Article ID: 113424, created on Mar 12, 2012, last review on Aug 12, 2014

  • Applies to:
  • Plesk 10.x for Linux
  • Plesk 9.x for Linux/Unix
  • Plesk 8.x for Linux/Unix
  • Plesk 10.x for Windows
  • Plesk 9.x for Windows
  • Plesk 8.x for Windows

Notes de mise à jour

Le fichier plesk_remote_vulnerability_checker.php est conçu pour permettre aux propriétaires de Parallels Plesk Panel de découvrir si leur serveur équipé de Parallels Plesk Panel 8.x, 9.x, 10.0, 10.1, 10.2 or 10.3 est vulnérable.

[télécharger le script]

Utilisation :
 
Linux :
# php -d safe_mode=0 plesk_remote_vulnerability_checker.php


Windows :
"%plesk_dir%\additional\PleskPHP5\php.exe" -d safe_mode=0 plesk_remote_vulnerability_checker.php

 
La sortie de ce script sera comme suit :

1. The patch has been successfully applied (Le patch a bien été appliqué) - si les correctifs conseillés ont été installés.
2. The file <missed file name> has not been found. The patch is not applicable (Impossible de trouver le fichier <nom du fichier manquant>. Le patch n'est pas applicable) - si les fichiers cibles manquent sur le serveur.
3. The patch has not been applied (Le patch n'a pas été appliqué) - si les correctifs conseillés n'ont pas été installés.
4. The file <version file name> has not been found (Impossible de trouver le fichier <nom du fichier de la version>  - si le fichier de version de Parallels Plesk Panel n'a pas été trouvé.
5. Failed to get Plesk version from <version file name> (Echec d'obtention de la version de Parallels Plesk Panel depuis <nom du fichier de version>  - si le fichier de la version de Parallels Plesk Panel a été corrompu.
6. Plesk is up to date (Parallels Plesk Panel est à jour) - s'il s'agit de Parallels Plesk Panel 10.4.x.

Si The patch has not been applied (le patch n'a pas été appliqué), veuillez vous reporter à l'article http://kb.sp.parallels.com/fr/113321 pour savoir comment appliquer le patch.

Attachments

56797cefb1efc9130f7c48a7d1db0f0c aac4a8fcd879de03758354e15495d69a a914db3fdc7a53ddcfd1b2db8f5a1b9c 85a92ca67f2200d36506862eaa6ed6b8 c796c01d6951fa24ed54c7f1111667c6 c45acecf540ecd42a4bbfb242ce02b1d b8ef5052d936e902043e41759118114e 29d1e90fd304f01e6420fbe60f66f838 dd0611b6086474193d9bf78e2b293040 6ef0db7f1685482449634a455d77d3f4

Email subscription for changes to this article
Save as PDF