セキュリティパッチSUPEE-10266-考えられる問題?


36

Magento 1用の新しいセキュリティパッチが公開され、APPSECの13の問題に対処

https://magento.com/security/patches/supee-10266

このパッチを適用する際に注意すべき一般的な問題は何ですか?

SUPEE-10266、Magento Commerce 1.14.3.6およびOpen Source 1.9.3.6には、クロスサイトリクエストフォージェリ(CSRF)、不正なデータリーク、および認証された管理者ユーザーのリモートコード実行の脆弱性を閉じるのに役立つ複数のセキュリティ拡張機能が含まれています。これらのリリースには、画像の再読み込みとワンステップチェックアウトを使用した支払いに関する問題の修正も含まれています。


1.9.3.2に適用する際に問題に直面して- magento.stackexchange.com/questions/193451/...
Shrenik

回答:


13

重要な情報の一部はここで共有されます。Magentoバックエンドのほとんどのファイル。ファイルリスト:

app/code/core/Mage/Admin/Model/Session.php
app/code/core/Mage/Adminhtml/Block/Notification/Grid/Renderer/Notice.php
app/code/core/Mage/Adminhtml/Block/Widget/Form/Container.php
app/code/core/Mage/Adminhtml/Controller/Action.php
app/code/core/Mage/Adminhtml/Model/LayoutUpdate/Validator.php
app/code/core/Mage/Adminhtml/controllers/CustomerController.php
app/code/core/Mage/Adminhtml/controllers/Newsletter/TemplateController.php
app/code/core/Mage/Checkout/controllers/CartController.php
app/code/core/Mage/Core/Model/Email/Template/Abstract.php
app/code/core/Mage/Core/Model/File/Validator/Image.php
app/code/core/Mage/Core/Model/Session/Abstract/Varien.php
app/code/core/Mage/Core/etc/config.xml
app/code/core/Mage/Rss/Helper/Data.php
app/code/core/Mage/Sales/Model/Resource/Order/Item/Collection.php
app/code/core/Zend/Serializer/Adapter/PhpCode.php
app/design/adminhtml/default/default/template/backup/dialogs.phtml
app/design/adminhtml/default/default/template/catalog/product/edit/options/type/file.phtml
app/design/adminhtml/default/default/template/customer/tab/view.phtml
app/design/adminhtml/default/default/template/login.phtml
app/design/adminhtml/default/default/template/notification/toolbar.phtml
app/design/adminhtml/default/default/template/oauth/authorize/form/login.phtml
app/design/adminhtml/default/default/template/resetforgottenpassword.phtml
app/design/adminhtml/default/default/template/sales/order/view/history.phtml
app/design/adminhtml/default/default/template/sales/order/view/info.phtml
app/design/install/default/default/template/install/create_admin.phtml
app/locale/en_US/Mage_Adminhtml.csv
downloader/template/login.phtml

重要なことは、この3つのファイルを確認する必要があります。

app/code/core/Mage/Checkout/controllers/CartController.php
app/code/core/Mage/Sales/Model/Resource/Order/Item/Collection.php
app/code/core/Mage/Core/Model/File/Validator/Image.php

app / code / core / Mage / Checkout / controllers / CartController.php追加条件チェック顧客ID

diff --git app/code/core/Mage/Checkout/controllers/CartController.php app/code/core/Mage/Checkout/controllers/CartController.php
index 7c9f28f..bee6034 100644
--- app/code/core/Mage/Checkout/controllers/CartController.php
+++ app/code/core/Mage/Checkout/controllers/CartController.php
@@ -284,14 +284,16 @@ class Mage_Checkout_CartController extends Mage_Core_Controller_Front_Action
     public function addgroupAction()
     {
         $orderItemIds = $this->getRequest()->getParam('order_items', array());
+        $customerId   = $this->_getCustomerSession()->getCustomerId();

-        if (!is_array($orderItemIds) || !$this->_validateFormKey()) {
+        if (!is_array($orderItemIds) || !$this->_validateFormKey() || !$customerId) {
             $this->_goBack();
             return;
         }

         $itemsCollection = Mage::getModel('sales/order_item')
             ->getCollection()
+            ->addFilterByCustomerId($customerId)
             ->addIdFilter($orderItemIds)
             ->load();
         /* @var $itemsCollection Mage_Sales_Model_Mysql4_Order_Item_Collection */
@@ -709,4 +711,14 @@ class Mage_Checkout_CartController extends Mage_Core_Controller_Front_Action
         $this->getResponse()->setHeader('Content-type', 'application/json');
         $this->getResponse()->setBody(Mage::helper('core')->jsonEncode($result));
     }
+
+    /**
+     * Get customer session model
+     *
+     * @return Mage_Customer_Model_Session
+     */
+    protected function _getCustomerSession()
+    {
+        return Mage::getSingleton('customer/session');
+    }
 }

app / code / core / Mage / Sales / Model / Resource / Order / Item / Collection.phpが追加されましたコレクションにaddFilterByCustomerIdメソッドが追加されました。

diff --git app/code/core/Mage/Sales/Model/Resource/Order/Item/Collection.php app/code/core/Mage/Sales/Model/Resource/Order/Item/Collection.php
index ee83ad48..c02afdf 100644
--- app/code/core/Mage/Sales/Model/Resource/Order/Item/Collection.php
+++ app/code/core/Mage/Sales/Model/Resource/Order/Item/Collection.php
@@ -152,4 +152,20 @@ class Mage_Sales_Model_Resource_Order_Item_Collection extends Mage_Sales_Model_R
         $this->getSelect()->where($resultCondition);
         return $this;
     }
+
+    /**
+     * Filter by customerId
+     *
+     * @param int|array $customerId
+     * @return Mage_Sales_Model_Resource_Order_Item_Collection
+     */
+    public function addFilterByCustomerId($customerId)
+    {
+        $this->getSelect()->joinInner(
+            array('order' => $this->getTable('sales/order')),
+            'main_table.order_id = order.entity_id', array())
+            ->where('order.customer_id IN(?)', $customerId);
+
+        return $this;
+    }
 }

app / code / core / Mage / Core / Model / File / Validator / Image.php

'general / reprocess_images / active' falseの場合、画像の再処理をスキップします。注:画像の再処理をオフにすると、画像のアップロードプロセスによりセキュリティリスクが生じる可能性があります

diff --git app/code/core/Mage/Core/Model/File/Validator/Image.php app/code/core/Mage/Core/Model/File/Validator/Image.php
index 9d57202..6a939c3 100644
--- app/code/core/Mage/Core/Model/File/Validator/Image.php
+++ app/code/core/Mage/Core/Model/File/Validator/Image.php
@@ -91,6 +91,13 @@ class Mage_Core_Model_File_Validator_Image
         list($imageWidth, $imageHeight, $fileType) = getimagesize($filePath);
         if ($fileType) {
             if ($this->isImageType($fileType)) {
+                /**
+                 * if 'general/reprocess_images/active' false then skip image reprocessing.
+                 * NOTE: If you turn off images reprocessing, then your upload images process may cause security risks.
+                 */
+                if (!Mage::getStoreConfigFlag('general/reprocess_images/active')) {
+                    return null;
+                }
                 //replace tmp image with re-sampled copy to exclude images with malicious data
                 $image = imagecreatefromstring(file_get_contents($filePath));
                 if ($image !== false) {

役に立てば幸いです。おもう


CartController.phpおよびCollection.phpで発生する可能性のある問題をどの程度正確に確認する必要があるかを指定してください。ウェブサイトで起こりうる不具合を正確に探す場所はどこですか?
アイコン

セキュリティパッチ3サイトを更新しました。3つのサイトすべてがこの2つのファイルを上書きします。この2つのファイルを慎重に確認して更新します。3つのサイトすべてで不具合が発生することはありません
ラマチャンドランM

10

EE 1.14.2.4

パッチのライン726上のタイプミス:autocomplete="new-pawwsord"app/design/adminhtml/default/default/template/backup/dialogs.phtml

パッチは、2つのフロントエンドファイルを見逃しているようです:

パッチ適用済み:

app\design\adminhtml\default\default\template\oauth\authorize\form\login-simple.phtml

パッチ適用なし:

app\design\frontend\base\default\template\oauth\authorize\form\login-simple.phtml app\design\frontend\rwd\default\template\oauth\authorize\form\login-simple.phtml


また、ローカルのオーバーライドを確認することを忘れないでください...ローカルのコードプールのオーバーライドを手動でパッチする必要がありました app\design\adminhtml\default\default\template\sales\order\view\info.phtml


参照してくださいquasiobject 1ページ分のチェックアウトの問題についての答えを。エンタープライズサポートチケットが作成され、Magentoからの応答を待っています。更新されたパッチを待ちたくない場合、潜在的な修正は、「else」app\design\frontend\enterprise\default\template\giftcardaccount\onepage\payment\scripts.phtmlステートメントを変更して、次のようにform_key要素を含めることです。
if (($('p_method_' + methodName) && $('p_method_' + methodName).checked) || elements[i].name == 'form_key') { ...


CE 1.9.2.4

パッチのライン694上のタイプミス:autocomplete="new-pawwsord"app/design/adminhtml/default/default/template/backup/dialogs.phtml

TrueOrderEdit拡張機能にはパッチを適用する必要があります... 次のファイルで変更echo $_groupNameecho $this->escapeHtml($_groupName)てください:

app\design\adminhtml\default\default\template\orderedit\sales\order\view\edit.phtml app\design\adminhtml\default\default\template\orderedit\sales\order\view\history.phtml app\design\adminhtml\default\default\template\orderedit\sales\order\view\info.phtml


最後に、このコアテンプレートファイルには、おそらく同じ$ _groupName更新を適用する必要があります。

app\design\adminhtml\default\default\template\sales\order\view\edit.phtml


すべての1.Xバージョン

コードベースから/downloaderフォルダー(または/downloader/template)を削除した場合は、.shパッチファイルを手動で編集し、次のセクションから最後のセクションを削除する必要があります。diff --git downloader/template/login.phtml downloader/template/login.phtml

無効な秘密鍵のエラー、ここに私の答えを参照してください:Magentoの1.9無効な秘密鍵を。ページを更新してください


1.7.0.2パッチのタイプミスも見つけました。autocomplete = "new-pawwsord"。いずれにしてもコード操作に影響しますか?もしそうなら、おそらくパッチのバージョン2は途中ですか?
アイコン

本質的なタイプミスは、FireFoxトリックを担当するコードにあります。「これは、Firefoxがパスワードを自動入力しないようにするためのダミーの隠しフィールドです」...まったく大きなものではないようです。
アイコン

@kmdsaxサポートからパッチを入手して、問題を修正しました。私の答えを詳細に更新しました。
準オブジェクト

あなたは私のエラー解決するために助けをPLSの可能性がmagento.stackexchange.com/q/204446/57334
ZUS

9

で我々MageHost.proは Magentoの1.9.1.1、パッチファイル用のパッチで問題を発見しましたPATCH_SUPEE-10266_CE_1.9.1.1_v1-2017-09-15-04-59-56.sh

エラー:

checking file app/code/core/Mage/Core/Model/File/Validator/Image.php
Hunk #1 FAILED at 90.
1 out of 1 hunk FAILED

454-472行を454-471に置き換えて修正しました PATCH_SUPEE-10266_CE_1.9.1.0_v1-2017-09-13-06-34-33.sh

古いコード、行454-472:

diff --git app/code/core/Mage/Core/Model/File/Validator/Image.php app/code/core/Mage/Core/Model/File/Validator/Image.php
index 7f7b9d0..8a28da2 100644
--- app/code/core/Mage/Core/Model/File/Validator/Image.php
+++ app/code/core/Mage/Core/Model/File/Validator/Image.php
@@ -90,7 +90,13 @@ class Mage_Core_Model_File_Validator_Image
         $fileInfo = getimagesize($filePath);
         if (is_array($fileInfo) and isset($fileInfo[2])) {
             if ($this->isImageType($fileInfo[2])) {
-                return null;
+                /**
+                 * if 'general/reprocess_images/active' false then skip image reprocessing.
+                 * NOTE: If you turn off images reprocessing, then your upload images process may cause security risks.
+                 */
+                if (!Mage::getStoreConfigFlag('general/reprocess_images/active')) {
+                    return null;
+                }
             }
         }
         throw Mage::exception('Mage_Core', Mage::helper('core')->__('Invalid MIME type.'));

新しいコード、454行目から471行目:

diff --git app/code/core/Mage/Core/Model/File/Validator/Image.php app/code/core/Mage/Core/Model/File/Validator/Image.php
index 8618bca..d3aba19 100644
--- app/code/core/Mage/Core/Model/File/Validator/Image.php
+++ app/code/core/Mage/Core/Model/File/Validator/Image.php
@@ -90,6 +90,13 @@ class Mage_Core_Model_File_Validator_Image
         list($imageWidth, $imageHeight, $fileType) = getimagesize($filePath);
         if ($fileType) {
             if ($this->isImageType($fileType)) {
+                /**
+                 * if 'general/reprocess_images/active' false then skip image reprocessing.
+                 * NOTE: If you turn off images reprocessing, then your upload images process may cause security risks.
+                 */
+                if (!Mage::getStoreConfigFlag('general/reprocess_images/active')) {
+                    return null;
+                }
                 //replace tmp image with re-sampled copy to exclude images with malicious data
                 $image = imagecreatefromstring(file_get_contents($filePath));
                 if ($image !== false) {

他のバージョンを検討しましたか?はいの場合、同じ問題が存在しますか?
アイコン

1
@Icon ce-1.6.0.0 ce-1.6.1.0 ce-1.6.2.0 ce-1.7.0.0 ce-1.7.0.1 ce-1.7.0.2 ce-1.8.0.0 ce-1.8.1.0 ce-1.9.0.0 ce -1.9.0.1 ce-1.9.1.0 ce-1.9.1.1 ce-1.9.2.0 ce-1.9.2.1 ce-1.9.2.2 ce-1.9.2.3 ce-1.9.2.4 ce-1.9.3.0 ce-1.9.3.1 ce -1.9.3.2 ce-1.9.3.3 ce-1.9.3.4。すべてのバージョンに、以前のすべてのパッチがインストールされていました。パッチエラーが発生したのはce-1.9.1.1のみでした。
イェルーンバーミューレン- MageHost

6

このパッチには、1つのフォームキーのみが追加されているようです。

diff --git app/code/core/Mage/Adminhtml/Block/Widget/Form/Container.php app/code/core/Mage/Adminhtml/Block/Widget/Form/Container.php
index 8756f3f..1c5cf37 100644
--- app/code/core/Mage/Adminhtml/Block/Widget/Form/Container.php
+++ app/code/core/Mage/Adminhtml/Block/Widget/Form/Container.php
@@ -96,7 +96,10 @@ class Mage_Adminhtml_Block_Widget_Form_Container extends Mage_Adminhtml_Block_Wi

     public function getDeleteUrl()
     {
-        return $this->getUrl('*/*/delete', array($this->_objectId => $this->getRequest()->getParam($this->_objectId)));
+        return $this->getUrl('*/*/delete', array(
+            $this->_objectId => $this->getRequest()->getParam($this->_objectId),
+            Mage_Core_Model_Url::FORM_KEY => $this->getFormKey()
+        ));
     }

したがって、管理パネルからウィジェットを削除するのが困難な場合は、削除URLがブロックによって生成されていること、およびこのブロックのオーバーライドがないことを確認してください。


このmagento.stackexchange.com/q/204446/57334をどのように解決できますか?
ZUS

5

EE 1.11以降でのチェックアウトは不可能

ではapp/design/frontend/enterprise/default/template/giftcardaccount/onepage/payment/scripts.phtml、フォームキー認証コードが削除されていると、それはここで全体のチェックアウト、詳細情報を破る:https://magento.stackexchange.com/a/193442/2380

現時点での回避策(EE 1.11+のV2はこの問題に対処するためにリリースされます):両方enterprise/defaultrwd/entrepriseテーマのテンプレートファイルをロールバックします。

パッチとバージョンの違い

編集:1.9.3.6がリリースされたので、この情報はもはや関連していません

今のところ提起されている主な問題の1つは、1.9.3.5にパッチから3つのセキュリティパッチが欠落していることです。したがって、パッチを適用することのみを強く推奨し、1.9.3.5への更新はまだしないことを強くお勧めします


1.9.3.5でパッチが適用されていないファイルの例など、これに関する情報はありますか?
ルークロジャース

これはまだCE / Open Sourceで進行中ですか?EE / Commerceの場合、1.14.3.5のダウンロードはなく、1.14.3.6のみが利用可能です。
7ochem

CE / Open Sourceのダウンロードページにも1.9.3.6のみがあり(9月14日から)、1.9.3.5はもうありません
7ochem

4
1.9.3.6は昨日リリースされましたが、この情報はもはや関係ありません。
ライアンホー

5

これは、カスタムテンプレートが原因で、これがストア固有のものかどうかを判断しようとしています。ただし、パッチを適用すると破損し、元に戻すときに破損しません。他の人が同じことを報告できる場合に備えて投稿したかった。

EE 1.14.2.0では、パッチを適用したチェックアウトの支払い情報ステップを通過することはできません。新しいパッチを適用する前は、現在SUPEE-9767 v2までです。

私たちの問題は、次のものから削除することに起因するようです|| elements[i].name == 'form_key'

app/design/frontend/enterprise/default/template/giftcardaccount/onepage/payment/scripts.phtml

enablePaymentMethodsループから削除されます。これにより、フォームの非表示のform_key入力が無効のままになり、送信時にコントローラーに渡されないように見えます。

<input name="form_key" type="hidden" value="X" disabled="">

その後、$this->_validateFormKey()失敗し、コントローラーは何も返しません。


更新1(2017-09-18):金曜日にMagentoサポートにチケットを送信し、「まだ販売者から報告されていませんでした」と言われました。バックアップを送信する代わりに、該当するパッチを適用して、1.14.2.4と1.14.3.4のクリーンインストールで複製を試みました。チケットを複製して返信することができました。新しい応答を待っています。

注:[システム]> [構成]> [管理]> [セキュリティ]> [チェックアウト時のフォームキー検証を有効にする]は[はい]である必要があります。「いいえ」の場合、問題は表示されません。


更新2(2017-09-18):1.14.3.6で問題を複製できなかったことに気付きましたが、上記のテンプレートファイルをチェックしたとき、|| elements[i].name == 'form_key'まだそこにあります。パッチによって削除されるべきではないようです。この情報もMagentoのサポートに送信しました。


更新3(2017-09-20):1.14.0.0〜1.14.3.4の問題を修正するパッチを入手しましたform_key。これにより、テンプレートの行が復元されます。SUPEE-10348のサポートを依頼してください。


1.14.2.4の同じ問題
kmdsax

@kmdsaxに感謝します。また、チケットを送信し、サポートからの確認を待っています。
準オブジェクト

1.9.2.4 CEバージョンで同じエラーを再現しようとしましたか?
アイコン

1
@アイコンはありません。私は単一の商人で働いており、私たちはEEです。ただし、EEギフトカードのスクリプトブロックなので、影響を受けるとは思わない。CEには存在しないはずです。
準オブジェクト

4

Magento Connectにアクセスした後、ページの右上隅にある[管理者に戻る]をクリックした後。管理ダッシュボードに戻ると、エラーメッセージが表示されます

赤い エラーメッセージ: 「無効な秘密鍵です。ページを更新してください。」

ページを更新すると、消えてしまいます。


更新日:2017年9月15日

Magento管理者にログインする場合は、ダッシュボードと言います。ダッシュボードパネルからログアウトせずに、同じブラウザーで別のブラウザーウィンドウを開いてexample.com/adminに移動すると、自動ログインしてまったく同じメッセージが表示されます

赤い エラーメッセージ: 「無効な秘密鍵です。ページを更新してください。」

これまでのところ、私が見つけた唯一の問題です。メッセージが更新後に消えるので、それが堅実な問題であるかどうかはわかりません。


多分これは、Magentoの接続を閉じてから来ている:magento.com/blog/magento-news/...
ケビン・クリーガー

1
@KalvinKlien私も1.7.0.2にいます。管理者とMagneto Connect(/ downloader)の間を行き来するたびにこのメッセージが表示されます。他の人も見ているかどうかを調べようとしているだけです。大きな問題ではないようです。
アイコン

3
これは1.9.2.1でも見られます。誰かがMagentoバグトラッカーにバグレポートを既に提出しています。
マイケルテッセル

1
Mage_Adminhtml_Controller_Action :: preDispatch()のエラーです。次のようにする if ($_keyErrorMsg != '') { Mage::getSingleton('adminhtml/session')->addError($_keyErrorMsg); };必要がありますif (!$_isValidFormKey){ Mage::getSingleton('adminhtml/session')->addError($_keyErrorMsg); };
Laura

1
うーん、これはこれまでのところ部分的な解決策です。私はまだ、時々エラーが表示されないことを確認、この問題を持っている別のコントローラがある場合
カルバンクリエンは

4

Magentoサポートに次の問題について質問しました

app/design/frontend/enterprise/default/template/giftcardaccount/onepage/payment/scripts.phtml

彼らは今朝私に答え、新しいパッチPATCH_SUPEE-10348をリリースしました。

Magentoは、このファイルを元に戻すことで問題を解決しました。

インデックス:app / design / frontend / enterprise / default / template / giftcardaccount / onepage / payment / scripts.phtml
================================================== =================
--- app / design / frontend / enterprise / default / template / giftcardaccount / onepage / payment / scripts.phtml
+++ app / design / frontend / enterprise / default / template / giftcardaccount / onepage / payment / scripts.phtml
@@ -35,6 +35,7 @@
             if(elements [i] .name == 'payment [method]'
                 || elements [i] .name == 'payment [use_customer_balance]'
                 || elements [i] .name == 'payment [use_reward_points]'
+ || elements [i] .name == 'form_key'
             ){
                 methodName = elements [i] .value;
                 if((free && methodName == 'free')||(!free && methodName!= 'free')){

1
このパッチがパートナーポータルで利用可能であることを確認できます。
ルークロジャース

情報のおかげで。私はその情報を与えることを忘れた
cghisi

3

メールテンプレート、カスタムCSS、modmanで問題が発生しました。たとえばに基づいたテーマrwd/defaultがあり、カスタムがskin/frontend/package/theme/css/email-inline.cssあり、スキンファイルがシンボリックリンクを介してmodmanを介して含まれている場合、SUPEE-10266を適用した後、CSSはメールテンプレートに追加されません。問題はMage_Core_Model_Email_Template_Abstract::_getCssFileContent、にいくつかのチェックが導入されたことです:

                 '_theme' => $theme,
             )
         );
+        $filePath = realpath($filePath);
+        $positionSkinDirectory = strpos($filePath, Mage::getBaseDir('skin'));
+        $validator = new Zend_Validate_File_Extension('css');

-        if (is_readable($filePath)) {
+        if ($validator->isValid($filePath) && $positionSkinDirectory !== false && is_readable($filePath)) {
             return (string) file_get_contents($filePath);
         }

app/code/local/Mage/Core/Model/Email/Template/Abstract.php当分の間、オーバーライドを使用したダーティーハックで解決しました。modmanディレクトリーからCSSファイルをロードできるように、チェックを弱める必要がありました。

$filePath = realpath($filePath);
$baseDirectory = Mage::getBaseDir();
$fullSkinDirectory = Mage::getBaseDir('skin');
$relativeSkinDirectory = substr($fullSkinDirectory, strlen($baseDirectory));
$positionSkinDirectory = strpos($filePath, $relativeSkinDirectory);
$validator = new Zend_Validate_File_Extension('css');
$noDirectoryTraversal = strpos($filename, '..') === false;

if ($validator->isValid($filePath) && $positionSkinDirectory !== false && $noDirectoryTraversal
    && is_readable($filePath)) {
    return (string) file_get_contents($filePath);
}

パスに完全なスキンディレクトリが含まれているかどうかはチェックされませんが、パスに文字列が含まれているかどうか、/skinおよび..ディレクトリトラバーサル攻撃を防ぐために含まれているかどうかのみがチェックされます。


1
あなたの回答がより完成したので、私の回答を削除しました。私が使用したハックは、最初に設定されたif (strpos($filename, '..') === false) { $positionSkinDirectory = 1; }後に行を確認すること$positionSkinDirectoryでした。これにより、ディレクトリトラバーサルを回避できます。
ピーターオキャラハン

このケースで弱くなると、再び脆弱になり、このソリューションを使用することは直接的なセキュリティリスクになることに注意してください
Flyingmana

@ PeterO'Callaghan良いアイデア!回答コードにあなたの小切手を追加しました。
サイモン

@Flyingmanaこれにより、リスクが劇的に低下するはずです。
サイモン

2

autocomplete="new-pawwsord"タイプミスの影響を受けるパッチの完全なリストは次のとおりです。

CE 1.7.0.0-1.7.0.2      PATCH_SUPEE-10266_CE_1.7.0.2_v1-2017-09-13-06-27-12.sh:664
CE 1.8.0.0-1.8.1.0      PATCH_SUPEE-10266_CE_1.8.1.0_v1-2017-09-13-06-28-08.sh:665
CE 1.9.0.0-1.9.0.1      PATCH_SUPEE-10266_CE_1.9.0.1_v1-2017-09-13-06-31-01.sh:665
CE 1.9.1.0              PATCH_SUPEE-10266_CE_1.9.1.0_v1-2017-09-13-06-34-33.sh:733
CE 1.9.1.1              PATCH_SUPEE-10266_CE_1.9.1.1_v1-2017-09-15-04-59-56.sh:734
CE 1.9.2.0-1.9.2.4      PATCH_SUPEE-10266_CE_1.9.2.4_v1-2017-09-13-06-37-37.sh:694
CE 1.9.3.0-1.9.3.2      PATCH_SUPEE-10266_CE_1.9.3.2_v1-2017-09-13-06-38-58.sh:694
CE 1.9.3.3-1.9.3.4      PATCH_SUPEE-10266_CE_1.9.3.4_v1-2017-09-13-06-39-58.sh:694
EE 1.12.0.0             PATCH_SUPEE-10266_EE_1.12.0.0_v1-2017-09-13-08-09-14.sh:696
EE 1.12.0.1-1.12.0.2    PATCH_SUPEE-10266_EE_1.12.0.2_v1-2017-09-13-08-06-57.sh:696
EE 1.13.0.0-1.13.1.0    PATCH_SUPEE-10266_EE_1.13.1.0_v1-2017-09-13-08-04-05.sh:696
EE 1.14.0.0-1.14.0.1    PATCH_SUPEE-10266_EE_1.14.0.1_v1-2017-09-13-08-01-04.sh:696
EE 1.14.1.0             PATCH_SUPEE-10266_EE_1.14.1.0_v1-2017-09-13-07-57-59.sh:764
EE 1.14.2.0             PATCH_SUPEE-10266_EE_1.14.2.0_v1-2017-09-13-07-07-14.sh:764
EE 1.14.2.1-1.14.2.4    PATCH_SUPEE-10266_EE_1.14.2.4_v1-2017-09-13-06-57-21.sh:726
EE 1.14.3.0-1.14.3.2    PATCH_SUPEE-10266_EE_1.14.3.2_v1-2017-09-13-06-53-35.sh:716
EE 1.14.3.3-1.14.3.4    PATCH_SUPEE-10266_EE_1.14.3.3_v1-2017-09-13-06-51-06.sh:716

0

Magento 1.8.1では、次のファイルで問題が発生しました。

app/code/core/Mage/Core/Model/File/Validator/Image.php
app/code/core/Mage/Core/etc/config.xml
app/locale/en_US/Mage_Adminhtml.csv

パッチを含まない最新のMagentoバージョンをダウンロードすることになりました。この場合、Magento 1.9.3.4

「破損した」ファイルをダウンロードからのファイルに置き換えると、問題が修正されました。パッチを正常に適用できました。

ただし、注意してください。パッチを適用した後、3つのファイルを元に戻し、ファイルを手動で編集することをお勧めします。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.