Optie 1 - voor handelaren die niet de veiligheidsupdate van 11 juni, 2024 hebben toegepast, noch de geïsoleerde die flard op 28 juni, 2024 wordt vrijgegeven

  1. Pas hotfix toe die op 17 juli 2024 is uitgebracht.
  2. Pas de beveiligingspatch toe.
  3. Schakel maintenance mode in.
  4. Schakel cron -uitvoering uit (opdracht Commerce op Cloud: vendor/bin/ece-tools cron:disable ).
  5. roteer uw encryption keys.
  6. Maak de cache leeg.
  7. Schakel cron uit (Commerce op Cloud, opdracht: vendor/bin/ece-tools cron:enable ).
  8. Schakel maintenance mode uit.

OF

  1. Breng de geïsoleerde pleister aan. NOTA : Deze versie van het geïsoleerde flard bevat 17 juli, 2024, hotfix binnen het.
  2. Schakel maintenance mode in.
  3. Schakel cron -uitvoering uit (opdracht Commerce op Cloud: vendor/bin/ece-tools cron:disable ).
  4. roteer uw encryption keys.
  5. Maak de cache leeg.
  6. Schakel cron uit (Commerce op Cloud, opdracht: vendor/bin/ece-tools cron:enable ).
  7. Schakel maintenance mode uit.

Optie 2 - voor verkopers die reeds de veiligheidsupdate van 11 Juni, 2024, en/of het geïsoleerde flard hebben toegepast dat op 28 juni, 2024 wordt vrijgegeven

  1. Pas hotfix toe die op 17 juli 2024 is uitgebracht.
  2. Schakel maintenance mode in.
  3. Schakel cron -uitvoering uit (opdracht Commerce op Cloud: vendor/bin/ece-tools cron:disable ).
  4. roteer uw encryption keys.
  5. Maak de cache leeg.
  6. Schakel cron uit (Commerce op Cloud, opdracht: vendor/bin/ece-tools cron:enable ).
  7. Schakel maintenance mode uit.

Optie 3 - voor verkopers die reeds (1) hebben toegepast de veiligheidsupdate van 11 Juni, 2024, en/of (2) de geïsoleerde flard op 28 Juni, 2024, en (3) roteerde uw encryptiesleutels

  • Pas hotfixtoe die op 17 Juli, 2024 wordt vrijgegeven.
NOTE
Om u nog veilig na bevordering te verzekeren, moet u uw encryption keys 🔗 ook roteren:

1.
Schakel maintenance mode in.
2. Schakel cron -uitvoering uit (opdracht Commerce op Cloud: vendor/bin/ece-tools cron:disable ).
3. Roteer de encryption keys .
4. Schakel cron uit (Commerce op Cloud, opdracht: vendor/bin/ece-tools cron:enable ).
5. Schakel maintenance mode uit.

In dit artikel vindt u hoe u de geïsoleerde patch voor dit probleem kunt implementeren voor de huidige en eerdere versies van Adobe Commerce en Magento Open Source.
NOTA : Deze versie van het geïsoleerde flard bevat 17 juli, 2024, hotfix binnen het.

Betrokken producten en versies

Adobe Commerce on Cloud, Adobe Commerce on-premise en Magento Open Source:

  • 2.4.7-p1 en lager
  • 2.4.6-p6 en eerdere versies
  • 2.4.5-p8 en eerder
  • 2.4.4-p9 en eerder

Oplossing voor Adobe Commerce op Cloud, Adobe Commerce on-premise software en Magento Open Source

Om de kwetsbaarheid voor de betrokken producten en versies te helpen oplossen, moet u de VULN-27015 -patch (afhankelijk van uw versie) toepassen en de encryption keys roteren.

Details hotfix

Geïsoleerde patchdetails

NOTA : Deze versie van het geïsoleerde flard bevat 17 juli, 2024, hotfix binnen het.

Gebruik de volgende bijgevoegde patches, afhankelijk van uw Adobe Commerce/Magento Open Source-versie:

Voor versie 2.4.7:

Voor versies 2.4.6, 2.4.6-p1, 2.4.6-p2, 2.4.6-p3, 2.4.6-p4, 2.4.6-p5:

Voor versies 2.4.5, 2.4.5-p1, 2.4.5-p2, 2.4.5-p3, 2.4.5-p4, 2.4.5-p5, 2.4.5-p6, 2.4.5-p7:

Voor versies 2.4.4, 2.4.4-p1, 2.4.4-p2, 2.4.4-p3, 2.4.4-p4, 2.4.4-p5, 2.4.4-p6, 2.4.4-p7, 2.4.4-p8:

De geïsoleerde patch en de hotfix

Pak het dossier uit en zie hoe te om een componentenflard toe te passen die door Adobein onze basis van steunkennis voor instructies wordt verstrekt.

Alleen voor Adobe Commerce op Cloud-handelaren - Hoe kan ik zien of de geïsoleerde patches zijn aangebracht?

Aangezien het niet mogelijk is om eenvoudig te controleren of de uitgave is gerepareerd, kunt u beter controleren of de VULN-27015 geïsoleerde patch correct is toegepast.

u kunt dit doen door de volgende stappen te nemen, gebruikend het dossier VULN-27015-2.4.7_COMPOSER.patch als voorbeeld :

  1. installeer het Hulpmiddel van de Patches van de Kwaliteit.

  2. Voer de opdracht uit:

    cve-2024-34102-tell-if-patch-applied-code

  3. U zou output gelijkend op dit moeten zien, waar VULN-27015 de Toegepaste status terugkeert:

    ║ Id            │ Title                                                        │ Category        │ Origin                 │ Status      │ Details                                          ║ ║ N/A           │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch      │ Other           │ Local                  │ Applied     │ Patch type: Custom
    

De encryption key na het aanbrengen van de patch roteren/wijzigen

Voor begeleiding op hoe te om encryption key na het toepassen van het flard te roteren/te veranderen, gelieve te verwijzen naar Admin systeemgids: Encryption key in de documentatie van de Gids van de Systemen van Commerce Admin.

Aanvullende richtlijnen voor het beveiligen van uw winkel en het roteren van coderingssleutels

Voor extra begeleiding bij het beveiligen van uw opslag en het roteren van encryptiesleutels betreffende CVE-2024-34102, zie Begeleiding bij het beveiligen van uw opslag en het roteren van encryptiesleutels: CVE-2024-34102, ook in de Kennisbank van Adobe Commerce.

Beveiligingsupdates

Beveiligingsupdates beschikbaar voor Adobe Commerce:

Gerelateerde lezing

laat of maak maintenance modein de Gids van de Installatie van Adobe Commerce toe onbruikbaar

Vorige paginaRotatie coderingssleutel voor probleemoplossing: CVE-2024-34102
Volgende paginaUPS het verschepen migratie van de methodeintegratie van SOAP aan RESTful API

Commerce