Article ID: 2159, created on Jan 27, 2009, last review on Aug 12, 2014

  • Applies to:
  • Plesk 8.2 for Windows
  • Plesk 8.1 for Windows
  • Plesk 7.6 for Windows

Symptômes

Cette vulnérabilité permet à des intrus anonymes de compromettre à distance le serveur Parallels Plesk Panel.

Résolution

Veuillez télécharger le fichier suivant :

Pour Parallels Plesk Panel 7.6.1

http://download1.swsoft.com/Plesk/Autoupdate/Windows/7.6.1/123413/auth.php3


Pour Parallels Plesk Panel 8.1.0

http://download1.swsoft.com/Plesk/Autoupdate/Windows/8.1.0/123413/auth.php3


Pour Parallels Plesk Panel 8.1.0.3

http://download1.swsoft.com/Plesk/Autoupdate/Windows/8.1.0.3/123413/auth.php3


Pour Parallels Plesk Panel 8.1.1.2

http://download1.swsoft.com/Plesk/Autoupdate/Windows/8.1.1.2/123413/auth.php3


Pour Parallels Plesk Panel 8.2

http://download1.swsoft.com/Plesk/Autoupdate/Windows/8.2.0/123413/auth.php3

et placez-le dans le dossier %plesk_dir%\admin\auto_prepend.

Remarque : Veuillez vérifier comment installer les hotfixes de Parallels Plesk Panel correctement.

Aucune autre action n'est requise. Parallels Plesk Panel est maintenant sécurisé.

Informations supplémentaires

Les versions de Parallels Plesk Panel antérieures à 7.6.1 doivent être mises à niveau pour passer à l'une des toutes dernières versions et le patch correspondant doit être alors appliqué.

Vous pouvez découvrir comment résoudre cette vulnérabilité dans Parallels Plesk Panel 8.6, 9.3, et 9.5 pour Windows dans l'article KB suivant.

Découvrez comment résoudre la vulnérabilité de la traversée des répertoires dans le Horde Framework dans cet article KB.

[FIX] Pour résoudre la vulnérabilité de l'injection SQL pour les versions antérieures de Parallels Plesk Panel pour Linux, veuillez vous reporter à cet article KB.

 

a914db3fdc7a53ddcfd1b2db8f5a1b9c b23c51a6195823476e308cc12db2be0e 85a92ca67f2200d36506862eaa6ed6b8 c45acecf540ecd42a4bbfb242ce02b1d c0c38d2367acfa8909699e0b34b01dea 7000fbc03a7e92b93bc676a7c04a4ce6 e115c1a9652baf38f4af4f18d5b7ac6e 56797cefb1efc9130f7c48a7d1db0f0c

Email subscription for changes to this article
Save as PDF