Kritische Magento Sicherheitslücke – Patch erforderlich!

Am 11.12.2013 wurde im Magento Core eine schwerwiegende Sicherheitslücke entdeckt. Die Lücke erlaubt es einem Angreifer Zugriff auf die gesamte Magento Instanz inkl. Datenbank zu erhalten.

Betroffen sind alle Magento Versionen von 1.4.0.0 bis 1.7.0.2! – Die letzte aktuelle Version 1.8.0.0 ist nicht betroffen.

Wir raten daher allen Kunden schnellstmöglich den bereitgestellten Patch, passend zur eingesetzen Magento-Version, einzuspielen!

Einspielen des Magento-Patches per SSH:

  1. Download des passenden Patches von Magentocommerce.com (ganz unten)
  2. Upload des Patches in den Ordner public_html
  3. sh PATCH-DATEINAME.sh
  4. Alle Caches leeren um die Änderungen zu übernehmen: System > Cache Management

Einspielen des Patches ohne SSH:

  1. Download des passenden Patches von Magentocommerce.com (ganz unten)
  2. Öffnen des Patches im Texteditor
  3. Öffnen der Datei app/code/core/Mage/Cms/Helper/Wysiwyg/Images.php auf dem Server
  4. Einspielen des Patches
    1. Nach „public function getCurrentPath()“ (ohne „“) in der Datei Images.php auf dem Server suchen
    2. Manuelles Anwenden des Patches: Zeilen im Patch mit einem Minus (-) werden entfernt, Zeilen mit einem Plus (+) ergänzt
  5. Alle Caches leeren um die Änderungen zu übernehmen: System > Cache Management

Das Entwicklerteam empfiehlt die Änderungen vorher in einer Testumgebung zu prüfen!

rack::SPEED Kunden können jederzeit die Unterstützung unseres Support-Teams in Anspruch nehmen.

Schreibe einen Kommentar

Ebenfalls interessant

Magento 2.4 Upgrade und Elasticsearch

Derzeit erreichen uns vermehrt Anfragen zum Thema Upgrade auf Magento 2.4 und Elasticsearch daher möchten wir in diesem Blogbeitrag kurz…

Kurz notiert: Let's Encrypt muss drei Millionen Zertifikate zurückziehen!

 Aufgrund eines gravierenden Fehlers bei der Domain-Überprüfung müssen ca. 3 Millionen Zertifikate neu ausgestellt werden. Dies wird in den kommenden…

CVE-2019-16928 auf allen Servern gepatcht!

Es wurde die nächste Sicherheitslücke im Mailserver Exim gefunden (CVE-2019-16928), wie immer haben wir alle rack::SPEED Server gepatcht. Das Problem…