開発者によると、アップデートを適用できない場合には、Movable Type の設定ファイル mt-config.cgi に対して次の回避策を適用することで、本脆弱性の影響を軽減することが可能とのことです。 現在 XMLRPC API を利用していない、または今後 XMLRPC API を利用しない場合 mt-xmlrpc.cgi へのアクセスを、信頼できる接続元のみに制限する...
関連記事
Weekly Report: Firefoxに複数の脆弱性
JPCERT/CC注意喚起
Weekly Report: Node.jsライブラリ「systeminformation」のfsSize関数にOSコマンドインジェクションの脆弱性
JPCERT/CC注意喚起
Weekly Report: SonicWallのSMA1000シリーズに権限昇格の脆弱性
JPCERT/CC注意喚起
Weekly Report: Cisco Secure Email GatewayおよびCisco Secure Email and Web Managerに不適切な入力確認の脆弱性
JPCERT/CC注意喚起
Weekly Report: Google Chromeに複数の脆弱性
JPCERT/CC注意喚起
はてブのコメント(最新5件)
loading...