Sikkerhedsfejl fundet i Magento. Alle versioner

Vigtigt info omkring dig, din magento og den seneste fejl i Zend-frameworket:

http://www.magentocommerce.com/blog/comments/important-security-update-zend-platform-vulnerability/

Magento har annonceret at alle versioner før ver. 1.7.0.2 er berørte af ovenstående fejl i ZEND-frameworket.

Det betyder i praksis at netop din magento er sårbar overfor hacking og du har et ansvar for at opdatere/patche hurtigst muligt.
Fejlen gør en angriber i stand til at læse vilkårlige filer på serverens filsystem, incl. konfigurationsfiler og connect-strings etc.

Specifikt for vores magentohotelkunder:

Vores magentohotel servere er ikke umiddelbart sårbare overfor dette exploit, men du skal sørge for at patche eller opgradere din magento alligevel. Husk det er dit ansvar!

Sådan undgår du sårbarheden:

Du har 4 forskellige muligheder for at rette denne fejl og undgå at få din shop hacket:

  • Opgradér din shop til ver. 1.7.0.2
  • Patche din magentos sårbarhed
  • Udkommentere den usikre funktion direkte i koden
  • Lade os fikse fejlen for dig. (mod betaling)

Læs om hvordan du patcher din magento via. FTP her:

Det er ganske enkelt at gøre og tager få minutter. Husk det er dit ansvar at holde din magento opdateret!

Sådan udkommenterer den sårbare funktion direkte i magentos kilde:

http://wikigento.dk/udkommentering-af-s%C3%A5rbar-funktion-i-xmlrpccontrollerphp

    Om forfatter

    Dennis Support
    bofh@powerhosting

    Relaterede artikler

    Nyhedsbrev... Privat, sikkert og spam-fri.