漏洞描述:
ImageMagick是一款广泛流行的图像处理软件。近日,该软件被爆出存在远程代码执行漏洞,编号为CVE-2016–3714。此漏洞允许攻击者通过上传恶意构造的图像文件,在目标服务器执行任意代码。由于ImageMagick应用十分广泛,目前已确定Wordpress等知名应用受此漏洞影响。
影响范围:
ImageMagick <= 6.9.3-9
漏洞修复:
1、云盾Web应用防火墙服务可以拦截此漏洞的攻击代码,详情请看:https://www.aliyun.com/product/waf
2、在官网下载最新的安装包并在本地安装。(http://www.imagemagick.org/script/binary-releases.php)
其他相关报道:WordPress某核心功能命令执行漏洞(一定权限)
本站使用「署名 4.0 国际」创作协议,可自由转载、引用,但需署名原版权作者且注明文章出处。
免责声明:
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长,并提供相应的资质证明,我们将于3个工作日内予以删除!
2. 本站不保证所提供下载的资源的准确性、安全性和完整性,资源仅供下载学习之用!如果喜欢,请你购买正版,享受售后服务!
3. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!如用于商业或者非法用途,与本站无关,一切后果请用户自负!
4. 如有链接无法下载、失效或广告,请联系客服处理,有奖励!
5. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
我的盒子|觅盒 » ImageMagick远程代码执行漏洞(CVE-2016-3714)
免责声明:
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长,并提供相应的资质证明,我们将于3个工作日内予以删除!
2. 本站不保证所提供下载的资源的准确性、安全性和完整性,资源仅供下载学习之用!如果喜欢,请你购买正版,享受售后服务!
3. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!如用于商业或者非法用途,与本站无关,一切后果请用户自负!
4. 如有链接无法下载、失效或广告,请联系客服处理,有奖励!
5. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
我的盒子|觅盒 » ImageMagick远程代码执行漏洞(CVE-2016-3714)
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 提示下载完但解压或打开不了?
- 找不到素材资源介绍文章里的示例图片?
- 联系站长