Pergunta

Quais serão as principais mudanças nos arquivos após a instalação do remendo SUPEE-5344 para Magento 1.4.2.0?Quero dizer que qualquer permissão de arquivo específica muda algo assim ...Por favor me ajude pelo mesmo.

Foi útil?

Solução

Você não precisa entender isso.Nenhuma alteração de funcionalidade e as alterações de API são irrelevantes para pelo menos 99,99% dos desenvolvedores.Se você não entende, você é um desses.Basta aplicá-lo.As permissões de arquivo não são relevantes, pelo que vejo, evita uma injeção de SQL por meio de determinadas solicitações ao serviço web.

Especificamente para Magento 1.4, os seguintes arquivos foram alterados:

  • app/code/core/Mage/Admin/Model/Observer.php

    Não use parâmetro de URL forwarded para solicitações encaminhadas, mas propriedade internaly_forwarded que não pode ser definido de fora

  • app/code/core/Mage/Core/Controller/Request/Http.php

    Forneça getters e setters para esta propriedade

  • lib/Varien/Data/Collection/Db.php

    Remover field_expr característica das condições de coleta.Tentei usar isso uma vez e não foi útil do jeito que é.O código principal também não o utiliza.Portanto, é seguro dizer que isso não afetará nenhuma extensão/personalização.

O arquivo de patch para Magento 1.4 até 1.5.0.1 é PATCH_SUPEE-5388_CE_1.4.0.0-1.5.0.1_v1.sh (Observe que o número é 5388, mas é o mesmo patch que 5344 para Magento 1.8 e 1.9)

Outras dicas

Por exemplo, estes arquivos são afetados no EE 1.13/1.14:

app/code/core/Enterprise/Logging/Block/Adminhtml/Grid/Filter/Ip.php
app/code/core/Enterprise/Logging/Block/Adminhtml/Index/Grid.php
app/code/core/Enterprise/Logging/Model/Resource/Event/Collection.php
app/code/core/Mage/Admin/Model/Observer.php
app/code/core/Mage/Core/Controller/Request/Http.php
app/code/core/Mage/Oauth/controllers/Adminhtml/Oauth/AuthorizeController.php
app/code/core/Mage/XmlConnect/Model/Observer.php
lib/Varien/Db/Adapter/Pdo/Mysql.php

Embora pareça que algumas classes muito importantes foram modificadas, as mudanças são bem pequenas e não afetarão a maioria das lojas, como disse @fschmengler.O vetor de ataque é bastante complexo e requer uma combinação complexa de ações.Tanto quanto se sabe, nenhuma loja foi comprometida ainda.De acordo com o Magento você deve verificar se arquivos desconhecidos podem ser encontrados no diretório raiz do documento do servidor web.

As permissões de arquivo não são alteradas.

Aqui está uma lista de nomes de arquivos para os diferentes patches, caso alguém esteja confuso por causa do número do patch:

  • CE 1.4.0.x – 1.5.0.x

    PATCH_SUPEE-5388_CE_1.4.0.0-1.5.0.1_v1.sh

  • CE 1.5.1.0

    PATCH_SUPEE-5390_CE_1.5.1.0_v1.sh

  • CE 1.6.0.x

    PATCH_SUPEE-5341_CE_1.6.0.0_v1.sh

  • CE 1.6.1.x – 1.6.2.x

    PATCH_SUPEE-5346_CE_1.6.1.0_v1.sh

  • CE 1.7.x

    PATCH_SUPEE-5345_CE_1.7.0.2_v1.sh

  • CE 1.8.x – 1.9.x

    PATCH_SUPEE-5344_CE_1.8.0.0_v1.sh

  • EE 1.7.0.0 – 1.10.0.2

    PATCH_SUPEE-5388_EE_1.7.0.0_to_1.10.0.2_v1-2015-02-12-06-15-02.sh

  • EE 1.10.1.x

    PATCH_SUPEE-5390_EE_1.10.1.x_v1-2015-02-12-06-25-09.sh

  • EE 1.11.0.x

    PATCH_SUPEE-5341_EE_1.11.0.0_v1-2015-02-10-04-08-59.sh

  • EE 1.11.1.0 – 1.12.1.0

    PATCH_SUPEE-5346_EE_1.11.1.0_v1-2015-02-10-04-13-55.sh

  • EE 1.12.0.x

    PATCH_SUPEE-5345_EE_1.12.0.2_v1-2015-02-10-04-17-49.sh

  • EE 1.13.x – 1.14.x

    PATCH_SUPEE-5344_EE_1.14.1.0_v1-2015-02-10-04-20-13.sh

[ATUALIZAR] Um patch para 1.5.1.0 já está disponível.

Licenciado em: CC-BY-SA com atribuição
Não afiliado a magento.stackexchange
scroll top