Рекомендация Debian по безопасности

DSA-087-1 wu-ftpd -- удалённый эксплоит суперпользователя

Дата сообщения:
03.12.2001
Затронутые пакеты:
wu-ftpd
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 3581.
В каталоге Mitre CVE: CVE-2001-0550.
База данных CERT по уязвимостям, предложениям и инцидентам: CA-2001-18, VU#886083.
Более подробная информация:
CORE ST сообщает об эксплоите, который был подготовлен для ошибки в коде wu-ftpd (код, который обрабатывает раскрытие шаблонов в именах фалов). Любой вошедший в систему пользователь (включая анонимных пользователей FTP) может использовать данную ошибку для получения прав суперпользователя на сервере.

Эта проблема была исправлена в версии 2.6.0-6 пакета wu-ftpd.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/wu-ftpd_2.6.0-6.diff.gz
http://security.debian.org/dists/stable/updates/main/source/wu-ftpd_2.6.0-6.dsc
http://security.debian.org/dists/stable/updates/main/source/wu-ftpd_2.6.0.orig.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/dists/stable/updates/main/binary-all/wu-ftpd-academ_2.6.0-6_all.deb
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/wu-ftpd_2.6.0-6_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/wu-ftpd_2.6.1-6_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/wu-ftpd_2.6.0-6_i386.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/wu-ftpd_2.6.0-6_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/wu-ftpd_2.6.0-6_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.