Article ID: 2169, created on Jan 22, 2009, last review on Apr 19, 2012

  • Applies to:
  • Plesk 8.2 for Linux/Unix
  • Plesk 8.1 for Linux/Unix
  • Plesk 8.0 for Linux/Unix

Síntomas

Vulnerabilidad de la inyección SQL en Parallels Plesk Panel para Linux/Unix.

Resolución

Las versiones de Parallels Plesk Panel 7.5.4, 8.1.1, 8.2.1 y posteriores no se ven afectadas por esta vulnerabilidad.

En el caso de otras versiones de Parallels Plesk Panel, descargue el siguiente archivo:

Para Parallels Plesk Panel v8.0.0 y v8.0.1 :
http://download1.swsoft.com/Plesk/Hotfix/PleskUnix/8.0.1/114298/class.Session.php
MD5 (class.Session.php) = 4d917ed483cbf030fb122a1e214b2bbf

Para Parallels Plesk Panel v8.1.0 :
http://download1.swsoft.com/Plesk/Hotfix/PleskUnix/8.1.0/114298/class.Session.php
MD5 (class.Session.php) = 4de3b2fc50011d27fb13e5a293720100

Para Parallels Plesk Panel 8.2.0 :
http://download1.swsoft.com/Plesk/Hotfix/PleskUnix/8.2.0/114298/class.Session.php
MD5 (class.Session.php) = 5b7a8071374aa94b83697aec72d1d556

y reemplace el archivo /usr/local/psa/admin/plib/class.Session.php en el servidor Parallels Plesk Panel por fichero nuevo descargado. Compruebe que md5sum y los permisos del archivo son correctos, por ejemplo:

# wget http://download1.swsoft.com/Plesk/Hotfix/PleskUnix/8.2.0/114298/class.Session.php

# md5sum  ./class.Session.php
MD5 (./class.Session.php) = 5b7a8071374aa94b83697aec72d1d556

# cp /usr/local/psa/admin/plib/class.Session.php /usr/local/psa/admin/plib/class.Session.php.old

# cp ./class.Session.php /usr/local/psa/admin/plib/class.Session.php

# chmod 644 /usr/local/psa/admin/plib/class.Session.php

# chown root:psaadm /usr/local/psa/admin/plib/class.Session.php

# /usr/local/psa/admin/bin/httpsdctl restart

a914db3fdc7a53ddcfd1b2db8f5a1b9c 583c136e45a1f548d12213fea9b7833d 29d1e90fd304f01e6420fbe60f66f838 b8ef5052d936e902043e41759118114e 5dd10e4b1e2dd7a2aa8a50c580dd41a2 47085b48068f187235a1eb6bafa960e5 56797cefb1efc9130f7c48a7d1db0f0c

Email subscription for changes to this article
Save as PDF