ovh - IMPORTANT et URGENT : faille de securité proftp et plesk

Bonsoir,

Une faille de sécurité importante dans ProFTPD permet l’exécution
de code en root. Les versions depuis la 1.3.2 sont vulnérables.
La dernière version 1.3.3c corrige la faille.

Les releases OVH ne sont pas impactées.

PLESK/PARALLELS


Les utilisateurs de Plesk Panel 9.5 et 10 sous Linux et de SMB
sont impactés et doivent mettre IMPÉRATIVEMENT ET RAPIDEMENT à
jour leur Plesk, via l’interface web ou en ligne de commande :


/usr/local/psa/admin/sbin/autoinstaller —select-product-id plesk —select-release-current —reinstall-patch —install-component base


C’est très simple et rapide. C’est après que cela se complique :
après la mise à jour, vous serez toujours en version 1.3.2e. Le
numéro de la version ne change pas ... Par contre la faille de
sécurité est corrigé ...

Donc pour vérifier que vous avez bien le dernier micro-patch de
Plesk, il faut taper :


# cat /root/.autoinstaller/microupdates.xml


Ce qui vous donne :


<?xml version="1.0" encoding="UTF-8" standalone="yes" ?>





Et cherchez dedans la version, dans l’exemple "version 6"

En donc si vous avez :
- Plesk 9.5.2
la version doit être #6
- Plesk 9.5.3
la version doit être #1
- Plesk 10.0.1
la version doit être #1
- SMB
la version doit être #1

Si vous avez la bonne version, bravo ! Vous avez gagné les
étoiles de l’admin de vendredi soir :)

En savoir plus :

http://bugs.proftpd.org/show_bug.cgi?id=3521
http://www.parallels.com/products/plesk/ProFTPD

Amicalement
Octave

Envie de recevoir nos dernières nouvelles? Inscrivez-vous à notre newsletter