удалённая уязвимость через использование переполнения буфера
[30.08.2000] xchat - Command Execution Via URLs Vulnerability
[21.08.2000] zope - unauthorized escalation of privilege (update)
[16.08.2000] xlockmore - possible shadow file compromise
[11.08.2000] zope - неавторизованное повышение привилегий
[08.08.2000] mailx - локальная уязвимость
[28.07.2000] dhcp client - remote root exploit in dhcp client
[27.07.2000] userv - локальная уязвимость
[11.07.2000] ftpd - переполнение буфера в ftpd
[16.07.2000] cvsweb - неавторизованное удалённое выполнение кода
[15.07.2000] rpc.statd - удалённая уязвимость суперпользователя
[01.07.2000] canna server - переполнение буфера
[28.06.2000] dhcp client - удалённая уязвимость суперпользователя в клиенте dhcp
[22.06.2000] wu-ftpd - remote root exploit in wu-ftpd
[19.06.2000] xinetd - ошибка в механизме управления доступом
[12.06.2000] kernel - bug in capabilities handling allows root exploits
[05.06.2000] mailx - эксплоит группы mail в mailx
[05.06.2000] splitvt - уязвимость суперпользователя в splitvt
[28.03.2000] dump - эксплоит в dump
[09.03.2000] mtr - возможный локальный эксплоит в mtr
[28.02.2000] nmh - удалённый эксплоит в nmh
[26.02.2000] htdig - удалённые пользователи могут читать файлы, к которым открыт доступ от лица пользователя, запустившего веб-сервер
[14.02.2000] make - атака через символические ссылки в make
[01.02.2000] apcd - атака через символические ссылки в apcd
[09.01.2000] lpr - access control problem and root exploit
[08.01.2000] nvi - incorrect file removal in boot script

Вы можете получать последние анонсы о безопасности в Debian, подписавшись на список рассылки debian-security-announce. Архив списка рассылки доступен здесь.