Aujourd'hui 04.08.2015, un nouveau correctif de sécurité a été publié, certains collègues et moi vérifions le correctif, et il est toujours agréable d'avoir une discussion sur ce qui a changé, est-ce que quelqu'un sait quelles sont les attaques possibles qui pourraient affecter la boutique non corrigée? Quel est le pire qui pourrait arriver?
Mise à jour: je voulais juste ajouter l'e-mail que magento a envoyé aujourd'hui pour terminer la publication.
magento-1.9
security
patches
lloiacono
la source
la source
magento-1921/app/code/core/Mage/Cms/Block/Block.php
etmagento-1921/app/code/core/Mage/Cms/Block/Widget/Block.php
Réponses:
Le correctif de sécurité réel ( SUPEE-6482 ) affecte uniquement les deux fichiers suivants et est un correctif API.
L'installation complète de 1.9.2.1 est une toute autre affaire. Je différencierais le code source entre 1.9.2.0 et 1.9.2.1 pour comprendre les deux autres éléments qui ont été corrigés.
Les notes de version sont destinées au programme d'installation complet, vous devez vérifier le correctif pour voir s'il comprend réellement tous les éléments notés dans les notes de version.
Implications de l'exécution d'un serveur non corrigé:
REMARQUE: Fichiers corrigés dans l'archive d'installation complète qui ne sont pas corrigés avec le correctif, hmm?
la source
Je tiens à regarder les changements en détail et les effets secondaires à prévoir.
Dans la version pour EE 1.13.1.0, les fichiers suivants ont changé:
Adapter/Soap.php
, le codage url est ajouté aux données d'authentification. Cela ne devrait avoir aucun effet secondaire négatif. Il garantit que le résultatwsdlUrl
est valide. Sans ce changement, on pourrait influencer l'URLProduct/Api/V2.php
: Voici quelques vérifications si les données transmises sont un objet. Cela ne devrait pas se produire dans des circonstances normales.Request/Http.php
etPageCache/Model/Processor.php
un chèque est ajouté lors de l' obtention de l'ORGANISATEUR HTTP. Cela semble couvrir les injections d'en-tête mentionnées. La vérification ne s'applique que s'il y a un;
ou,
dans l'hôte HTTP, donc cela ne devrait pas être critique dans les systèmes réels / sans effet secondaire négatif.cookie.phtml
échappement est ajouté. Donc, cela doit être transféré vers votre thème si vous écrasez ce fichiergiftregistry/search/form.phtml
Pour résumer, je dirais que l'application du patch ne devrait pas avoir d'effets secondaires négatifs. N'oubliez pas de transmettre les modifications à vos
.phtml
fichiers.la source
Chose étrange, le patch EE contient des modifications sur les fichiers suivants:
Quand ce n'est pas le cas pour une version équivalente.
Je suppose qu'il manque quelque chose sur cette
SUPEE-6482
version CE, et une V2 pourrait bientôt sortir.la source
Correctif de publication de Magento SUPEE-6482 pour corriger le problème ci-dessous dans l'édition CE et EE
Pour Magento Community Edition:
Pour Magento Enterprise Edition
XSS dans la recherche du registre des cadeaux
Faire du changement en classe
Mage_Api_Model_Server_Adapter_Soap
Mage_Catalog_Model_Product_Api_V2
Changements à Mage_Api_Model_Server_Adapter_Soap
changement à Mage_Catalog_Model_Product_Api_V2
Voir plus à:
http://www.amitbera.com/magento-security-patch-supee-6482/la source
app/code/core/Mage/Core/Controller/Request/Http.php
etapp/design/frontend/base/default/template/page/js/cookie.phtml
font partie des manquants. Peut-être devrions-nous changer la question en haut pour lire: Patch de sécurité Magento SUPEE-6482, Qu'est - ce qui n'est pas patché?Veuillez lire la documentation de Magento sur cette version, la réponse est là: http://merch.docs.magento.com/ce/user_guide/Magento_Community_Edition_User_Guide.html#magento/release-notes-ce-1.9.2.1.html
la source
Ce correctif, comme les autres correctifs récents, contient de nombreux correctifs de copie, de licence et de faute de frappe. Il présente également quelques fautes de frappe de ce que j'ai vu.
La partie de correctif de sécurité réelle semble traiter la désinfection des entrées utilisateur pour 4 attaques potentielles différentes.
la source