Page 4 of 45 results (0.016 seconds)

CVSS: 1.2EPSS: 0%CPEs: 68EXPL: 0

ProFTPD before 1.3.5rc1, when using the UserOwner directive, allows local users to modify the ownership of arbitrary files via a race condition and a symlink attack on the (1) MKD or (2) XMKD commands. ProFTPD anterior a v1.3.5rc1, cuando se usa con la directiva UserOwner, permite a usuarios locales modificar la propiedad de archivos arbitrarios a través de una condición de carrera y un ataque de enlace simbólico sobre los comandos (1) MKD o (2) XMKD. • http://bugs.proftpd.org/show_bug.cgi?id=3841 http://proftpd.org/docs/NEWS-1.3.5rc1 http://secunia.com/advisories/51823 http://www.debian.org/security/2013/dsa-2606 http://www.openwall.com/lists/oss-security/2013/01/07/3 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 9.0EPSS: 1%CPEs: 62EXPL: 1

Use-after-free vulnerability in the Response API in ProFTPD before 1.3.3g allows remote authenticated users to execute arbitrary code via vectors involving an error that occurs after an FTP data transfer. Una vulnerabilidad de uso después de liberación en la API de Respuesta en ProFTPD antes de v1.3.3g permite a usuarios remotos autenticados ejecutar código de su elección a través de vectores que implican un error que se produce después de una transferencia de datos FTP. • http://bugs.proftpd.org/show_bug.cgi?id=3711 http://www.proftpd.org/docs/NEWS-1.3.3g http://www.securityfocus.com/bid/50631 http://www.zerodayinitiative.com/advisories/ZDI-11-328 • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 8%CPEs: 65EXPL: 4

Integer overflow in the mod_sftp (aka SFTP) module in ProFTPD 1.3.3d and earlier allows remote attackers to cause a denial of service (memory consumption leading to OOM kill) via a malformed SSH message. Desbordamiento de enteros en el módulo mod_sftp (también conocido como SFTP) en ProFTPD v1.3.3d y anteriores, permite a atacantes remotos provocar una denegación de servicio (agotamiento de memoria) a través de un mensaje SSH con formato incorrecto. • https://www.exploit-db.com/exploits/16129 http://bugs.proftpd.org/show_bug.cgi?id=3586 http://bugs.proftpd.org/show_bug.cgi?id=3587 http://lists.fedoraproject.org/pipermail/package-announce/2011-April/058344.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/058356.html http://proftp.cvs.sourceforge.net/viewvc/proftp/proftpd/contrib/mod_sftp/mod_sftp.c?r1=1.29.2.1&r2=1.29.2.2 http://proftp.cvs.sourceforge.net/viewvc/proftp/proftpd/contrib/mod_sftp/pac • CWE-189: Numeric Errors •

CVSS: 6.8EPSS: 25%CPEs: 64EXPL: 2

Heap-based buffer overflow in the sql_prepare_where function (contrib/mod_sql.c) in ProFTPD before 1.3.3d, when mod_sql is enabled, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted username containing substitution tags, which are not properly handled during construction of an SQL query. Desbordamiento de búfer en la memoria dinámica en la función sql_prepare_where (contrib/mod_sql.c) en ProFTPD anterior a v1.3.3d, cuando mod_sql está habilitado, permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código de su elección a través de un usuario manipulado que contiene etiquetas de sustitución, lo que no es sustituido adecuadamente durante la construcción de una consulta SQL • http://bugs.proftpd.org/show_bug.cgi?id=3536 http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053537.html http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053540.html http://phrack.org/issues.html?issue=67&id=7#article http://proftpd.org/docs/RELEASE_NOTES-1.3.3d http://www.debian.org/security/2011/dsa-2191 http://www.mandriva.com/security/advisories?name=MDVSA-2011:023 http://www.securityfocus.com/bid/44933 http://www.vupen.com/e • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 93%CPEs: 15EXPL: 7

Multiple stack-based buffer overflows in the pr_netio_telnet_gets function in netio.c in ProFTPD before 1.3.3c allow remote attackers to execute arbitrary code via vectors involving a TELNET IAC escape character to a (1) FTP or (2) FTPS server. Múltiples desbordamientos de búfer basados en pila en la función pr_netio_telnet_gets en netio.c en ProFTPD anterior v1.3.3c permite a atacantes remotos ejecutar código de su elección a través de vectores que involucran un caracter escape TELNET IAC en servidores (1) FTP o (2) FTPS. • https://www.exploit-db.com/exploits/16878 https://www.exploit-db.com/exploits/16851 https://www.exploit-db.com/exploits/15449 http://bugs.proftpd.org/show_bug.cgi?id=3521 http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050687.html http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050703.html http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050726.html http://secunia.com/advisories/42052 http://secunia.com/advisories/42217 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •