WordPress提供元よりWordPressに関する深刻な脆弱性が発表されました。
対象バージョンのWordPressを利用している場合、WordPress 4.7.2(2017.1.26リリース)へのアップデートが必要となります。
ロリポップ!がPHP7.1に対応しました。
PHP7.1はPHP5系と比較して、PHPプログラムの処理速度が向上しています。ロリポップ!独自のベンチマークテストにおいては、「PHP5.6(モジュール版)」と比べて「PHP7.1(モジュール版)」は、レスポンスタイムが5.5倍高速化しています。
ユーザー専用ページの「PHP設定」の項目でバージョン変更が可能です。
PHP7.1の提供開始とあわせて、ロリポップ!では「PHP5.5」を新規に設定することができなくなりました。
現在「PHP5.5」を設定しているドメインは、継続して「PHP5.5」を利用できますが、現在「PHP5.5」を設定していないドメインは、PHPバージョンを「PHP5.5」に設定することができません。
なお、「PHP5.5」はPHP自体のサポート提供が既に終了しているため、脆弱性を突かれた改ざん防止、およびセキュリティ面を考慮し、今後提供自体が終了する可能性があります。
「PHP5.5」を利用している場合は、早めに最新バージョンへの変更を検討する必要があります。
PHP 7.x、MySQL 5.6.xを利用できるようになります。 対象ユーザーは以下の通りです。
レンタルサーバー全プラン並びにPlesk 11を利用している場合、2017年2月3日(金)に同様のサービス強化が行われます。
PHP 7.x、MySQL 5.6.xを利用できるようになります。 対象ユーザーは以下の通りです。
レンタルサーバー全プラン並びにPlesk 11を利用している場合、2017年2月3日(金)に同様のサービス強化が行われます。
WordPressのバージョン「4.7」および「4.7.1」におけるコンテンツの改ざんが行える脆弱性に対し、ヘテムルでもセキュリティー対策が実施されました。
WordPress4.7および4.7.1の脆弱性に対し、サーバー側での対策が実施されました。
ブログ/CMS プラットフォームのWordPressに深刻な脆弱性が報告され、すでにウェブサイトの改ざん被害が相次いでいます。 WordPressを利用しているユーザーは、ウェブサイトの正常性の確認と併せて、対策済みバージョンへの早急なアップデートが強く推奨されます。
WordPress提供元よりWordPressに関する深刻な脆弱性が発表されました。
対象バージョンのWordPressを利用している場合、WordPress 4.7.2(2017.1.26リリース)へのアップデートが必要となります。
「簡単インストール機能」にて提供されるアプリケーションがバージョンアップされました。
WordPressのバージョン「4.7」「4.7.1」に含まれるREST APIに緊急性の高いセキュリティ上の問題(脆弱性)が公表されています。
エックスサーバーにおいても、ユーザーが運用するWordPressサイトに対して、この脆弱性を突いた日本国外のIPアドレスを経由した不正なアクセスが確認されています。
エックスサーバーでは第三者によるコンテンツの改ざんを防ぐための措置としてREST APIに対する国外IPアドレスからのアクセスを制限しています。
当該バージョンを使用されている場合は、最新バージョン(4.7.2)へのアップデートが強く推奨されます。
Webサイトの運用に影響が生じる場合、制限を解除することが可能です。通常は「有効」のまま運用されることを強く推奨されます。
サーバーパネル内「.htaccess編集」にて、最終行に以下の内容を追記します。
SetEnvIf Request_URI ".*" AllowRestApi
バージョン4.7 / 4.7.1において、REST APIの一部機能を悪用することにより、第三者によるコンテンツの改ざんが可能になる脆弱性が公表されています。
最新バージョンである「4.7.2」にアップデートすることにより回避することが可能です。
WordPressのバージョン「4.7」「4.7.1」に含まれるREST APIに緊急性の高いセキュリティ上の問題(脆弱性)が公表されています。
エックスサーバーにおいても、ユーザーが運用するWordPressサイトに対して、この脆弱性を突いた日本国外のIPアドレスを経由した不正なアクセスが確認されています。
エックスサーバーでは第三者によるコンテンツの改ざんを防ぐための措置としてREST APIに対する国外IPアドレスからのアクセスを制限しています。
当該バージョンを使用されている場合は、最新バージョン(4.7.2)へのアップデートが強く推奨されます。
Webサイトの運用に影響が生じる場合、制限を解除することが可能です。通常は「有効」のまま運用されることを強く推奨されます。
サーバーパネル内「.htaccess編集」にて、最終行に以下の内容を追記します。
SetEnvIf Request_URI ".*" AllowRestApi
バージョン4.7 / 4.7.1において、REST APIの一部機能を悪用することにより、第三者によるコンテンツの改ざんが可能になる脆弱性が公表されています。
最新バージョンである「4.7.2」にアップデートすることにより回避することが可能です。
2017年2月4日夜頃より、WordPress の脆弱性を悪用した改ざん被害が多数報告されております。
WordPress 4.7.0、4.7.1 を使っている場合、早急に4.7.2へのバージョンアップが必要です。 さらに、改ざん被害を受けていないか、サイトの確認も必要です。
2017年2月4日夜頃より、WordPress の脆弱性を悪用した改ざん被害が多数報告されております。
WordPress 4.7.0、4.7.1 を使っている場合、早急に4.7.2へのバージョンアップが必要です。 さらに、改ざん被害を受けていないか、サイトの確認も必要です。
メール受信の速度向上を目的とした、ウィルスチェック・スパムチェック機能の処理改善が実施されました。
WordPress4.7 または 4.7.1にてセキュリティに関する「非常に緊急性の高い脆弱性」が発見されました。
対象バージョンのWordPressを利用している場合は、早急なアップグレードが強く推奨されます。
WordPress4.7 または 4.7.1にてセキュリティに関する「非常に緊急性の高い脆弱性」が発見されました。
対象バージョンのWordPressを利用している場合は、早急なアップグレードが強く推奨されます。
「WordPress」において、バージョン「4.7」「4.7.1」に含まれるREST APIに緊急性の高いセキュリティ上の問題(脆弱性)が公表されております。
当サービスにおいても、お客様にて運用中のWordPressサイトに対して、 この脆弱性を突いた日本国外のIPアドレスを経由した不正なアクセスを複数確認しております。
弊社ではこれを受け、お客様のWordPressにおいて、第三者によるコンテンツの改ざんを防ぐための措置としてREST APIに対する国外IPアドレスからのアクセスを制限いたしました。
現在WordPressを利用されている場合は、最新バージョン(4.7.2)へアップデートが強く推奨されます。
Webサイトコンテンツの運用に影響が生じる場合、以下の手順で制限を解除できます。 通常は「有効」のままの運用が強く推奨されます
管理パネル内「WordPress設定」>「.htaccess編集」で、最終行に以下の内容を追記してください。
SetEnvIf Request_URI ".*" AllowRestApi
バージョン4.7 / 4.7.1において、REST APIの一部機能を悪用することにより、第三者によるコンテンツの改ざんが可能になる脆弱性が公表されています。
最新バージョンである「4.7.2」にアップデートすることで回避可能です。
WordPress提供元よりWordPressに関する深刻な脆弱性が発表されました。 対象バージョンのWordPressを利用している場合は、WordPress 4.7.2(2017.1.26リリース)へのアップデートが強く推奨されます。
WordPressの他バージョン系統(4.6など)において、REST APIを導入している場合の影響については確認できていません。必要に応じて最新の情報を確認し、最新版へのアップデートを検討してください。
WordPressのバージョン「4.7」「4.7.1」に含まれるREST APIに緊急性の高いセキュリティ上の問題(脆弱性)が公表されています。
エックスサーバーにおいても、ユーザーが運用するWordPressサイトに対して、この脆弱性を突いた日本国外のIPアドレスを経由した不正なアクセスが確認されています。
エックスサーバーでは第三者によるコンテンツの改ざんを防ぐための措置としてREST APIに対する国外IPアドレスからのアクセスを制限しています。
当該バージョンを使用されている場合は、最新バージョン(4.7.2)へのアップデートが強く推奨されます。
Webサイトの運用に影響が生じる場合、制限を解除することが可能です。通常は「有効」のまま運用されることを強く推奨されます。
サーバーパネル内「.htaccess編集」にて、最終行に以下の内容を追記します。
SetEnvIf Request_URI ".*" AllowRestApi
バージョン4.7 / 4.7.1において、REST APIの一部機能を悪用することにより、第三者によるコンテンツの改ざんが可能になる脆弱性が公表されています。
最新バージョンである「4.7.2」にアップデートすることにより回避することが可能です。