FTP-Server: ProFTPD 1.3.4 schließt kritische Sicherheitslücke
Das ProFTPD-Team hat mit der Veröffentlichung der Versionen 1.3.4 und 1.3.3g eine kritische Sicherheitslücke geschlossen, über die ein Angreifer Code in den betroffenen Server einschleusen konnte.

In den aktuellen ProFTPD-Versionen 1.3.3g und 1.3.4 haben die Entwickler eine kritische Sicherheitslücke geschlossen. Sie kann dazu genutzt werden, Code über das Netz in den Speicher eines betroffenen Servers einzuschleusen und dort auszuführen. ProFTPD 1.3.3g ist gleichzeitig die letzte Version der 1.1.3er-Reihe.
ProFTPD 1.3.4 und 1.3.3g erhalten zugleich die neue TLS-Option NoEmptyFragments, die verhindern soll, dass Man-in-the-Middle-Angriffe genutzt werden können, um Daten, die über SSL 3.0 und TLS 1.0 verschickt werden, zu entschlüsseln. Da nicht alle Clients NoEmptyFragments unterstützen, bleibt die Einstellung optional.
ProFTPD 1.3.4 erhält zusätzlich eine neue Funktionen, darunter das Modul "mod_tls_memcache", mit dem Informationen aus SSL-Sitzungen zwischengespeichert werden können. Mit "SQLNamedConnectInfo" kann ProFTPD Verbindung zu verschiedenen SQL-Datenbanken gleichzeitig herstellen, etwa wenn von einer Benutzerinformationen ausgelesen werden und in einer anderen Verbindungen protokolliert werden.
Sämtliche Änderungen in ProFTPD 1.3.3g und 1.3.4 haben die Entwickler in entsprechenden Changelog-Dateien zusammengefasst. Der Quellcode der aktuellen Versionen ist auf Spiegelservern erhältlich.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed