Page 4 of 27 results (0.004 seconds)

CVSS: 6.8EPSS: 25%CPEs: 64EXPL: 2

Heap-based buffer overflow in the sql_prepare_where function (contrib/mod_sql.c) in ProFTPD before 1.3.3d, when mod_sql is enabled, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted username containing substitution tags, which are not properly handled during construction of an SQL query. Desbordamiento de búfer en la memoria dinámica en la función sql_prepare_where (contrib/mod_sql.c) en ProFTPD anterior a v1.3.3d, cuando mod_sql está habilitado, permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código de su elección a través de un usuario manipulado que contiene etiquetas de sustitución, lo que no es sustituido adecuadamente durante la construcción de una consulta SQL • http://bugs.proftpd.org/show_bug.cgi?id=3536 http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053537.html http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053540.html http://phrack.org/issues.html?issue=67&id=7#article http://proftpd.org/docs/RELEASE_NOTES-1.3.3d http://www.debian.org/security/2011/dsa-2191 http://www.mandriva.com/security/advisories?name=MDVSA-2011:023 http://www.securityfocus.com/bid/44933 http://www.vupen.com/e • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.0EPSS: 0%CPEs: 48EXPL: 0

The pr_data_xfer function in ProFTPD before 1.3.2rc3 allows remote authenticated users to cause a denial of service (CPU consumption) via an ABOR command during a data transfer. La función pr_data_xfer en ProFTPD anterior a v1.3.2rc3 permite a usuarios autenticados remotamente provocar una denegación de servicio (agotamiento de CPU) a través de un comando ABOR durante una transferencia de datos. • http://bugs.proftpd.org/show_bug.cgi?id=3131 http://www.debian.org/security/2011/dsa-2191 • CWE-399: Resource Management Errors •

CVSS: 5.8EPSS: 0%CPEs: 7EXPL: 0

The mod_tls module in ProFTPD before 1.3.2b, and 1.3.3 before 1.3.3rc2, when the dNSNameRequired TLS option is enabled, does not properly handle a '\0' character in a domain name in the Subject Alternative Name field of an X.509 client certificate, which allows remote attackers to bypass intended client-hostname restrictions via a crafted certificate issued by a legitimate Certification Authority, a related issue to CVE-2009-2408. El módulo mod_tls en ProFTPD anterior v1.3.2b, y v1.3.3 anterior v1.3.3rc2, cuando la opción dNSNameRequired TLS es activada, no maneja adecuadamente el caracter '/0' en un nombre de dominio, dentro del campo Subject Alternative Name de un certificado cliente X.509, lo que permite a atacantes remotos eludir las restricciones cliente-hostname a través de un certificado manipulado concedido por una Autoridad Certificadora legítima, esta relacionado con CVE-2009-2408. • http://bugs.proftpd.org/show_bug.cgi?id=3275 http://marc.info/?l=oss-security&m=125630966510672&w=2 http://marc.info/?l=oss-security&m=125632960508211&w=2 http://secunia.com/advisories/37131 http://secunia.com/advisories/37219 http://www.debian.org/security/2009/dsa-1925 http://www.mandriva.com/security/advisories?name=MDVSA-2009:288 http://www.securityfocus.com/bid/36804 https://bugzilla.redhat.com/show_bug.cgi? • CWE-310: Cryptographic Issues •

CVSS: 5.1EPSS: 86%CPEs: 1EXPL: 0

The Auth API in ProFTPD before 20070417, when multiple simultaneous authentication modules are configured, does not require that the module that checks authentication is the same as the module that retrieves authentication data, which might allow remote attackers to bypass authentication, as demonstrated by use of SQLAuthTypes Plaintext in mod_sql, with data retrieved from /etc/passwd. El API en ProFTPD anterior 20070417, cuando se configuran múltiples módulos de validación de forma simultanea, no requiere que el módulo que valida la autenticación en el mismo módulo que recupera los datos de validación, lo cual podría permitir a atacantes remotos evitar la validación, como se demostró con el uso SQLAuthTypes Plaintext en mod_sql, con datos recuperados de /etc/passwd. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=419255 http://bugs.proftpd.org/show_bug.cgi?id=2922 http://osvdb.org/34602 http://secunia.com/advisories/24867 http://secunia.com/advisories/25724 http://secunia.com/advisories/27516 http://securitytracker.com/id?1017931 http://www.mandriva.com/security/advisories?name=MDKSA-2007:130 http://www.securityfocus.com/bid/23546 http://www.vupen.com/english/advisories/2007/1444 https://bugzilla.redhat.com/show_bug.cgi? •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

ProFTPD 1.3.0a and earlier does not properly set the buffer size limit when CommandBufferSize is specified in the configuration file, which leads to an off-by-two buffer underflow. NOTE: in November 2006, the role of CommandBufferSize was originally associated with CVE-2006-5815, but this was an error stemming from a vague initial disclosure. NOTE: ProFTPD developers dispute this issue, saying that the relevant memory location is overwritten by assignment before further use within the affected function, so this is not a vulnerability ** IMPUGNADO ** ProFTPD 1.3.0a y versiones anteriores no asigna apropiadamente el límite del búfer cuando se especifica CommandBufferSize en el fichero de configuración, lo que conduce a un desbordamiento inferior de búfer por superación de límite (off-by-twho). NOTA: En Noviembre de 2006, el rol de CommandBufferSize fue originalmente asociado con CVE-2006-5815, lo cual fue erroneo debido a un vago descubrimiento inicial. NOTA: Los desarrolladores de ProFTPD impugnaron esta vulnerabilidad, diciendo que la ubicación de memoria es sobre-escrita por asignación antes de ser usada con la función afectada, así que no es una vulnerabilidad. • http://proftp.cvs.sourceforge.net/proftp/proftpd/src/main.c?r1=1.292&r2=1.293&sortby=date http://secunia.com/advisories/23174 http://secunia.com/advisories/23179 http://secunia.com/advisories/23184 http://secunia.com/advisories/23207 http://secunia.com/advisories/23329 http://slackware.com/security/viewer.php?l=slackware-security&y=2006&m=slackware-security.502491 http://www.debian.org/security/2006/dsa-1218 http://www.debian.org/security/2006/dsa-1222 http://www.gentoo •