Article ID: 114378, created on Jul 26, 2012, last review on Aug 12, 2014

  • Applies to:
  • Plesk 10.4 for Linux/Unix
  • Plesk 10.3 for Linux/Unix
  • Plesk 10.2 for Linux/Unix
  • Plesk 10.1 for Linux/Unix
  • Virtuozzo containers for Linux 4.7

Note di release

Questo articolo fornisce le correzioni per le vulnerabilità più critiche nelle versioni precedenti di Parallels Plesk Panel 8.x, 9.0.x - 9.5.5, 10.0.x - 10.4.4 su Linux.
Le versioni ancora precedenti, quali 7.x, 6.x, ecc, devono essere aggiornate all'ultima versione, che non è vulnerabile.

NOTA: Le correzioni sono disponibili tramite i Microaggiornamenti:

8.6.0 MU#15

9.5.4 MU#21

10.0.1 MU#14

10.1.1 MU#23

10.2.0 MU#17

10.3.1 MU#18

10.4.4 MU#39

Soluzione

1. Crea la directory temporanea:
# mkdir plesk_remote_vulnerability_fix_deployer

2. Vai alla directory creata:
# cd plesk_remote_vulnerability_fix_deployer

3. Scarica il file in allegato (md5sum: 7589fba44bd3d5b8c5b5c430a86d79f7) e decomprimilo:
# wget http://kb.sp.parallels.com/Attachments/20964/Attachments/plesk_remote_vulnerability_fix_deployer.tar.gz
# tar -xzf plesk_remote_vulnerability_fix_deployer.tar.gz

4. Esegui il seguente comando dalla directory temporanea creata:
# /usr/local/psa/admin/bin/php plesk_remote_vulnerability_fix_deployer.php

NOTA:  Per semplificare un in un ambiente PVC per Linux, si consiglia di utilizzare lo script plesk_remote_vulnerability_fix_mass_deployer:

1. Carica questo archivio in una cartella separata sul Nodo Hardware:
plesk_remote_vulnerability_fix_mass_deployer.tar.gz (md5sum: fc497fd3afe5f3dad3eab05d94b665d0)

2. Estrai l'archivio:
# tar -xzf plesk_remote_vulnerability_fix_mass_deployer.tar.gz

3. Esegui lo script shell all'interno come root:
# ./plesk_remote_vulnerability_fix_mass_deployer.sh

Parallels Plesk Expand specific

Se si utilizzano server Parallels Plesk Panel 9.5.4 per Linux o 9.5.4 / 9.5.5 per Windows, gestiti da Parallels Expand, Parallels Plesk Panel 9.5.4 e Parallels Plesk Expand 2.3.2+ le patch di compatibilità devono essere installati dopo applicare i Microaggiornamenti o le correzioni personalizzate.

 

Attachments

56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c e8e50b42231236b82df27684e7ec0beb 2897d76d56d2010f4e3a28f864d69223 d02f9caf3e11b191a38179103495106f 29d1e90fd304f01e6420fbe60f66f838 e8756e9388aeca36710ac39e739b2b37 dd0611b6086474193d9bf78e2b293040 0c05f0c76fec3dd785e9feafce1099a9 f4ce8084cb23619ef5fe9428ecc388ea def31538ba607bde27398f48ab5956be d3c493291d6d9f66837ac7495dfea9ca

Email subscription for changes to this article
Save as PDF