Рекомендация Debian по безопасности
DSA-087-1 wu-ftpd -- удалённый эксплоит суперпользователя
- Дата сообщения:
- 03.12.2001
- Затронутые пакеты:
- wu-ftpd
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 3581.
В каталоге Mitre CVE: CVE-2001-0550.
База данных CERT по уязвимостям, предложениям и инцидентам: CA-2001-18, VU#886083. - Более подробная информация:
-
CORE ST сообщает об эксплоите, который был подготовлен для ошибки в коде wu-ftpd
(код, который обрабатывает раскрытие шаблонов в именах фалов).
Любой вошедший в систему пользователь (включая анонимных пользователей FTP) может использовать данную
ошибку для получения прав суперпользователя на сервере.
Эта проблема была исправлена в версии 2.6.0-6 пакета wu-ftpd.
- Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
- http://security.debian.org/dists/stable/updates/main/source/wu-ftpd_2.6.0-6.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/wu-ftpd_2.6.0-6.dsc
- http://security.debian.org/dists/stable/updates/main/source/wu-ftpd_2.6.0.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/wu-ftpd_2.6.0-6.dsc
- Независимые от архитектуры компоненты:
- http://security.debian.org/dists/stable/updates/main/binary-all/wu-ftpd-academ_2.6.0-6_all.deb
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/wu-ftpd_2.6.0-6_alpha.deb
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/wu-ftpd_2.6.1-6_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/wu-ftpd_2.6.0-6_i386.deb
- PowerPC:
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/wu-ftpd_2.6.0-6_powerpc.deb
- Sun Sparc:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/wu-ftpd_2.6.0-6_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.