このトピックの検索により、最近( 2015年4 月10日 ) CVE-2015-3306(Debian、Red Hat、Ubuntu、Gentooなど)という番号で脆弱性が修正されたことが明らかになりました。
ソース: http : //bugs.proftpd.org/show_bug.cgi?id=4169
たとえば、debianの場合:

つまり、現時点では、debianの現在のバージョンはすべて脆弱です。 また、現在の安定したリポジトリへの更新はまだ受信されていないため、sidリポジトリからproftpdを更新することで脆弱性を修正できます。
1.3.5-2以降、この問題は修正されました。
次のように、たとえば(debianで)使用しているバージョンを確認できます。
sh:〜#aptitude -F "%p |%v |%V"検索〜V | grep proftpd
proftpd-basic | 1.3.5-1.1 | 1.3.5-1.1
securitylab.ruの説明:
ProFTPDでの不正なデータ変更
脆弱なバージョン:
ProFTPD 1.3.5、おそらく以前のバージョン
説明:
脆弱性により、リモートユーザーが不正にデータを変更できる可能性があります。
mod_copyモジュールのアクセス制御エラーが原因で脆弱性が存在します。 リモートユーザーは、認証することなく任意のファイルをコピーできます。