Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!
0 Пользователей и 1 Гость просматривают эту тему.
php437, http://bugs.proftpd.org/show_bug.cgi?id=4169mod_copy включён разве у тебя???
php437, у вас 100% уверенность, что сервер был взломан именно через ProFTPD?
Вообще-то 12.04 еще поддерживается, просто обновите пакет через apt и проверьте на наличие уязвимости. По идее canonical должны делать багфиксы.
Обновил. Версия 1.3.4a-1ubuntu. Пока не придумал ничего лучше, как убрать вывод версии при подключении к ftp. Но роботов это разве остановит?
Ну и все, не нужно волноваться. Эту версию пропатчили. Читайте Changelog к этому пакету.
proftpd-dfsg (1.3.4a-1ubuntu0.1) precise-security; urgency=low * SECURITY UPDATE: The mod_copy module in ProFTPD 1.3.4a allows remote attackers to read and write to arbitrary files via the site cpfr and site cpto commands. (LP: #1462311) - debian/patches/CVE-2015-3306.patch: adjust contrib/mod_copy.c to check authentication status. Based on upstream patch. - CVE-2015-3306
Не проще удалить и не пользоваться?…
Страница сгенерирована за 0.038 секунд. Запросов: 25.