blob: c509a61bf560da348de05e5b3690a116d0077c2b (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
<define-tag description>リモートからのサービス不能攻撃とバッファオーバフロー</define-tag>
<define-tag moreinfo>以下の問題が Debian 2.2 (potato) 収録の proftpd
に対して報告されています。
<ol>
<li> Wojciech Purczynski 氏のレポートに記載の通り、SIZE コマンド中にメモリリークがあり、この結果サービス拒否攻撃の弱点があります。
これは proftpd がスコアボードファイルに書けないときに問題になります。
Debian での proftpd の既定の設定では脆弱ではありません。
<li>これも Wojciech Purczynski 氏のレポートに記載の通り、USER コマンドに同様のメモリリークがあります。
Debian 2.2 の proftpd はこの脆弱性を持つ可能性があります。
攻撃者によって実装されたメモリを使い切らせ、proftpd デーモンをクラッシュさせることができます。
<li>proftpd には Przemyslaw Frasunek 氏により報告されたいくつかのフォーマット文字列の脆弱性があります。
これらに対しての攻撃方法は知られていませんが、前もって用心のため修正されています。
</ol>
上記の3つの脆弱性は proftpd-1.2.0pre10-2potato1 で修正されています。
すぐに proftpd パッケージをアップグレードすることを薦めます
</define-tag>
#use wml::debian::translation-check translation="c371429c7a2c0e812d09977961ce80d0838cc8ef"
# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-029.data'
|