Дата публикации: | 24.09.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 3806 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ProFTPD 1.2.x |
Уязвимые версии: ProFTPD 1.2.7,
ProFTPD 1.2.8,
ProFTPD 1.2.8rc1,
ProFTPD 1.2.8rc2,
ProFTPD 1.2.9rc1,
ProFTPD 1.2.9rc2
Описание: Переполнение буфера обнаружено в ProFTPD сервере. Удаленный атакующий может загрузить специально обработанный файл на сервер, чтобы получить root shell. Переполнение буфера происходит, когда файл передается в ASCII режиме. Как сообщается, удаленный пользователь может выполнить произвольный с root привилегиями, в обход существующих ограничений защиты. URL производителя: http://www.proftpd.org Решение: Немедленно установите соответствующие исправления: ftp.<two_letter_iso_country_code>.proftpd.org (example: ftp.nl.proftpd.org). Not all countries have mirrors; however you should select one that is geographically close to you. The MD5 sums for the source tarballs are: ca6bbef30253a8af0661fdc618677e5c proftpd-1.2.7p.tar.bz2 677adebba98488fb6c232f7de898b58a proftpd-1.2.7p.tar.gz 417e41092610816bd203c3766e96f23b proftpd-1.2.8p.tar.bz2 abf8409bbd9150494bc1847ace06857a proftpd-1.2.8p.tar.gz b89c44467f85eea41f8b1df17f8a0faa proftpd-1.2.9rc1p.tar.bz2 14ab9868666d68101ed942717a1632d1 proftpd-1.2.9rc1p.tar.gz 27e3f62a5615999adbbebcefa92b4510 proftpd-1.2.9rc2p.tar.bz2 9ce26b461b2fa3d986c9822b85c94e5f proftpd-1.2.9rc2p.tar.gz |
|
Ссылки: | ProFTPD ASCII File Remote Compromise Vulnerability |