Movable Type にリモートより任意のコードが実行される脆弱性が発見されたそうです。
このブログもMovable Typeを使用しておりますので、一応対策として、対象ファイルを削除しました。
JVN 脆弱性対策情報データベース
「Movable Type の mt-upgrade.cgi における eval インジェクションおよび SQL インジェクションの脆弱性」
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001237.html
Movable Type FAQ
「インストールが終了したら削除するファイルはありますか」
http://www.movabletype.jp/faq/post-7.html
メモ的に。
このブログもMovable Typeを使用しておりますので、一応対策として、対象ファイルを削除しました。
JVN 脆弱性対策情報データベース
「Movable Type の mt-upgrade.cgi における eval インジェクションおよび SQL インジェクションの脆弱性」
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001237.html
Movable Type FAQ
「インストールが終了したら削除するファイルはありますか」
http://www.movabletype.jp/faq/post-7.html
メモ的に。