Our new platform is already available at www.gandi.net

Go to the new Gandi



ImageMagick 公布了一个安全漏洞 (编号 CVE-2016-3714),此漏洞会让恶意的使用者伪造档案名称,以远端执行程式码。

我们已在 Simple Hosting 平台上修补了此问题,以保护使用 ImageMagick 函式库的客户的应用程式。

如果您的应用程式使用了 ImageMagick,为安装更新,请您在2016年5月5日 2 AM (台北时间) 之后重新启动 instance。

您可以透过我们的网站重新启动 instance,或使用 Gandi CLI 的指令执行重启:
  $ gandi paas restart {instance_name}

如果您遇到任何问题,或想了解更多资讯,请与我们的客服团队联系


上周,新的安全漏洞 CVE-2015-3456 报告已发布,问题是在 QEMU 的虚拟化软体中被发现的,它会让攻击者利用虚拟装置进入该伺服器中。

此消息一发布,我们立即采取必要的行动,也加强了安全防护措施。上周,我们仔细研究了此漏洞,并决定为了安全防护,将重启特定的 VM。

此重启的动作只会影响到小量的消费者,我们会与将受到影响的消费者联系。我们会寄发通知 email,请消费者根据 email 里的指示,自行执行重启。

如果消费者没有执行动作,则我们会在5月26日早上7点 (台北时间) 执行 VM 重启。

如果您想了解更多资讯,请参考
RedHat的声明:VENOM: QEMU vulnerability (CVE-2015-3456)
Ubuntu的声明:USN-2608-1: QEMU vulnerabilities

如果您有任何疑问,请与我们的客服团队联系


Change the news ticker size