Article ID: 112303, created on Feb 20, 2012, last review on Aug 12, 2014

  • Applies to:
  • Plesk 12.0 for Linux


Notes de mises à jour

Cet article indique des résolutions pour la plupart des vulnérabilités critiques dans les anciennes versions de Parallels Plesk Panel 8.x, 9.0.x - 9.5.4, 10.0.x - 10.2.0 sur Windows.
Les versions plus anciennes comme 7.x, 6.x, etc. doivent être mises à niveau vers une version ultérieur qui n'est pas vulnérable.

REMARQUE : Les résolutions sont disponibles sur Parallels Plesk Panel 9.5.5 pour Windows via la technologie de micro-mises à jour depuis la sortie de la version 9.5.5 MU#1.

REMARQUE : Si vous suspectez que votre serveur a été compromis par la vulnérabilité distante KB #113321 avant d'avoir appliqué les correctifs, nous vous conseillons vivement de changer les mots de passe de tous les comptes dans Parallels Plesk Panel.
Veuillez vous reporter à KB #113391 pour exécuter le changement en masse des mots de passe à l'aide du script fourni.
 

Résolution

Pour appliquer les correctifs dans un serveur Parallels Plesk Panel, utilisez le script plesk_remote_vulnerability_fix_deployer :
1. Envoyez l'archive ci-jointe plesk_remote_vulnerability_fix_deployer.zip sur le serveur Parallels Plesk Panel (MD5 ae795b84cb270c7c75c75e57bfa9ecc6).
2. Dézippez l'archive dans un répertoire temporaire.
3. Allez dans le répertoire temporaire et exécutez la commande suivante :
"%plesk_bin%\php" -d auto_prepend_file="" plesk_remote_vulnerability_fix_deployer.php


REMARQUE :  Pour simplifier un déploiement en masse dans l'environnement PVC Windows, nous vous conseillons d'utiliser le script plesk_remote_vulnerability_fix_mass_deployer :

1. Envoyez l'archive ci-jointe plesk_remote_vulnerability_fix_mass deployer.zip sur le hardware node PVC Windows (MD5 bf8f4f3287df7b4c677ad3a5dd6fe03f).
2. Dézippez l'archive dans un répertoire temporaire.
3. Allez dans le répertoire temporaire et exécutez la commande suivante :
plesk_remote_vulnerability_fix_mass_deployer.bat

 

Attachments

56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c 29d1e90fd304f01e6420fbe60f66f838 2a5151f57629129e26ff206d171fbb5f e335d9adf7edffca6a8af8039031a4c7

Email subscription for changes to this article
Save as PDF