タグ付けされた質問 「patches」

Magentoの公式のセキュリティパッチに関する質問(SUPEE-xxxx)

6
SUPEE-6285パッチ、何が変更されましたか?
OK、誰かがこれを尋ねなければなりません:今日、2015年7月7日、Magento <1.9.2の新しいセキュリティパッチがリリースされました。 お店をできるだけ早く更新してください! しかし、何が変更されましたか?対象のセキュリティ問題の既知のエクスプロイトはありますか?起こりうる最悪の事態は何ですか? そして、破ることができるものはありますか?ダウンローダーのディレクトリが欠落している場合、パッチを適用することができなかったSUPEE-5994のように...

17
セキュリティパッチSUPEE-11086-考えられる問題?
Magentoは、M1の新しいセキュリティパッチと、M1およびM2のアップデートをリリースしました。 これらのリリースには、重要なセキュリティ修正が含まれています。「すべての販売者ができるだけ早くアップグレードすることを強くお勧めします。」 このパッチをアップグレードまたは適用する際に注意すべき問題は何ですか? SUPEE-11086 SUPEE-11086、Magento Commerce 1.14.4.1およびOpen Source 1.9.4.1には、リモートコード実行(RCE)、クロスサイトスクリプティング(XSS)、クロスサイトリクエストフォージェリ(CSRF)およびその他の脆弱性を閉じるのに役立つ複数のセキュリティ強化が含まれています。 Magento 2.3.1、2.2.8、および2.1.17セキュリティアップデート これらのバージョンには、複数の機能およびセキュリティアップデートが含まれています。リスク:2.1.17、2.2.8、および2.3.1より前のMagento CommerceおよびMagento Open Sourceにとって重要です。

5
透かしが透明なときに背景が黒くなる
magento 1.9.2.4ショップにPATCH SUPEE 9767をインストールしました。 新しい透かしをアップロードしましたが、背景が黒に変わります。 これは新しいアップデート以降の問題ですか?更新がインストールされていない他のmagento 1.9.2.4インストールでは、バックグラウンドはまだ透明です。

5
Magentoのセキュリティパッチに関する情報を入手するには?
今日、友人がMagento- SUPEE-5344の重要なセキュリティアップデートについて警告しました。主要なIT Webサイトでこのパッチに関する記事を見たことはありません。このアップデートをグーグルで検索しても、このアップデートに関するSEページは表示されますが、ダウンロードページを除き、Magentocommerce情報は表示されません。Magentoコマースフォーラムは読み取り専用です。 これは私に不思議にさせます-アラートはどこで見つけられますか?メーリングリストはどこで購読できますか?

5
PATCH_SUPEE-6788が1.7.0.2インストールに効果がないように見えるのはなぜですか?
注: この問題は、SUPEE-6788パッチを受け取ったMagentoのすべてのバージョンに当てはまるようです。私の答えでは、パッチを成功させるには両方 .htaccessを.htaccess.sample復元する必要があることがわかります。 magentocommerce.com/downloadsが提供するシェルスクリプトを使用して、CE 1.7.0.2サイトにSUPEE-6788パッチを適用する作業を行っています。このサイトには、以前のセキュリティパッチがすべて適用されています。 スクリプトの名前はPATCH_SUPEE-6788_CE_1.7.0.2_v1-2015-10-27-12-00-16.shmd5sumですcfc0cf533fe36a5f573414f0feeb1590(このパッチは、圧縮されていない状態でリリースされたという点で異常でしたが、ファイルは破損または切り捨てられていないようです)。 このスクリプトを実行すると、含まれているパッチの少なくとも1つが失敗したかスキップされたが、パッチの多くの部分が成功したが、git変更が表示されていないことを示すコンソール出力が表示されます。このスクリプトは、同じコードベースを持つ2つの異なる環境でテストされています。1つはUbuntu GNOME 14.04 LTSワークステーション、もう1つはnexcess.com共有サーバー(CentOSを実行)です。 興味深いのは、2つの環境での出力がわずかに異なることです。「checking」と「patching」で始まる行に注意してください。 Ubuntu環境からの出力のサンプル: bash PATCH_SUPEE-6788_CE_1.7.0.2_v1-2015-10-27-12-00-16.sh [19:27:10] Checking if patch can be applied/reverted successfully... ERROR: Patch can't be applied/reverted successfully. checking file .htaccess Hunk #1 FAILED at 207. 1 out of 1 hunk FAILED can't find file to patch at input line …

16
セキュリティパッチSUPEE-10888-考えられる問題?
SUPEE-10888は、Magento 1の新しいセキュリティパッチで、12のセキュリティ問題に対処します。 https://magento.com/security/patches/supee-10888 SUPEE-10888、Magento Commerce 1.14.3.10およびOpen Source 1.9.3.10には、クロスサイトスクリプティング(XSS)、クロスサイトリクエストフォージェリ(CSRF)、およびその他の脆弱性を閉じるのに役立つ複数のセキュリティ拡張機能が含まれています。 パッチはhttps://magento.com/tech-resources/download#download2243にあります。 このパッチを適用する際に注意すべき一般的な問題は何ですか?

6
SUPEE-9767 Patch / CE 1.9.3.3-1ページのチェックアウト-顧客登録の問題
新規の顧客登録チェックアウトが成功した後、 SUPEE-8788、SUPEE-9652、およびSUPEE-9767でパッチされ、新しい「チェックアウト時のフォームキー検証を有効にする」設定がオンになっているMagento 1.9.2.4のクリーンなバニラインストールでデフォルトのOne Page Checkoutの場合、新しい顧客は作成されず、顧客はログインしませんが、注文は順調に進みます。 [チェックアウト時のフォームキー検証を有効にする]設定をオフにすると、この機能が再び機能します。他の誰かがこの問題を抱えていましたか?どの配送/支払い方法が使用されるかは問題ではないようです。 それ以来、Magento 1.9.3.3の新しい、変更されていないインストールでこれを試しましたが、同じ問題があるようです。1ページのチェックアウトで新規顧客を登録する場合、「チェックアウト時のフォームキー検証を有効にする」設定がオンになっている限り、注文が正常に完了しても顧客は作成されません。

1
パッチ5994により、モジュールAdminhtml 404ステータスエラーが発生しています
先日、私はパッチ5994を適用しましたが、それが原因で、ビルドしたモジュールの管理セクションが404をスローしました。ただし、フロントエンドではモジュールは正常です。 これはMagento 1.8.1.0であり、コミットをロールバックすると、間違いなくすべてがうまくいかなかったパッチ5994です。 他の誰かが同じ問題を経験しましたか? 以下は、答えを保持していると思われるモジュールのconfig.xmlファイルです。 <config> <modules> <Company_Playzone> <version>0.1.0</version> </Company_Playzone> </modules> <frontend> <routers> <playzone> <use>standard</use> <args> <module>Company_Playzone</module> <frontName>playzone</frontName> </args> </playzone> </routers> <layout> <updates> <playzone> <file>playzone.xml</file> </playzone> </updates> </layout> </frontend> <adminhtml> <layout> <updates> <playzone> <file>playzone.xml</file> </playzone> </updates> </layout> <acl> <resources> <all> <title>Allow Everything</title> </all> <admin> <children> <playzone> <title>Play Zone</title> <sort_order>10</sort_order> </playzone> …

4
SUPEE-9767、modmanおよびシンボリックリンク
SUPEE-9767でMagentoショップにパッチを適用したいと思います。SUPEE-9767のドキュメントには、パッチを適用する前にSymlinks設定を無効にするように指示されています。 パッチを適用するか、最新リリースにアップグレードする前に、必ずSymlinks設定を無効にしてください。設定が有効な場合、構成ファイルの設定が上書きされ、変更するには直接データベースを変更する必要があります。 しかし、モジュールの管理にはmodmanを使用します。一部のモジュールはテンプレートファイルを使用しているため、Symlinks設定はmodmanのREADMEの提案に従って有効になっています。セキュリティパッチSUPEE-9767-考えられる問題の投稿の1つとして、Symlinks設定を有効のままにしておくのは安全 ですか?提案(私は新しいユーザーなのでまだ投稿にコメントできません) modmanを使用してMagento 1.xモジュールを管理するユーザーは、symlinkを無効にしないでください。これにより、modmanモジュールが無効になります。 Symlinks設定を有効のままにすると、ショップはAPPSEC-1281:symlinksを介したリモートコード実行にさらされませんか?このパッチが修正するセキュリティ上の脅威ですか? このパッチの後にテンプレートファイルでmodmanを使用する他の方法はありますか?(modmanのREADMEが言及している「Mage / Core / Block / Template.phpのパッチバージョン」オプションは知っていますが、コアファイルへのパッチ適用は危険なようです。)

15
SUPEE-10975潜在的な問題
SUPEE-10975がリリースされました。これを適用しようとして問題が発生した場合、7.2サポートを追加する最新のパッチと競合しますか? これまでのところ、これらは私が見ることができる変更されたファイルです app/code/core/Mage/Adminhtml/Block/Customer/Group/Edit.php app/code/core/Mage/Adminhtml/Block/Newsletter/Template/Edit.php app/code/core/Mage/Adminhtml/controllers/Cms/BlockController.php app/code/core/Mage/Adminhtml/controllers/Customer/GroupController.php app/code/core/Mage/Adminhtml/controllers/SitemapController.php app/code/core/Mage/Adminhtml/controllers/System/BackupController.php app/code/core/Mage/Captcha/Model/Observer.php app/code/core/Mage/Captcha/Model/Zend.php app/code/core/Mage/Captcha/etc/config.xml app/code/core/Mage/Catalog/Model/Api2/Product/Image/Rest/Admin/V1.php app/code/core/Mage/Catalog/Model/Product/Attribute/Media/Api.php app/code/core/Mage/Cms/Model/Wysiwyg/Images/Storage.php app/code/core/Mage/Core/etc/config.xml app/code/core/Mage/Core/sql/core_setup/upgrade-1.6.0.7.1.1-1.6.0.7.1.2.php app/code/core/Mage/Dataflow/Model/Convert/Container/Abstract.php app/code/core/Mage/ImportExport/Model/Import/Entity/Customer.php app/code/core/Mage/ImportExport/Model/Import/Entity/Customer/Address.php app/code/core/Mage/Payment/etc/config.xml app/code/core/Mage/Payment/etc/system.xml app/code/core/Mage/Payment/sql/payment_setup/upgrade-1.6.0.0.1.1-1.6.0.0.1.2.php app/code/core/Mage/Sendfriend/Block/Send.php app/code/core/Mage/Wishlist/controllers/IndexController.php app/code/core/Zend/Controller/Request/Http.php app/design/adminhtml/default/default/template/cms/browser/content/files.phtml app/design/frontend/base/default/layout/captcha.xml app/design/frontend/base/default/template/wishlist/sharing.phtml app/design/frontend/rwd/default/layout/page.xml app/design/frontend/rwd/default/template/sendfriend/send.phtml app/etc/modules/Mage_All.xml app/etc/modules/Mage_Captcha.xml app/locale/en_US/Mage_Wishlist.csv js/lib/jquery/jquery-1.12.0.js js/lib/jquery/jquery-1.12.0.min.js js/lib/jquery/jquery-1.12.0.min.map js/lib/jquery/jquery-1.12.1.js js/lib/jquery/jquery-1.12.1.min.js js/lib/jquery/jquery-1.12.1.min.map これらの変更で誰かが問題に遭遇しましたか?


3
Magento CE 1.9.2はいつリリースされますか?
Magento Community Edition 1.9.2のリリース日はいつですか? Magentoの公式投稿では、「今後数週間」でリリースされると言われていますが、これはあいまいです。(非公式の)リリース日を知っている人はいますか? Magento EE 1.14.2はすでに利用可能であり、最新のセキュリティパッチはすべてそこにあることがわかりました。現在実行中のすべてのEE 1.14.1開発プロジェクトをすでに1.14.2に更新しており、1.9.1 CEプロジェクトでもできるだけ早く更新したいと考えています。 更新: CE 1.9.1.1は5月1日にリリースされ、最新のパッチが含まれています。それでも私の質問は残っています

2
Magentoはパッチを適用した後でもハッキングされました
Magentoコミュニティエディション1.8.1サイトがハッキングされる数日前に、パッチの適用が遅れているためです。特定のファイルが変更されていることがわかりました index.php [ハッカーがコードを追加しました]。 get.php js / index.php js / lib / ccard.js lib / Varien / Autoload.php また、Magpleasureファイルシステムと呼ばれるモジュールもインストールしました。 しかし、パッチを適用し、ハッカーがアプリケーションの問題に追加したものをすべて削除した後は解決されません。 最終的に3つのファイルを変更するハッカー get.php js / index.php js / lib / ccard.js 不足しているものはありますか? ファイルを攻撃してそれらを防ぐ方法は? パッチは機能していますか?どうすれば確認できますか?

2
Magento CEパッチの適用
Magento ダウンロードページのパッチセクションの下 Magentoのルートディレクトリにパッチをアップロードし、適切なSSHコマンドを実行してください。ファイル拡張子が「.sh」のパッチファイルの場合:sh patch_file_name.sh例:sh PATCH_SUPEE-1868_CE_1.7.0.2_v1.sh Magentoは、shパッチランナーを実行するコマンドを直接呼び出すことをお勧めします。のファイル拡張子も.shこれをサポートしています。 ただし、各パッチランナーファイルの上部を見ると、シェバン行はを指しbashます。 #!/bin/bash # Patch apllying tool template # v0.1.2 # (c) Copyright 2013. Magento Inc. # 私のプログラマーはソースファイルを信頼したいのですが、プロセスはMagentoのWebサイトに書かれている内容に従うことを望んでいます。皮肉な人はパッチがbashとshの違いに対してテストされているかどうか疑問に思います。
15 patches  shell 

15
セキュリティパッチSUPEE-10752-考えられる問題?
Magento 1用の新しいセキュリティパッチが公開され、APPSECの25の問題に対処 https://magento.com/security/patches/supee-10752 このパッチを適用する際に注意すべき一般的な問題は何ですか? SUPEE-10752、Magento Commerce 1.14.3.9およびOpen Source 1.9.3.9には、認証された管理ユーザーのリモートコード実行(RCE)、クロスサイトリクエストフォージェリ(CSRF)およびその他の脆弱性を閉じるのに役立つ複数のセキュリティ拡張機能が含まれています。 1.14.3.9および1.9.3.9リリースでのすべての変更に関する情報は、Magento CommerceおよびMagento Open Sourceリリースノートに記載されています。 パッチとアップグレードは、次のMagentoバージョンで利用できます。 Magento Commerce 1.9.0.0-1.14.3.9:SUPEE-10752またはMagento Commerce 1.14.3.9へのアップグレード。 Magento Open Source 1.5.0.0-1.9.3.9:SUPEE-10752またはMagento Open Source 1.9.3.9へのアップグレード。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.