Article ID: 114375, created on Jul 26, 2012, last review on Apr 25, 2014

  • Applies to:
  • Plesk 10.4 for Windows
  • Plesk 10.3 for Windows
  • Plesk 10.2 for Windows
  • Plesk 10.1 for Windows
  • Plesk 10.0.x for Windows
  • Plesk 9.x for Windows
  • Plesk 8.x for Windows

Решение

Эта статья рассказывает, как устранить наиболее критичные уязвимости в Parallels Plesk Panel 8.x, 9.0.x - 9.5.5 и 10.0.x - 10.4.4 для Windows.
Еще более ранние версии (7.x, 6.x и т.д.) необходимо обновить до одной из последних версий, не подверженных уязвимости.
ПРИМЕЧАНИЕ: Начиная с версии 9.5.5, микрообновление 5, эти исправления можно установить с помощью функции микрообновлений.

Мы рекомендуем автоматическую установку исправлений на сервер Parallels Plesk Panel с помощью сценария plesk_remote_vulnerability_fix_deployer:

1. Загрузите прикрепленный к этой статье архив plesk_remote_vulnerability_fix_deployer.zip на сервер Parallels Plesk Panel.
2. Распакуйте архив в какую-нибудь временную папку.
3. Перейдите в эту временную папку и выполните следующую команду:
"%plesk_bin%\php" -d auto_prepend_file="" plesk_remote_vulnerability_fix_deployer.php

ПРИМЕЧАНИЕ: Чтобы упростить групповую установку в окружении Parallels Virtuozzo Containers (PVC) для Windows, рекомендуем использовать сценарий plesk_remote_vulnerability_fix_mass_deployer:

1. Загрузите прикрепленный к этой статье архив plesk_remote_vulnerability_fix_mass_deployer.zip на физический Windows-сервер PVC.
2. Распакуйте архив в какую-нибудь временную папку.
3. Перейдите в эту временную папку и выполните следующую команду:
plesk_remote_vulnerability_fix_mass_deployer.bat

Примечание для пользователей Expand

Если у вас есть Parallels Plesk Panel 9.5.4 для Linux или 9.5.4/9.5.5 для Windows под управлением Parallels Expand, то после применения микрообновлений или индивидуальных исправлений вам необходимо установить исправление для совместимости Parallels Plesk Panel 9.5.4 и Parallels Plesk Expand 2.3.2+.

 

Attachments

c45acecf540ecd42a4bbfb242ce02b1d 56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c 85a92ca67f2200d36506862eaa6ed6b8 ff5a00b8ead2e480367b019417a04207 c796c01d6951fa24ed54c7f1111667c6 9e077d0ffcd7a88f7d9f0646d5e70ec5 df2db7f3302fe384002b885ca84f1a2f f2d85fccc955a226f0b30e58456170cb 54579744b69fb80c0c96c212e7a96aa0 aac4a8fcd879de03758354e15495d69a

Email subscription for changes to this article
Save as PDF