Our new platform is already available at www.gandi.net

Go to the new Gandi



ImageMagick 公佈了一個安全漏洞 (編號 CVE-2016-3714),此漏洞會讓惡意的使用者偽造檔案名稱,以遠端執行程式碼。

我們已在 Simple Hosting 平台上修補了此問題,以保護使用 ImageMagick 函式庫的客戶的應用程式。

如果您的應用程式使用了 ImageMagick,為安裝更新,請您在2016年5月5日 2 AM (台北時間) 之後重新啟動 instance。

您可以透過我們的網站重新啟動 instance,或使用 Gandi CLI 的指令執行重啟:
  $ gandi paas restart {instance_name}

如果您遇到任何問題,或想了解更多資訊,請與我們的客服團隊聯繫


上週,新的安全漏洞 CVE-2015-3456 報告已發佈,問題是在 QEMU 的虛擬化軟體中被發現的,它會讓攻擊者利用虛擬裝置進入該伺服器中。

此消息一發佈,我們立即採取必要的行動,也加強了安全防護措施。上週,我們仔細研究了此漏洞,並決定為了安全防護,將重啟特定的 VM。

此重啟的動作只會影響到小量的消費者,我們會與將受到影響的消費者聯繫。我們會寄發通知 email,請消費者根據 email 裡的指示,自行執行重啟。

如果消費者沒有執行動作,則我們會在5月26日早上7點 (台北時間) 執行 VM 重啟。

如果您想了解更多資訊,請參考
RedHat的聲明:VENOM: QEMU vulnerability (CVE-2015-3456)
Ubuntu的聲明:USN-2608-1: QEMU vulnerabilities

如果您有任何疑問,請與我們的客服團隊聯繫


Change the news ticker size