Mais non, installe un Proftpd, au moins tu peux etre tranquille :
- Versions < 1.2.0 : faille de securite : tout le monde peut obtenir un shell root et tranquillement reformatter les disques durs du serveur.
- Version 1.2.1 : faille de securite : un simple 'ls' peut planter la machine.
- Version 1.2.2rc1 : apres avoir crache sur wuftpd et pureftpd, les developpeurs de proftpd n'arrivent pas a trouver de solution au probleme precedent. Ils demandent aux developpeurs de wuftpd (voir mailing-list devel wuftpd) s'il est possible de repomper une partie de leur code source. Les developpeurs repondent ok, a condition de mentionner la repompe. Du coup, c'est le code de pureftpd qui est repompe, sans la moindre modification (ni le moindre credit) .
- Versions 1.2.2rc2, 1.2.2rc3 : comme le code a ete repompe sans meme chercher a comprendre comment il fonctionnait, la rc1 ne se compile nulle part (sauf Linux) . On bidouille donc pour que ca recompile (et on oublie au passage un memory leak... toujours present dans la derniere version) .
- Version 1.2.2 : nouvelle faille decouverte avec le symbole "~" qui touche tous les serveurs sous BSD, y compris tous les proftpd < 1.2.2rc1. Mais proftpd annonce fierement (merci le code repompe) "1.2.2rc1, 1.2.2rc2 and 1.2.2rc3 aren't vulnerable to this".
- Version 1.2.3 : faille de secu dans toutes les versions : a l'aide de la commande cdup, on peut remonter en dehors des repertoires dans lesquels on est censes etre restreints. On deguise ca en "euh... non, c'est normal, on a juste oublie de le documenter" et dans le changelog on se contente donc d'un innocent "documentation update". On corrige aussi le chroot qui ne fonctionnait pas en dehors des home directories. Et sous la rassurante appellation "dns reverse checking implemented" on corrige au passage un enorme trou de secu present sur toutes les versions precedentes(on change son DNS, et pouf, on peut passer a travers les restrictions configurees en fonction de l'IP des clients) .
Autre trou de secu corrige comme si rien n'etait : sur toutes les versions precedentes, si on fait un "ps" au moment ou quelqu'un tape son mot de passe, on voit celui-ci en clair dans la liste des processus...
Entre temps, le module MySQL a aussi connu un trou de secu(version 3.2.3). Et d'apres la ml, la derniere version fait parfois de joyeux segmentation fault (encore un nouveau root exploit?) .
A noter aussi le modules de quota (mod_quota) qui est buggue jusqu'a l'os, et grace auquel on peut avoir un quota bien plus gros que celui configure par l'admin.
Miam.