Apr 26 |
Завершение поддержки темы х3 для cPanel
Автор Юлия Романюк на 26 April 2017 15:06 PM |
Начиная с 2015 года компания сPanel готовится к завершению поддержки темы оформления х3. И на текущий момент тема х3 более не поставляется в новых установках панели WHM/cPanel, для новосозданных аккаунтов темой по умолчанию установлена тема paper_lattern. Со следующего обновления (начиная с версии 64) панели данная тема будет полностью удалена с серверов в автоматическом режиме и будет более недоступна для использования. Начиная с версии 60 техническая поддержка темы х3 более не осуществляется, потому могут возникать в работе cPanel и сайтов на аккаунтах, для которых эта тема используется В связи с этим мы также отказались от использования х3 и переключили все аккаунты общего хостинга (на тарифах Linux и PROLinux) на новую тему paper_lattern не дожидаясь, пока х3 будет автоматически удалена. Если вам сложно ориентироваться в новой теме paper_lattern, то в ней можно переключиться на стиль retro, который очень похож на старую тему x3 Подробнее » | |
Nov 4 |
Исправление Linux уязвимости Dirty COW (CVE-2016-5195)
Автор Сергей Микитишин на 04 November 2016 10:56 AM |
Уязвимость Dirty COW позволяет повышать привилегии пользователя, получить root доступ к серверам и контроль над всей системой. Обнаружено что подсистема памяти ядра Linux обрабатывает дефекты копирования при записи (copy-on-write ― COW) частных отображений постоянной памяти. Это означает, что обычный непривилегированный пользователь на сервере может получить доступ на запись к любому файлу. Он может читать и следовательно, может повысить свои привилегии в ОС.
Это список уже обновленных ядер без уязвимости. Если ваша версия более ранняя, сервер уязвим: Подробнее » | |
May 20 |
Обнаружена уязвимость CVE-2015-3456, требующая обновления KVM
Автор Сергей Микитишин на 20 May 2015 15:33 PM |
Недавно появилась информация об уязвимости CVE-2015-3456, называемой VENOM. Она имеет отношение к системе виртуализации KVM/QEMU. Критическая ошибка была обнаружена в программной реализации виртуального флоппи-дисковода. Потенциально, злоумышленники могут использовать уязвимость для осуществления аварийной остановки (крэш) виртуальной машины или выполнения произвольного кода на хост-машине. Детальнее об уязвимости можно узнать на VENOM: QEMU vulnerability (CVE-2015-3456) и на сайте компании Crowdstrike. Поскольку на наших серверах, мы используем технологию KVM, в целях безопасности нам будет необходимо установить определенные обновления и произвести перезагрузку виртуальных серверов. Данные работы будут проводиться с пятницы 22.05.2015 по понедельник 25.05.2015 в ночное время ( с 22.00 до 7.00). Перезагрузка сервера будет произведена для услуг: облако, гибридные серверы, half-серверы, SSD VPS и для некоторых тарифов SSD шаред-хостинга. Подробнее » | |
Dec 9 |
Изменение сервера подключения к MSSQL на windows серверах
Автор Дмитрий Резниченко на 09 December 2014 11:50 AM |
Внимание! В целях безопасности на windows серверах нашей компании kwin11.hostsila.org (194.28.84.40) и win9.hostsila.org ( 194.28.87.175) было принято решение о смене сервера для подключения к Mssql базам данных. Для нормальной работоспособности Вашего сайта, который работает с подключением к Mssql серверу, Вам нужно в конфигурационном файле сайта web.config прописать Data Source=.\MSSQLSERVER2008 ( данное значение актуально для серверов 194.28.84.40 и 194.28.87.175) , вместо старого значения Data Source=194.28.84.40\MSSQLSERVER2008 или 194.28.87.175\MSSQLSERVER2008( если вы использовали сервер win9.hostsila.org). Таким образом новая строка подключения к SQL серверу будет выглядеть следующим образом: connectionString="Data Source=.\MSSQLSERVER2008 ;Initial Catalog=user_db;User ID=user_user;Password=pass;Persist Security Info=true;" .\MSSQLSERVER2008 - hostname сервера Initial Catalog=user_db - имя базы данных User ID=user_user - имя пользователя базы данных Password=pass - пароль для пользователя базы данных Подробнее » | |
Dec 5 |
Отключение поддержки FrontPage для cPanel & WHM 11.44
Автор Дмитрий Резниченко на 05 December 2014 09:12 AM |
Компания Microsoft® приостановила поддержку продуктов FrontPage® на Linux серверах в 2006 году.В связи с этим cPanel настоятельно рекомендует не устанавливать Frontpage на сервере с cPanel. Если Frontpage уже установлен, его нужно удалить с сервера. В версии cPanel & WHM 11.44 предоставляет простой способ удаления Frontpage в рамках подготовки к прекращению поддержки продукта. Для удаления Frontpage , Вам нужно зайти в панель WHM в Home >> FrontPage >> Uninstall FrontPage Extensions и с помощью данной опции панели cPanel Вы сможете сразу удалить Frontpage не только с сервера, но и со всех пользовательских аккаунтов. После удаления Frontpage, все продукты Frontpage будут удалены с сервера и Ваш сервер будет игнорировать загрузку любых приложений, относящихся к Frontpage. Вы больше не сможете заново активировать Frontpage после использования данной опции. cPanel планирует полностью прекратить поддержку FrontPage для версий cPanel & WHM 11.46 (Fall 2014). Пользователи Frontpage, которые продолжают использовать Frontpage на старых версиях cPanel должны знать, что после обновления панели cPanel на сервере до последней версии, все данные относящиеся к Frontpage будут автоматически удалены с сервера. Поддержка FrontPage уже была удалена с версий EasyApache 3.24.1 и выше. Детали можно найти на официальном блоге Cpanel Подробнее » | |
Oct 16 |
Как защититься от уязвимости SSLv3 POODLE
Автор Kate Ratniuk на 16 October 2014 13:54 PM |
Как стало известно, в SSLv3 обнаружена вероятность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов. Причиной уязвимости является то, что в SSLv3 padding не учитывается MAC. Атака может быть реализована на любой сервис, где злоумышленник может влиять на отправные данные. Самый простой вариант - если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки. Чтобы совершить атаку, злоумышленнику необходимо иметь возможность во-первых, прослушивать и подменять трафик атакуемого, а во-вторых, совершать запросы от имени атакуемого с известным атакующему текстом. Чтобы избежать атаки от этой уязвимости, рекумендуем отключить SSLv3 полностью. Воспользуйтесь следующими рекомендациями защиты, если у вас: Firefox (<34): нужно или установить SSL Version Control, или выполнить следующее изменение в конфигурации: about:config → security.tls.version.min=1
Firefox (>34): SSLv3 уже отключен Chrome: добавьте в качестве ключа запуска: --ssl-version-min=tls1 Internet Explorer: уберите галочку с «SSLv3» в настройках безопасности. nginx: ssl_protocols TLSv1 TLSv1.1 TLSv1.2; Apache: SSLProtocol All -SSLv2 -SSLv3 IIS: https://www.digicert.com/ssl-support/iis-disabling-ssl-v3.htm
Подробнее » | |