Dzisiaj 04.08.2015 została wydana nowa łatka bezpieczeństwa, niektórzy koledzy i ja sprawdzaliśmy łatkę i zawsze miło jest porozmawiać o tym, co się zmieniło, czy też ktoś wie, jakie są możliwe ataki, które mogą wpłynąć na niezakończony sklep? Co najgorszego może się zdarzyć?
Aktualizacja: Chciałem tylko dodać e-mail Magento wysłany dzisiaj, aby ukończyć post.
magento-1.9
security
patches
lloiacono
źródło
źródło
magento-1921/app/code/core/Mage/Cms/Block/Block.php
imagento-1921/app/code/core/Mage/Cms/Block/Widget/Block.php
Odpowiedzi:
Rzeczywista poprawka bezpieczeństwa ( SUPEE-6482 ) wpływa tylko na dwa następujące pliki i jest poprawką API.
Pełna instalacja 1.9.2.1 to zupełnie inna sprawa. Różniłbym kod źródłowy między 1.9.2.0 a 1.9.2.1, aby dowiedzieć się o dwóch pozostałych poprawionych elementach.
Informacje o wersji dotyczą pełnego instalatora, należy sprawdzić poprawkę, aby zobaczyć, czy faktycznie zawiera ona wszystkie elementy wymienione w informacjach o wersji.
Konsekwencje uruchomienia niezałatanego serwera:
UWAGA: Pliki załatane w archiwum pełnej instalacji, które nie są załatane łatką, hmm?
źródło
Mam szczegółową analizę zmian i jakich skutków ubocznych należy się spodziewać.
W wersji dla EE 1.13.1.0 zmieniono następujące pliki:
Adapter/Soap.php
urlencoding jest dodawany do danych uwierzytelniających. Nie powinno to mieć negatywnego skutku ubocznego. Zapewnia to, że wynikowywsdlUrl
jest prawidłowy. Bez tej zmiany można wpłynąć na adres URLProduct/Api/V2.php
: Oto kilka sprawdzeń, czy przekazane dane są obiektem. Nie powinno się to zdarzyć w normalnych okolicznościach.Request/Http.php
iPageCache/Model/Processor.php
dodaje się czek podczas pobierania HTTP HOST. Wydaje się, że obejmuje to wspomniane zastrzyki z nagłówka. Kontrola ma zastosowanie tylko wtedy, gdy istnieje host;
lub,
HTTP, więc powinno to być bezkrytyczne w rzeczywistych systemach / nie powinno mieć negatywnych skutków ubocznych.cookie.phtml
ucieczce jest dodawany. Więc to musi być przeniesione do twojego motywu, jeśli zastąpisz ten plikgiftregistry/search/form.phtml
Podsumowując, powiedziałbym, że zastosowanie poprawki nie powinno mieć żadnych negatywnych skutków ubocznych. Pamiętaj, aby przekazać zmiany do
.phtml
plików.źródło
Dziwne jest to, że łatka EE zawiera modyfikacje następujących plików:
Kiedy CE nie, dla równoważnej wersji.
Przypuszczam, że w tej
SUPEE-6482
wersji CE czegoś brakuje , a V2 może wkrótce zostać wydane.źródło
Poprawka wydania Magento SUPEE-6482 do naprawy poniższego wydania w edycji CE i EE
Dla Magento Community Edition:
Dla Magento Enterprise Edition
XSS w wyszukiwaniu rejestru prezentów
Robienie zmian w klasie
Mage_Api_Model_Server_Adapter_Soap
Mage_Catalog_Model_Product_Api_V2
Zmiany w Mage_Api_Model_Server_Adapter_Soap
zmiana w Mage_Catalog_Model_Product_Api_V2
Zobacz więcej na:
http://www.amitbera.com/magento-security-patch-supee-6482/źródło
app/code/core/Mage/Core/Controller/Request/Http.php
iapp/design/frontend/base/default/template/page/js/cookie.phtml
są wśród brakujących. Może powinniśmy zmienić pytanie u góry i przeczytać: Poprawka bezpieczeństwa Magento SUPEE-6482, Co nie jest załatane ?Przeczytaj dokumentację Magento dotyczącą tego wydania, odpowiedź jest tam: http://merch.docs.magento.com/ce/user_guide/Magento_Community_Edition_User_Guide.html#magento/release-notes-ce-1.9.2.1.html
źródło
Ta łatka, podobnie jak inne najnowsze łaty, zawiera wiele poprawek dotyczących kopiowania, licencji i literówek. Wprowadza także kilka literówek z tego, co widziałem.
Wygląda na to, że część poprawek zabezpieczeń dotyczy dezynfekcji danych wejściowych użytkownika dla 4 różnych potencjalnych ataków.
źródło