Movable TypeのXML-RPCの脆弱性を修正するアップデートが、12月16日付けでさらに追加でリリースされています。
これまでリリースされた脆弱性アップデートであるr.5003 / 6.8.3(2021/10/20 リリース)、r.5004 / 6.8.4(2021/12/1 リリース)では対策が不完全だったとして、さらに修正を加えたアップデートとなります。
Movable TypeのXML-RPCの脆弱性を修正するアップデートが、12月16日付けでさらに追加でリリースされています。
これまでリリースされた脆弱性アップデートであるr.5003 / 6.8.3(2021/10/20 リリース)、r.5004 / 6.8.4(2021/12/1 リリース)では対策が不完全だったとして、さらに修正を加えたアップデートとなります。
最近、WordPressを利用しているサイトの改ざんが大流行しています。
そこで、一般ユーザーレベルで対応できる方法をまとめました。
ひとまずこれで、総当たり攻撃による被害は防げる?かな。
WordPressの一部のテーマファイルに含まれる旧バージョンの「timthumb.php」に、不正アクセスの原因となる脆弱性があることから、各ユーザーによる対策が望まれています。
プラグインでテーマファイルをスキャンして、問題が見つかったらアップデートするか削除するだけなので、標準ではないテーマファイルをインストールしている場合には、念のため行っておきましょう。
Movable Type 5.12 および、5.06、4.37、4.292 を含む以前のバージョンで確認された複数のセキュリティ問題の修正バージョンとして、MovableType 5.1.3、5.07、4.38セキュリティアップデートがリリースされています。
これは、クロスサイトスクリプティング(XSS)及び クロスサイトリクエストフォージェリ(CSRF)、OSコマンドインジェクション、セッションハイジャックの脆弱性を修正するものです。