Après des semaines d'attente pour le patch aujourd'hui (27.10.2015), il a été publié: SUPEE-6788
Beaucoup de choses ont été corrigées et sont également encouragées à examiner les modules installés pour d'éventuelles vulnérabilités.
J'ouvre ce post afin d'obtenir des informations sur la façon d'appliquer le patch. Quelles sont les étapes pour appliquer le patch? À ma connaissance, voici les étapes:
- Correction de modules avec des fonctionnalités d'administration qui ne se trouvent pas sous l'URL d'administration
- Correction des modules qui utilisent des instructions SQL comme noms de champ ou champs d'échappement
- Blocs de liste blanche ou directives qui utilisent des variables comme
{{config path=”web/unsecure/base_url”}}
et{{bloc type=rss/order_new}}
- Traiter les exploits potentiels avec un type de fichier d'options personnalisé (aucune idée de la façon de procéder)
- Appliquer le patch
Est-ce la bonne procédure?
.htaccess.sample
également .htaccess
. Ce dernier est personnalisé dans la plupart des magasins, cela entraînera l'échec du correctif => Vous devez le remplacer temporairement par le fichier d'origine de Magento, appliquer le correctif, restaurer votre propre .htaccess et appliquer la modification qui protège l'accès à cron.php
manuellement (don ' t utiliser le système de production pour ce processus bien sûr!)