Прошло уже полтора года с момента выхода прошлой версии вышел [2] релиз ftp-сервера ProFTPD 1.3.4 в котором исправлено 219 ошибок и внесено несколько улучшений. Одновременно выпущен корректирующий релиз ProFTPD 1.3.3g в котором устранена уязвимость [3], которая может привести к выполнению кода злоумышленника на сервере через манипуляцию с пулом соединений при помощи команд xfer_stor и xfer_recv. Всем пользователям рекомендуется срочно обновить ProFTPD. Интересно, что в примечании к релизу ProFTPD 1.3.3g не упомянуто о наличии уязвимости, проблема помечена лишь как "ошибка, приводящая к повреждению памяти".
В настоящее время опубликована подробная инструкция [4] с изложением принципа эксплуатации. Уже подготовлен рабочий эксплоит, который не опубликован [5] публично. Пакеты с устранением уязвимости пока недоступны, проследить выход обновлений для популярных дистрибутивов можно на данных страницах: FreeBSD [6], Ubuntu [7], Gentoo [8], Slackware [9], Mandriva [10], openSUSE [11], CentOS [12], Fedora [13], RHEL [14] и Debian [15]. Патч с исправлением уязвимости можно загрузить здесь [16].
Среди улучшений [17], добавленных в ProFTPD 1.3.4:
Ссылки:
[1] http://htfl.ru/cat-news-obnovlenie-po
[2] /out.php?link=http://www.proftpd.org
[3] /out.php?link=http://secunia.com/advisories/46811/
[4] /out.php?link=http://bugs.proftpd.org/show_bug.cgi?id=3711
[5] /out.php?link=http://www.zerodayinitiative.com/advisories/upcoming/
[6] /out.php?link=http://www.vuxml.org/freebsd/
[7] /out.php?link=https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-November/
[8] /out.php?link=http://www.gentoo.org/security/
[9] /out.php?link=http://www.slackware.com/security/list.php?l=slackware-security&y=2011
[10] /out.php?link=http://www.mandriva.com/en/security/advisories?dis=2011
[11] /out.php?link=http://lists.opensuse.org/opensuse-security-announce/2011-11/
[12] /out.php?link=http://lists.centos.org/pipermail/centos-announce/2011-November/thread.html
[13] /out.php?link=https://admin.fedoraproject.org/updates/F16/security
[14] /out.php?link=http://rhn.redhat.com/errata/rhel-server-errata.html
[15] /out.php?link=http://www.debian.org/security/
[16] /out.php?link=http://bugs.proftpd.org/attachment.cgi?id=3676
[17] /out.php?link=http://www.proftpd.org/docs/RELEASE_NOTES-1.3.4