Article ID: 113457, created on Mar 19, 2012, last review on Aug 12, 2014

  • Applies to:
  • Plesk 10.3 for Linux/Unix
  • Plesk 10.2 for Linux/Unix
  • Plesk 10.1 for Linux/Unix
  • Plesk 10.0.x for Linux/Unix
  • Plesk 9.x for Linux/Unix
  • Plesk 8.x for Linux/Unix
  • Plesk 10.3 for Windows
  • Plesk 10.2 for Windows
  • Plesk 10.1 for Windows
  • Plesk 10.0.x for Windows
  • Plesk 9.x for Windows
  • Plesk 8.x for Windows

Apreciado/a cliente,

Este es un email de seguridad crítico de Parallels relacionado con una reciente actualización de seguridad. Lea todo el mensaje y lleve a cabo las acciones recomendadas para garantizar que su instalación de Parallels Plesk Panel está actualizada y que se le han aplicado todas las correcciones de seguridad. Si desea recibir avisos de Parallels acerca de actualizaciones de seguridad u otras actualizaciones importantes del producto, suscríbase aquí.
 
Parallels ha publicado una actualización para una vulnerabilidad crítica de seguridad en algunas versiones anteriores de Parallels Panel. A continuación se detallan las versiones afectadas. Si ya ha aplicado la actualización recomendada o ya estaba usando una versión actualizada, su sistema no presenta esta vulnerabilidad y no es necesario realizar ninguna acción.

Los parches están disponibles para las siguientes versiones:

  • Parallels Panel 10.3
  • Parallels Panel 10.2
  • Parallels Panel 10.1
  • Parallels Panel 10.0
  • Parallels Panel 9.5 (hasta 9.5.5)
  • Parallels Panel 9.3
  • Parallels Panel 9.2
  • Parallels Panel 9.0
  • Parallels Panel 8.6
  • Parallels Panel 8.4
  • Parallels Panel 8.3
  • Parallels Panel 8.2
  • Parallels Panel 8.1
Si desea más información acerca de los pasos a realizar para instalar estos parches, lea el siguiente artículo de nuestra base de conocimiento:

113448 [Info] Vulnerabilidad remota en Parallels Plesk Panel

Si desea examinar las instrucciones necesarias para comprobar si su versión está afectada por esta vulnerabilidad, consulte el artículo:

113424 Cómo comprobar si su Parallels Plesk Panel 8.x, 9.x, 10.0, 10.1, 10.2 o 10.3 no es vulnerable

Si usted está afectado por esta vulnerabilidad, le recomendamos que una vez aplique los parches, cambie las contraseñas de todas las cuentas - incluyendo la contraseña para 'admin'.

Para que pueda realizar esta acción rápidamente, ponemos a su disposición una utilidad disponible en el siguiente artículo:

113391 Script de restablecimiento masivo de contraseñas de Parallels Plesk Panel
 

La seguridad de nuestros clientes es extremadamente importante para Parallels y por este motivo le instamos a realizar las acciones recomendadas lo antes posible.
 
Es importante mantener su Parallels Plesk Panel actualizado. Parallels le insta encarecidamente a actualizar a la versión más reciente de Parallels Plesk Panel que disponga de microactualizaciones, ya que así las actualizaciones más recientes se instalaran de inmediato en cuanto sean publicadas.
 
Atentamente,
El equipo de Parallels Plesk Panel
 
Tenga en cuenta que las versiones obsoletas de Parallels Panel, como por ejemplo la versión 7.x o versiones anteriores, están en EOL y ya no reciben actualizaciones de seguridad. Si está usando una de estas versiones, debería actualizar Parallels Panel a la versión 8, 9 o 10 para así poder utilizar las correcciones de seguridad descritas arriba. Si dispone de una de estas versiones obsoletas y tiene una licencia 'propia' o 'adquirida' (es decir, una licencia que no sea de alquiler), debe disponer de un contrato de SUS activo para completar esta actualización. Parallels ha creado un canal de soporte específico para esta vulnerabilidad de Parallels Panel. Si tiene cualquier duda cuya solución no le haya sido posible encontrar en nuestra base de conocimiento, rellene este formulario.

c45acecf540ecd42a4bbfb242ce02b1d a914db3fdc7a53ddcfd1b2db8f5a1b9c 85a92ca67f2200d36506862eaa6ed6b8 6ef0db7f1685482449634a455d77d3f4 29d1e90fd304f01e6420fbe60f66f838 9e077d0ffcd7a88f7d9f0646d5e70ec5 c796c01d6951fa24ed54c7f1111667c6 df2db7f3302fe384002b885ca84f1a2f f2d85fccc955a226f0b30e58456170cb b8ef5052d936e902043e41759118114e f4ce8084cb23619ef5fe9428ecc388ea dd0611b6086474193d9bf78e2b293040 d3c493291d6d9f66837ac7495dfea9ca 54579744b69fb80c0c96c212e7a96aa0 b21de1858ad3ec50d5613195a77434ab aac4a8fcd879de03758354e15495d69a def31538ba607bde27398f48ab5956be 56797cefb1efc9130f7c48a7d1db0f0c

Email subscription for changes to this article
Save as PDF