Hoy, 04.08.2015 se lanzó un nuevo parche de seguridad, algunos colegas y yo estábamos revisando el parche, y siempre es bueno tener una discusión sobre lo que cambió, ¿alguien sabe cuáles son los posibles ataques que podrían afectar y la tienda sin parchear? ¿Que es lo peor que puede pasar?
Actualización: solo quería agregar el correo electrónico que Magento envió hoy para completar la publicación.
magento-1.9
security
patches
lloiacono
fuente
fuente
magento-1921/app/code/core/Mage/Cms/Block/Block.php
ymagento-1921/app/code/core/Mage/Cms/Block/Widget/Block.php
Respuestas:
El parche de seguridad real ( SUPEE-6482 ) solo afecta a los dos archivos siguientes y es un parche de API.
La instalación completa de 1.9.2.1 es completamente diferente. Diferiría el código fuente entre 1.9.2.0 y 1.9.2.1 para descubrir los otros dos elementos que fueron parcheados.
Las notas de la versión son para el instalador completo, debe verificar el parche para ver si realmente incluye todos los elementos indicados en las notas de la versión.
Implicaciones de ejecutar un servidor sin parchear:
NOTA: Archivos parcheados en el archivo de instalación completa que no están parcheados con el parche, ¿hmm?
fuente
Eché un vistazo a los cambios en detalle y qué efectos secundarios son de esperar.
En la versión para EE 1.13.1.0, los siguientes archivos cambiaron:
Adapter/Soap.php
, se agrega urlencoding a los datos de autenticación. Esto no debería tener efectos secundarios negativos. Asegura que el resultadowsdlUrl
sea válido. Sin este cambio, uno podría influir en la URLProduct/Api/V2.php
: Aquí hay algunas comprobaciones si los datos pasados son un objeto. Esto no debería suceder en circunstancias normales.Request/Http.php
yPageCache/Model/Processor.php
se agrega una verificación al obtener el HOST HTTP. Esto parece cubrir las inyecciones de encabezado mencionadas. La verificación solo se aplica si hay un;
o,
en el host HTTP, por lo que esto no debería ser crítico en los sistemas de la vida real / no tener efectos secundarios negativos.cookie.phtml
fuga se agrega. Por lo tanto, esto debe ser transferido a su tema si sobrescribe ese archivogiftregistry/search/form.phtml
Para resumir, diría que aplicar el parche no debería tener ningún efecto secundario negativo. Recuerde reenviar el puerto de los cambios a sus
.phtml
archivos.fuente
Lo extraño es que el parche EE contiene modificaciones en los siguientes archivos:
Cuando el CE no lo hace, para una versión equivalente.
Supongo que falta algo en esa
SUPEE-6482
versión CE, y un V2 podría lanzarse pronto.fuente
Parche de lanzamiento Magento SUPEE-6482 para corregir el problema a continuación en la edición CE y EE
Para Magento Community Edition:
Para Magento Enterprise Edition
XSS en la búsqueda del registro de regalos
Haciendo cambio en clase
Mage_Api_Model_Server_Adapter_Soap
Mage_Catalog_Model_Product_Api_V2
Cambios en Mage_Api_Model_Server_Adapter_Soap
cambiar en Mage_Catalog_Model_Product_Api_V2
Ver más en:
http://www.amitbera.com/magento-security-patch-supee-6482/fuente
app/code/core/Mage/Core/Controller/Request/Http.php
y seapp/design/frontend/base/default/template/page/js/cookie.phtml
encuentran entre los que faltan. Tal vez deberíamos cambiar la pregunta en la parte superior para leer: Parche de seguridad Magento SUPEE-6482, ¿Qué no está parcheado?Lea la documentación de Magento en este lanzamiento, la respuesta está allí: http://merch.docs.magento.com/ce/user_guide/Magento_Community_Edition_User_Guide.html#magento/release-notes-ce-1.9.2.1.html
fuente
Este parche, como otros parches recientes, contiene muchas correcciones de copia, licencia y error tipográfico. También presenta algunos errores tipográficos de lo que he visto.
La parte del parche de seguridad real parece abordar la desinfección de entrada del usuario para 4 posibles ataques diferentes.
fuente