Oplossing voor Adobe Commerce op Cloud, Adobe Commerce on-premisse software en Magento Open Source

Om de kwetsbaarheid voor de betrokken producten en versies te helpen oplossen, moet u de CVE-2024-39397 geïsoleerde patch toepassen.

Geïsoleerde patchdetails

Gebruik de volgende bijgevoegde geïsoleerde pleister:

Hoe wordt de geïsoleerde pleister aangebracht

Pak het dossier uit en zie hoe te om een componentenflard toe te passen die door Adobein onze basis van steunkennis voor instructies wordt verstrekt.

Alleen voor Adobe Commerce op Cloud-handelaren - Hoe kan ik zien of de geïsoleerde patches zijn aangebracht?

Aangezien het niet mogelijk is om eenvoudig te controleren of de uitgave is gerepareerd, kunt u beter controleren of de CVE-2024-39397 geïsoleerde patch correct is toegepast.

u kunt dit doen door de volgende stappen te nemen, gebruikend het dossier VULN-27015-2.4.7_COMPOSER.patch als voorbeeld :

  1. installeer het Hulpmiddel van de Patches van de Kwaliteit.

  2. Voer de opdracht uit:

    cve-2024-34102-tell-if-patch-applied-code

  3. U zou output gelijkend op dit moeten zien, waar VULN-27015 de Toegepaste status terugkeert:

    ║ Id            │ Title                                                        │ Category        │ Origin                 │ Status      │ Details                                          ║ ║ N/A           │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch      │ Other           │ Local                  │ Applied     │ Patch type: Custom
    

Beveiligingsupdates

Beveiligingsupdates beschikbaar voor Adobe Commerce:

Vorige paginaImplementatie mislukt met de juiste toegangssleutels in env:COMPOSER_AUTH of auth.json
Volgende paginaRotatie coderingssleutel voor probleemoplossing: CVE-2024-34102

Commerce