Патчі безпеки Magento виглядають так, як це .sh
файли, як би хтось застосував ці патчі без доступу SSH до своїх установок Magento?
Також, чи є ці патчі накопичувальними? IE: Чи будуть вони включені до майбутньої версії Magento чи їх потрібно повторно застосувати?
Я задаю це запитання, оскільки я увійшов у свою панель адміністратора і отримав критичне попередження про безпеку:
Завантажте та реалізуйте 2 важливих виправлення безпеки ( SUPEE-5344 та SUPEE-1533 ) зі сторінки завантаження Magento Community Edition ( https://www.magentocommerce.com/products/downloads/magento/ ).
Якщо ви цього ще не зробили, завантажте та встановіть 2 раніше випущені виправлення, які не дозволяють зловмиснику віддалено виконувати код програмного забезпечення Magento. Ці проблеми стосуються всіх версій Magento Community Edition.
Прес-реліз від Check Point Software Technologies в найближчі дні зробить одне з цих питань широко відомим, можливо, настороживши хакерів, які можуть спробувати його використати. Переконайтеся, що патчі є запобіжними заходами до оприлюднення цього питання.
і це станом на 14 травня 2015 року :
Вам важливо завантажити та встановити новий патч безпеки ( SUPEE-5994 ) зі сторінки завантаження Magento Community Edition ( https://www.magentocommerce.com/products/downloads/magento/ ). Будь ласка, застосуйте це критичне оновлення негайно, щоб допомогти захистити свій сайт від впливу численних уразливостей безпеки, що впливають на всі версії програмного забезпечення Magento Community Edition. Зауважте, що цей патч повинен бути встановлений на додаток до недавнього патчу Shoplift (SUPEE-5344).
Я також отримав такий електронний лист:
Шановний торговець Магенто,
Щоб додатково захистити платформу Magento від потенційних атак, ми сьогодні випускаємо новий патч (SUPEE-5994) з декількома критичними виправленнями безпеки. Патч вирішує цілий ряд проблем, включаючи сценарії, коли зловмисники можуть отримати доступ до інформації про клієнтів. Ці вразливості були зібрані завдяки нашій багатоточковій програмі безпеки, і ми не отримували жодних повідомлень про те, що торговці та їхні клієнти не впливають на ці проблеми.
На всі версії програмного забезпечення Magento Community Edition впливають, і ми наполегливо рекомендуємо співпрацювати зі своїм партнером по рішенням або розробником, щоб негайно розгорнути цей критичний виправлення. Зауважте, що цей патч повинен бути встановлений на додаток до недавнього патчу Shoplift (SUPEE-5344). Більш детальна інформація про проблеми безпеки доступна у Додатку до посібника користувача Magento Community Edition.
Ви можете завантажити патч зі сторінки завантаження Community Edition. Шукайте патч SUPEE-5994. Виправлення доступне для Community Edition 1.4.1– 1.9.1.1.
Не забудьте спочатку впровадити та протестувати патч у середовищі розробки, щоб переконатися, що він працює, як очікувалося, перед тим, як розгорнути його на виробничий сайт Інформація про встановлення патчів на Magento Community Edition доступна в Інтернеті.
Дякую за увагу до цього питання.
ОНОВЛЕННЯ 7 липня 2015 року
7 липня 2015 року: Новий патч безпеки Magento ( SUPEE-6285 ) - встановити негайно
сьогодні ми надаємо новий патч безпеки ( SUPEE-6285 ), який вирішує критичні вразливості безпеки. Патч доступний для Community Edition 1.4.1 до 1.9.1.1 і є частиною основного коду останнього випуску Community Edition 1.9.2, доступного для завантаження сьогодні. УВАГА! Примітка. Спочатку потрібно застосувати SUPEE-5994, щоб забезпечити належну роботу SUPEE-6285 . Завантажте Community Edition 1.9.2 або патч зі сторінки завантаження Community Edition: https://www.magentocommerce.com/products/downloads/magento/
ОНОВЛЕННЯ 4 серпня 2015 року
4 серпня 2015 р .: Новий патч безпеки Magento ( SUPEE-6482 ) - негайно встановити
сьогодні ми надаємо новий патч безпеки ( SUPEE-6482 ), який вирішує 4 проблеми безпеки; два питання, пов'язані з API та два ризики сценаріїв міжміських сайтів. Патч доступний для Community Edition 1.4 та новіших версій та є частиною основного коду Community Edition 1.9.2.1, який можна завантажити сьогодні. Перш ніж реалізувати цей новий патч безпеки, слід спочатку реалізувати всі попередні виправлення безпеки. Завантажте Community Edition 1.9.2.1 або патч зі сторінки завантаження Community Edition за посиланням https://www.magentocommerce.com/products/downloads/magento/
ОНОВЛЕННЯ 27 жовтня 2015 р
27 жовтня 2015 року: Новий патч безпеки Magento ( SUPEE-6788 ) - негайно встановити
сьогодні ми випускаємо новий патч ( SUPEE-6788 ) та Community Edition 1.9.2.2/Enterprise Edition 1.14.2.2 для вирішення 10+ проблем безпеки, у тому числі віддалене виконання коду та вразливості до витоку інформації. Цей патч не пов’язаний із проблемою шкідливих програм Guruincsite . Обов’язково спершу протестуйте патч у середовищі розробки, оскільки це може вплинути на розширення та налаштування. Завантажте виправлення на сторінці завантаження спільноти / Портал підтримки Enterprise Edition та дізнайтеся більше на веб- сайті http://magento.com/security/patches/supee-6788 .
ОНОВЛЕННЯ 20 січня 2016 року
Важливо: новий патч безпеки ( SUPEE-7405 ) та випуск - 20.01.2016
Сьогодні ми випускаємо новий патч ( SUPEE-7405 ) та Community Edition 1.9.2.3 / Enterprise Edition 1.14.2.3 для підвищення безпеки сайтів Magento . Немає підтверджених атак, пов’язаних із проблемами безпеки, але певні вразливості потенційно можуть бути використані для доступу до інформації про клієнтів або для прийому сеансів адміністратора. Ви можете завантажити патч та випуск зі сторінки завантаження спільноти / MyAccount та дізнатися більше на https://magento.com/security/patches/supee-7405 .
ОНОВЛЕННЯ ЛЮБИМИ 23 - 2016
Зараз доступні оновлені версії патча SUPEE7405. Оновлення додають підтримку PHP 5.3 та вирішують проблеми із дозволами на завантаження файлів, об'єднанням візків та API SOAP, що виникли з оригінальним випуском. Вони НЕ вирішують жодних нових проблем безпеки. Ви можете завантажити патч та випуск зі сторінки завантаження спільноти / MyAccount та дізнатися більше на https://magento.com/security/patches/supee-7405 .
__PATCHFILE_FOLLOWS__
. Це означає, що ви можете скопіювати цей вміст із файлу та додати його в новий файл із .patch
розширенням. Тоді просто використовуйте, git apply
щоб застосувати його.
curl
абоwget
- Добре нерозумно, що вам потрібно увійти на сторінку завантаження, завантажити файл, FTP-файл на сайт, а потім застосувати його.