Vulnerability Details : CVE-2000-0844
Some functions that implement the locale subsystem on Unix do not properly cleanse user-injected format strings, which allows local attackers to execute arbitrary commands via functions such as gettext and catopen.
Threat overview for CVE-2000-0844
Top countries where our scanners detected CVE-2000-0844
Top open port discovered on systems with this issue
5555
IPs affected by CVE-2000-0844 123
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2000-0844!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2000-0844
Probability of exploitation activity in the next 30 days: 0.48%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 73 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2000-0844
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
10.0
|
HIGH | AV:N/AC:L/Au:N/C:C/I:C/A:C |
10.0
|
10.0
|
NIST |
CWE ids for CVE-2000-0844
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2000-0844
- http://www.debian.org/security/2000/20000902
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/5176
-
http://archives.neohapsis.com/archives/bugtraq/2000-08/0457.html
Exploit;Patch;Vendor Advisory
-
http://archives.neohapsis.com/archives/tru64/2000-q4/0000.html
-
http://www.securityfocus.com/bid/1634
Exploit;Patch;Vendor Advisory
-
ftp://patches.sgi.com/support/free/security/advisories/20000901-01-P
-
http://www.calderasystems.com/support/security/advisories/CSSA-2000-030.0.txt
- http://www.redhat.com/support/errata/RHSA-2000-057.html
- http://archives.neohapsis.com/archives/bugtraq/2000-08/0436.html
-
http://archives.neohapsis.com/archives/bugtraq/2000-10/0427.html
- http://www.novell.com/linux/security/advisories/adv5_draht_glibc_txt.html
Products affected by CVE-2000-0844
- cpe:2.3:o:sun:sunos:5.4:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.5:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.0:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.2:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.1:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.3:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
- cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
- cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.2:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.3:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.4:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.4:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.2m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.3m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.6:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.7:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.3f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.8:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.1:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.2:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.3:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.1.4:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.1.5:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:3.2:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:3.2.4:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:3.2.5:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:ibm:aix:4.0:*:*:*:*:*:*:*
- cpe:2.3:o:debian:debian_linux:2.0:*:*:*:*:*:*:*
- cpe:2.3:o:debian:debian_linux:2.1:*:*:*:*:*:*:*
- cpe:2.3:o:debian:debian_linux:2.2:*:*:*:*:*:*:*
- cpe:2.3:o:debian:debian_linux:2.3:*:*:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:7.0:*:*:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:7.1:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:linux:5.0:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:linux:5.1:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:linux:6.0:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:linux:5.2:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:linux:6.1:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:linux:6.2:*:*:*:*:*:*:*
- cpe:2.3:o:slackware:slackware_linux:7.0:*:*:*:*:*:*:*
- cpe:2.3:o:slackware:slackware_linux:7.1:*:*:*:*:*:*:*
- cpe:2.3:o:caldera:openlinux:*:*:*:*:*:*:*:*
- cpe:2.3:o:caldera:openlinux_eserver:2.3:*:*:*:*:*:*:*
- cpe:2.3:a:caldera:openlinux_ebuilder:3.0:*:*:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:6.1:*:*:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:6.2:*:*:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:6.3:*:*:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:6.4:*:*:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:7.0:*:*:*:*:*:*:*
- cpe:2.3:o:turbolinux:turbolinux:6.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:turbolinux:turbolinux:6.0:*:*:*:*:*:*:*
- cpe:2.3:o:turbolinux:turbolinux:6.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:turbolinux:turbolinux:6.0.3:*:*:*:*:*:*:*
- cpe:2.3:o:turbolinux:turbolinux:6.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:immunix:immunix:6.2:*:*:*:*:*:*:*
- cpe:2.3:o:conectiva:linux:4.0:*:*:*:*:*:*:*
- cpe:2.3:o:conectiva:linux:4.0es:*:*:*:*:*:*:*
- cpe:2.3:o:conectiva:linux:5.0:*:*:*:*:*:*:*
- cpe:2.3:o:conectiva:linux:5.1:*:*:*:*:*:*:*
- cpe:2.3:o:conectiva:linux:4.1:*:*:*:*:*:*:*
- cpe:2.3:o:conectiva:linux:4.2:*:*:*:*:*:*:*
- cpe:2.3:o:trustix:secure_linux:1.0:*:*:*:*:*:*:*
- cpe:2.3:o:trustix:secure_linux:1.1:*:*:*:*:*:*:*