扩展阅读:
一、CVE-2022-31626 漏洞背景如下:
1、PHP 远程代码执行漏洞(CVE-2022-31626),此漏洞为2022年6月10日, PHP 官方发布漏洞通告。
CVE-2022-31625 漏洞性质:高危
CVE-2022-31626 漏洞性质:高危
波及范围,主要受影响运行环境是 PHP 7.0.x < 7.4.30,8.0.x < 8.0.20,8.1.x < 8.1.7;
2、依据php官方2022年初披露,在小于7.4.30版本不在运维升级;
二、金启程科技对此情况已经作出对应解决方案:
为解决或应对如上情况,金启程科技应对方案是,务必对融媒体报刊运行环境进行升级,同时对报刊程序进行升级(即,单独升级运行环境至php官方披露的php 7.4.30,将导致融媒体报刊不能正常运行)。
1、对融媒体报刊运行环境进行升级
金启程科技应对方案:推荐选择升级至php7.4.30(目前官方已发布的修复版本,用户可升级至此安全版本)
2、融媒体报刊程序升级
在php7.4.30 的运行版本环境,对以往版本进行了许多改进(函数做出局部调整)和新功能,对融媒体报刊程序提出更高要求,我公司于年初做出开发部署,已经发布新的版本,以适应php7.4.30要求。
在维保期间的用户,直接联络商务经理委派工单至售后工程,获得升级支持。
【已被访问:10671 次】
相关阅读:转载请以链接形式注明出处:
本篇文章来源于 "金启程科技|xpaper报刊网|蛙盟云平台" :https://www.jinostart.com/html/comp1/index.shtml
更多技术资讯,请访问公司官网http://www.jinostart.com
xpaper数字报刊系统介绍,请访问http://www.xpaper.net
Xpaper数字报报刊云&蛙盟云 版权与免责声明:
① 凡本网注明“来源:xpaper&蛙盟云”的所有作品,版权均属于xpaper软件版权归金启程科技所有,未经本网授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:金启程科技&蛙盟云”。违反上述声明者,本网将追究其相关法律责任。
② 凡本网注明“来源:XXX(非xpaper&蛙盟云)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
③ 本网部分内容来自互联网,如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。
※ 联系方式:xpaper数字报报刊云&蛙盟云运营中心 Email:jinostart@126.com
数字报系统|数字报刊系统|电子杂志软件|数字报纸|电子报系统|网上看报系统|电子杂志系统|在线看报纸软件|高校数字报|企业内刊数字化|传统报纸数字化|公司内刊数字化|电子杂志系统|