Удаленное переполнение буфера в ProFTPD сервере

Дата публикации:
24.09.2003
Дата изменения:
17.10.2006
Всего просмотров:
3424
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ProFTPD 1.2.x
Уязвимые версии: ProFTPD 1.2.7, ProFTPD 1.2.8, ProFTPD 1.2.8rc1, ProFTPD 1.2.8rc2, ProFTPD 1.2.9rc1, ProFTPD 1.2.9rc2

Описание: Переполнение буфера обнаружено в ProFTPD сервере. Удаленный атакующий может загрузить специально обработанный файл на сервер, чтобы получить root shell.

Переполнение буфера происходит, когда файл передается в ASCII режиме. Как сообщается, удаленный пользователь может выполнить произвольный с root привилегиями, в обход существующих ограничений защиты.

URL производителя: http://www.proftpd.org

Решение: Немедленно установите соответствующие исправления:

ftp.<two_letter_iso_country_code>.proftpd.org

(example: ftp.nl.proftpd.org).  Not all countries have mirrors;
however you should select one that is geographically close to you.

The MD5 sums for the source tarballs are:

  ca6bbef30253a8af0661fdc618677e5c  proftpd-1.2.7p.tar.bz2
  677adebba98488fb6c232f7de898b58a  proftpd-1.2.7p.tar.gz
  417e41092610816bd203c3766e96f23b  proftpd-1.2.8p.tar.bz2
  abf8409bbd9150494bc1847ace06857a  proftpd-1.2.8p.tar.gz
  b89c44467f85eea41f8b1df17f8a0faa  proftpd-1.2.9rc1p.tar.bz2
  14ab9868666d68101ed942717a1632d1  proftpd-1.2.9rc1p.tar.gz
  27e3f62a5615999adbbebcefa92b4510  proftpd-1.2.9rc2p.tar.bz2
  9ce26b461b2fa3d986c9822b85c94e5f  proftpd-1.2.9rc2p.tar.gz


Ссылки: ProFTPD ASCII File Remote Compromise Vulnerability
или введите имя

CAPTCHA