Poważny błąd w zabezpieczeniach proftp i pleska

Witam,
Poważna luka w zabezpieczeniu w ProFTPD pozwala na
wykonanie kodu jako użytkownik root. Problem dotyczy wersji 1.3.2.
W ostatniej wersji 1.3.3c błąd ten jest poprawiony.

Releases OVH nie są dotknięte przez ten problem.

PLESK/PARALLELS
—————
Użytkownicy Plesk Panel 9.5 i 10 pod Linuxem i SMB
powinni jak najszybciej zaktualizować Pleska poprzez www lub
przez ssh:
————————————————————–
/usr/local/psa/admin/sbin/autoinstaller –select-product-id plesk –select-release-current –reinstall-patch –install-component base
————————————————————–

To bardzo proste, ale po aktualizacji to będzie nadal wersja 1.3.2e.
Numer wersji nie zmienia się, ale błąd w zabezpieczeniu jest poprawiony.

Aby sprawdzić, czy korzystacie z ostatniego micro-patcha Pleska,
należy wpisać:
————————————————————–
# cat /root/.autoinstaller/microupdates.xml
————————————————————–

Powinno pojawić się:
————————————————————–
<?xml version="1.0" encoding="UTF-8" standalone="yes" ?>
<patches>
<product id="plesk" version="9.5.2">
<patch version="6" timestamp="" />
</product>
</patches>
————————————————————–
Będzie tam wersja, w przykładzie ‚version 6’.

Jeśli korzystacie z:
– Plesk 9.5.2
powinna to być wersja #6
– Plesk 9.5.3
powinna to być wersja #1
– Plesk 10.0.1
powinna to być wersja #1
– SMB
powinna to być wersja #1

Jeśli macie dobrą wersję, bravo!

Więcej informacji:

http://bugs.proftpd.org/show_bug.cgi?id=3521
http://www.parallels.com/products/plesk/ProFTPD

Pozdrawiam
Octave