Уязвимость в proftpd CVE-2015-3306
Недавно обнаружилось, что часть сайтов подверглось взлому и были залиты веб-шеллы. Изучение взлома показало, что причина кроется в proftpd.
Поиск на эту тему выдал, что недавно (10.04.2015) была зафиксирована уязвимость под номером CVE-2015-3306.
Проверить какая у вас версия, например (в debian), можно так:
sh:~# aptitude -F "%p | %v | %V" search ~V | grep proftpd
proftpd-basic | 1.3.5-1.1 | 1.3.5-1.1
На данный момент, в случае с debian, уязвимы все актуальные версии debian. И так как обновление в текущие стабильные репозитории до сих пор не попало, то устранить уязвимость можно обновив proftpd из sid репозитория.
Начиная с 1.3.5-2 проблема исправлена.
Поиск на эту тему выдал, что недавно (10.04.2015) была зафиксирована уязвимость под номером CVE-2015-3306.
Проверить какая у вас версия, например (в debian), можно так:
sh:~# aptitude -F "%p | %v | %V" search ~V | grep proftpd
proftpd-basic | 1.3.5-1.1 | 1.3.5-1.1
На данный момент, в случае с debian, уязвимы все актуальные версии debian. И так как обновление в текущие стабильные репозитории до сих пор не попало, то устранить уязвимость можно обновив proftpd из sid репозитория.
Начиная с 1.3.5-2 проблема исправлена.
Источник: Хабрахабр
Похожие новости
- Анализ уязвимости CVE-2025-27736 в Power Dependency Coordinator
- Продвижение в историях: VK Реклама запустила новый формат
- Flare-On 11: Task 7 (2024) – Анализ и криптовзлом
- Как мы строим антифрод в анонимных крипто-свапалках: опыт и грабли
- Сбор событий Linux: есть цель – ищем путь
- Разворачивая свой WAF: открытые инструменты
- Я написал свой VPN-клиент для Android. Зачем, если их сотни, и что скрывается под капотом?
- Введение в обслуживание АСУ ТП на примере эффективных предприятий
- RainLoop: от шелла через аттач, до кэша в инбоксе
- Превратили корпоративный блог в медиаплощадку для всего диджитал-рынка и получили 5500 статей за 10 месяцев