Дыра в proftpd

H
На сайте с 12.05.2007
Offline
133
1263

http://www.proftpd.org/

Кто не успел обновиться - стучитесь в приват, расскажу впечатления.

NB! сервак не перегружать, будет вава :) Сначала оччень внимательно проверяйте RC.

hvosting.ua (http://hvosting.ua/)
Himiko
На сайте с 28.08.2008
Offline
560
#1

Прошёл почти месяц. Я уже даже почти забыл про это =)

Профессиональное администрирование серверов (https://systemintegra.ru). Круглосуточно. Отзывы (/ru/forum/834230) Лицензии (http://clck.ru/Qhf5) ISPManager,VDSManager,Billmanager e.t.c. по низким ценам.
LEOnidUKG
На сайте с 25.11.2006
Offline
1762
#2

что значит не успели?! Там же всё на автоматах, нет? мне вас жалко...

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/ ✅ Настройка и оптимизация серверов https://getmanyspeed.ru/
H
На сайте с 12.05.2007
Offline
133
#3
LEOnidUKG:
что значит не успели?! Там же всё на автоматах, нет? мне вас жалко...

Да не, нормально. Просто был старый сервер под фрей, до которого не доходили руки. И жители которого сейчас переезжают ко всем остальным. Ничего мега-трагичного. Просто куча головняка.

Himiko
На сайте с 28.08.2008
Offline
560
#4
LEOnidUKG:
Там же всё на автоматах, нет?

Где на автоматах?

На Фре нужно специально обновить порты до последний, на CentOS в стандартных репозиториях точно нет 1.3.3с версии. Думаю, что и на Debian тоже.

Если панель тот же DirectAdmin, то в ручную тоже. (у них на форуме обсуждалось, как это сделать)

AX
На сайте с 20.09.2008
Offline
133
#5

А мож кто напишет мануальчик, как это дело обновить на CentOS?

Himiko
На сайте с 28.08.2008
Offline
560
#6
ApocX:
А мож кто напишет мануальчик, как это дело обновить на CentOS?

Точно так же, как и на любом другом дистрибутиве =)

Качаем исходники и ставим.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#7

Ну а суть уязвимости кто-то описать в силах?:)

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Himiko
На сайте с 28.08.2008
Offline
560
#8
Romka_Kharkov:
Ну а суть уязвимости кто-то описать в силах?:)

Update Information:

This is an update to the current upstream maintenance release, which addresses two security issues that can be exploited by malicious users to manipulate certain data and compromise a vulnerable system.


* A logic error in the code for processing user input containing the Telnet IAC (Interpret As Command) escape sequence can be exploited to cause a stack-based buffer overflow by sending specially crafted input to the FTP or FTPS service. Successful exploitation may allow execution of arbitrary code. This has been assigned the name CVE-2010-4221. More details can be found at http://bugs.proftpd.org/show_bug.cgi?id=3521

* An input validation error within the "mod_site_misc" module can be exploited to e.g. create and delete directories, create symlinks, and change the time of files located outside a writable directory. Only configurations using "mod_site_misc", which is not enabled by default, and where the attacker has write access to a directory, are vulnerable to this issue, which has been assigned CVE-2010-3867. More details can be found at http://bugs.proftpd.org/show_bug.cgi?id=3519
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#9

И всего то... :)))

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий