Article ID: 114378, created on Jul 19, 2012, last review on Aug 12, 2014

  • Applies to:
  • Plesk 10.4 for Linux/Unix
  • Plesk 10.3 for Linux/Unix
  • Plesk 10.2 for Linux/Unix
  • Plesk 10.1 for Linux/Unix
  • Virtuozzo containers for Linux 4.7

リリースノート

本記事では、Parallels Plesk Panel for Linux の旧バージョン(8.x、9.0.x~9.5.5、10.0.x~10.4.4 を含む)の重大な脆弱性の修正方法について説明します。これ以前のバージョン(7.x、6.x など)をご利用の場合は、脆弱性が解消されている新しいバージョンにアップグレードする必要があります。

注:これらの修正は以下のマイクロアップデートで適用可能です。

8.6.0 MU#15

9.5.4 MU#21

10.0.1 MU#14

10.1.1 MU#23

10.2.0 MU#17

10.3.1 MU#18

10.4.4 MU#39

解決策

  1. 一時ディレクトリを作成します。

    # mkdir plesk_remote_vulnerability_fix_deployer
    
  2. 作成したディレクトリに進みます。

    # cd plesk_remote_vulnerability_fix_deployer
    
  3. 添付のファイルをダウンロードし(md5sum: 7589fba44bd3d5b8c5b5c430a86d79f7)、展開します。

    # wget http://kb.sp.parallels.com/Attachments/kcs-23896/plesk_remote_vulnerability_fix_deployer.tar.gz
    # tar -xzf plesk_remote_vulnerability_fix_deployer.tar.gz
    
  4. 作成した一時ディレクトリで、以下のコマンドを実行します。

    # /usr/local/psa/admin/bin/php plesk_remote_vulnerability_fix_deployer.php
    

注:Parallels Virtuozzo Containers(PVC)for Linux 環境での一括デプロイメントを簡素化するために、plesk_remote_vulnerability_fix_mass_deployer スクリプトを利用することをお勧めします。

  1. このアーカイブをハードウェアノード上の別フォルダにアップロードします:
    plesk_remote_vulnerability_fix_mass_deployer.tar.gz(md5sum: 2dd4f90ca8f591814dd7d7d2cf2e8477)

  2. アーカイブを展開します。

    # tar -xzf plesk_remote_vulnerability_fix_mass_deployer.tar.gz
    
  3. 含まれるシェルスクリプトを root 権限で実行します。

    # ./plesk_remote_vulnerability_fix_mass_deployer.sh 
    

Expand に関する注記

9.5.4 for Linux または 9.5.4/9.5.5 for Windowsを Parallels Expand で管理している場合、Parallels Plesk Panel 9.5.4 および Parallels Plesk Expand 2.3.2+ 互換性パッチを MU またはカスタムフィックスの適用後にインストールする必要があります。

Attachments

56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c e8e50b42231236b82df27684e7ec0beb 2897d76d56d2010f4e3a28f864d69223 d02f9caf3e11b191a38179103495106f 29d1e90fd304f01e6420fbe60f66f838 e8756e9388aeca36710ac39e739b2b37 dd0611b6086474193d9bf78e2b293040 0c05f0c76fec3dd785e9feafce1099a9 f4ce8084cb23619ef5fe9428ecc388ea def31538ba607bde27398f48ab5956be d3c493291d6d9f66837ac7495dfea9ca

Email subscription for changes to this article