漏洞名称:wordpress WP_Image_Editor_Imagick 指令注入漏洞
补丁编号:5415328
补丁文件:/www/web/xxxx.com/wp-includes/media.php
补丁来源:云盾自研
更新时间:2016-07-25 13:02:20
漏洞描述:该修复方案为临时修复方案,可能存在兼容性风险,为了防止WP_Image_Editor_Imagick扩展的指令注入风险,将wordpress的默认图片处理库优先顺序改为GD优先,用户可在/wp-includes/media.php的_wp_image_editor_choose()函数中看到被修改的部分
服务器是装的5月-12号之后的OneinStack版本。
以上为阿里云的云盾反复提示的漏洞信息。请问还需要做什么吗?
补丁编号:5415328
补丁文件:/www/web/xxxx.com/wp-includes/media.php
补丁来源:云盾自研
更新时间:2016-07-25 13:02:20
漏洞描述:该修复方案为临时修复方案,可能存在兼容性风险,为了防止WP_Image_Editor_Imagick扩展的指令注入风险,将wordpress的默认图片处理库优先顺序改为GD优先,用户可在/wp-includes/media.php的_wp_image_editor_choose()函数中看到被修改的部分
服务器是装的5月-12号之后的OneinStack版本。
以上为阿里云的云盾反复提示的漏洞信息。请问还需要做什么吗?
1 Answers
cd /root/oneinstack #进入oneinstack工具目录
tmux #进入tmux模式下,防止断网导致升级中断
wget http://mirrors.linuxeye.com/scripts/update_ImageMagick.sh #下载升级脚本
chmod +x update_ImageMagick.sh #赋权权限
./update_ImageMagick.sh #升级,注:请勿sh或bash update_ImageMagick.sh方式执行脚本
Please login or Register to submit your answer