



Al contempo, i Vendor di sistemi operativi Linux-based, come ad esempio Canonical e SuSE, stanno recependo gli aggiornamenti all'interno dei loro cicli di aggiornamento. Il Manutentore ha confermato la problematica per le versioni per ProFTPd fino a 1.3.5 ed anche 1.3.6, per le quali sono in fase di rilascio le opportune patch. Il modulo "mod_copy" è abilitato di default nei pacchetti ProFTPd utilizzati in varie distribuzioni Linux, ad esempio Debian. Tale condizione può comportare l’esecuzione di codice arbitrario da parte dell’attaccante e la compromissione della macchina. Un ricercatore indipendente, Tobias Mädel, ha recentemente scoperto una importante lacuna all'interno del modulo “ mod_copy” di ProFTPd, attraverso la quale un attaccante di rete in grado di inviare una serie di comandi “CPFR” e “CPTO” può riuscire a scrivere un file arbitrario sul server bersaglio.
