🆙 Вышло обновление 0.9.8-20 от разработчиков VestaCP, закрывающее выявленную ранее уязвимость.
Обновление закрывает шанс использования сервера как площадки для исходящей атаки типа DoS.
Для наших клиентов VDS Evo на KVM, использующих ОС Ubuntu и VestaCP, такое обновление должно произойти автоматически в течение суток. Мы настоятельно рекомендуем зайти и проверить факт обновления.
Если обновление не произошло - пожалуйста, обратитесь в поддержку, выполним процедуру обновления нашими силами.
Для самостоятельного обновления вы можете подключиться к VDS по SSH и выполнить команду:
Для Ubuntu/Debian:
Для CentosOS:
Для всех новых клиентов, кто выберет VestaCP в качестве серверной панели, будет автоматически установлена свежая версия, не содержащая уязвимость.
Обновление закрывает шанс использования сервера как площадки для исходящей атаки типа DoS.
Для наших клиентов VDS Evo на KVM, использующих ОС Ubuntu и VestaCP, такое обновление должно произойти автоматически в течение суток. Мы настоятельно рекомендуем зайти и проверить факт обновления.
Если обновление не произошло - пожалуйста, обратитесь в поддержку, выполним процедуру обновления нашими силами.
Для самостоятельного обновления вы можете подключиться к VDS по SSH и выполнить команду:
Для Ubuntu/Debian:
apt update && apt upgrade
Для CentosOS:
yum upgrade
Для всех новых клиентов, кто выберет VestaCP в качестве серверной панели, будет автоматически установлена свежая версия, не содержащая уязвимость.