VYPR
Unrated severityNVD Advisory· Published Nov 14, 2000· Updated Apr 16, 2026

CVE-2000-0844

CVE-2000-0844

Description

Some functions that implement the locale subsystem on Unix do not properly cleanse user-injected format strings, which allows local attackers to execute arbitrary commands via functions such as gettext and catopen.

Affected products

74
  • cpe:2.3:a:caldera:openlinux_ebuilder:3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:immunix:immunix:6.2:*:*:*:*:*:*:*
  • Conectiva/Linux6 versions
    cpe:2.3:o:conectiva:linux:4.0:*:*:*:*:*:*:*+ 5 more
    • cpe:2.3:o:conectiva:linux:4.0:*:*:*:*:*:*:*
    • cpe:2.3:o:conectiva:linux:4.0es:*:*:*:*:*:*:*
    • cpe:2.3:o:conectiva:linux:4.1:*:*:*:*:*:*:*
    • cpe:2.3:o:conectiva:linux:4.2:*:*:*:*:*:*:*
    • cpe:2.3:o:conectiva:linux:5.0:*:*:*:*:*:*:*
    • cpe:2.3:o:conectiva:linux:5.1:*:*:*:*:*:*:*
  • Sgi/Irix13 versions
    cpe:2.3:o:sgi:irix:6.2:*:*:*:*:*:*:*+ 12 more
    • cpe:2.3:o:sgi:irix:6.2:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.3:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.4:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.5:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.5.1:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.5.2m:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.5.3:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.5.3f:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.5.3m:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.5.4:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.5.6:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.5.7:*:*:*:*:*:*:*
    • cpe:2.3:o:sgi:irix:6.5.8:*:*:*:*:*:*:*
  • cpe:2.3:o:caldera:openlinux:*:*:*:*:*:*:*:*
  • cpe:2.3:o:caldera:openlinux_eserver:2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:2.0:*:*:*:*:*:*:*+ 3 more
    • cpe:2.3:o:debian:debian_linux:2.0:*:*:*:*:*:*:*
    • cpe:2.3:o:debian:debian_linux:2.1:*:*:*:*:*:*:*
    • cpe:2.3:o:debian:debian_linux:2.2:*:*:*:*:*:*:*
    • cpe:2.3:o:debian:debian_linux:2.3:*:*:*:*:*:*:*
  • IBM/Aix15 versions
    cpe:2.3:o:ibm:aix:3.2:*:*:*:*:*:*:*+ 14 more
    • cpe:2.3:o:ibm:aix:3.2:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:3.2.4:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:3.2.5:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.0:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.1:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.1.1:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.1.2:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.1.3:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.1.4:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.1.5:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.2:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.2.1:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.3:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.3.1:*:*:*:*:*:*:*
    • cpe:2.3:o:ibm:aix:4.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:7.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:o:mandrakesoft:mandrake_linux:7.0:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:7.1:*:*:*:*:*:*:*
  • Red Hat/Linux6 versions
    cpe:2.3:o:redhat:linux:5.0:*:*:*:*:*:*:*+ 5 more
    • cpe:2.3:o:redhat:linux:5.0:*:*:*:*:*:*:*
    • cpe:2.3:o:redhat:linux:5.1:*:*:*:*:*:*:*
    • cpe:2.3:o:redhat:linux:5.2:*:*:*:*:*:*:*
    • cpe:2.3:o:redhat:linux:6.0:*:*:*:*:*:*:*
    • cpe:2.3:o:redhat:linux:6.1:*:*:*:*:*:*:*
    • cpe:2.3:o:redhat:linux:6.2:*:*:*:*:*:*:*
  • cpe:2.3:o:slackware:slackware_linux:7.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:o:slackware:slackware_linux:7.0:*:*:*:*:*:*:*
    • cpe:2.3:o:slackware:slackware_linux:7.1:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.0:*:*:*:*:*:*:*+ 8 more
    • cpe:2.3:o:sun:sunos:5.0:*:*:*:*:*:*:*
    • cpe:2.3:o:sun:sunos:5.1:*:*:*:*:*:*:*
    • cpe:2.3:o:sun:sunos:5.2:*:*:*:*:*:*:*
    • cpe:2.3:o:sun:sunos:5.3:*:*:*:*:*:*:*
    • cpe:2.3:o:sun:sunos:5.4:*:*:*:*:*:*:*
    • cpe:2.3:o:sun:sunos:5.5:*:*:*:*:*:*:*
    • cpe:2.3:o:sun:sunos:5.5.1:*:*:*:*:*:*:*
    • cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
    • cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
  • SUSE S.A./Linux5 versions
    cpe:2.3:o:suse:suse_linux:6.1:*:*:*:*:*:*:*+ 4 more
    • cpe:2.3:o:suse:suse_linux:6.1:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.2:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.3:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.4:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:trustix:secure_linux:1.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:o:trustix:secure_linux:1.0:*:*:*:*:*:*:*
    • cpe:2.3:o:trustix:secure_linux:1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:turbolinux:turbolinux:6.0:*:*:*:*:*:*:*+ 4 more
    • cpe:2.3:o:turbolinux:turbolinux:6.0:*:*:*:*:*:*:*
    • cpe:2.3:o:turbolinux:turbolinux:6.0.1:*:*:*:*:*:*:*
    • cpe:2.3:o:turbolinux:turbolinux:6.0.2:*:*:*:*:*:*:*
    • cpe:2.3:o:turbolinux:turbolinux:6.0.3:*:*:*:*:*:*:*
    • cpe:2.3:o:turbolinux:turbolinux:6.0.4:*:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

12

News mentions

0

No linked articles in our index yet.