=================================================================== Message d'alerte du CERT-RENATER (certsvp@renater.fr) =================================================================== Bonjour, Une nouvelle vulnerabilite sur wu-ftpd 2.6.0 (et les versions anterieures de wu-ftpd) a ete decouverte. Celle-ci permet a un utilisateur local ou a distance et anonyme d'obtenir des droits root. Compte tenu du nombre important de scans sur le port 21/tcp effectues recemment, il est tres fortement recommande de faire evoluer les wu-ftpd vers la version 2.6.0, puis d'appliquer les patches correctifs. La version 2.6.0 de wu-ftpd peut etre trouvee a l'adresse suivante : ftp://ftp.wu-ftpd.org/pub/wu-ftpd/ Le patch de cette version se trouve a l'adresse : ftp://ftp.wu-ftpd.org/pub/wu-ftpd/patches/apply_to_2.6.0/lreply-buffer-overflow.patch Pour l'implementation RedHat de wu-ftpd : http://www.redhat.com/support/errata/RHSA-2000-039-02.html Pour l'implementation Caldera de wu-ftpd : ftp://ftp.calderasystems.com/pub/OpenLinux/security/CSSA-2000-020.0.txt Pour l'implementation Debian de wu-ftpd : http://www.debian.org/security/2000/20000623 Cordialement, ========================================================= + CERT-RENATER | tel : 01-53-94-20-44 + + 151 bd de l'Hopital | fax : 01-53-94-20-41 + + 75013 Paris | email: certsvp@renater.fr + =========================================================