Ondersteuning » Algemeen WordPress » Commando Injectie-kwetsbaarheid

  • Hallo,

    Ik krijg net onderstaande email van de hosting provider. Hoe kan ik dit oplossen?
    Heb het namelijk al op meerdere WordPress websites gehad welke ik opgezet heb voor andere.

    Plugins & versies:
    Wordpress v4.7
    Block Specific Plugin Updates v2.2
    Broken Link Checker v1.11.2
    Categories Autolink v2.0
    Facebook Auto Publish v1.3
    IE Detector v1.1.1
    Link Manager v0.1-beta
    Mailjet for WordPress v4.1.13
    Restrict Categories v2.6.3
    WordPress Gzip Compression v1.0
    WP Date Remover v1.0
    WP Super Cache v1.4.8

    —-
    Geachte heer/mevrouw,

    Wij hebben in bepaalde scripts binnen uw webhosting pakket één of meerdere beveiligingslekken gedetecteerd. Wij vragen u daarom dit probleem zo spoedig mogelijk op te lossen. Het gaat om de volgende scripts:

    Commando Injectie-kwetsbaarheid in WordPress
    /var/www/vhosts/mijnwebsite.nl/httpdocs/wp-includes/class-phpmailer.php

    Door deze lekken kunnen derden toegang hebben gekregen tot dit webhosting pakket. Het is mogelijk dat zij hier misbruik van hebben gemaakt door bijvoorbeeld kwaadaardige bestanden te uploaden. We raden u dan ook sterk aan om het hele pakket na te lopen en te controleren of er nog andere bestanden op het pakket terecht zijn gekomen die ons detectiesysteem niet heeft opgespoord.

    Wanneer u de kwetsbaarheden niet zelf kunt of wil oplossen, dan zullen wij over 10 dagen overgaan tot het geautomatiseerd patchen van de kwestbaarheden binnen uw webhosting pakket. Er bestaat echter een zeer geringe kans dat de website hierdoor niet meer volledig correct zal functioneren.

    Mocht u vragen hebben naar aanleiding van dit bericht, dan kunt u contact opnemen met onze support-afdeling.

    Met vriendelijke groet,
    Hostingserver

10 reacties aan het bekijken - 1 tot 10 (van in totaal 10)
10 reacties aan het bekijken - 1 tot 10 (van in totaal 10)
  • Het onderwerp ‘Commando Injectie-kwetsbaarheid’ is gesloten voor nieuwe reacties.