Новость от 06.02.2025 по теме для решений от Аспро:
Проблема актуальна для решений Аспро, не обновлявшихся с лета 2023 года.
Для проектов Аспро, снятых с поддержки, есть . Прямая ссылка на патчер: (распаковать в корень сайта, перейти по ссылке
/fixit.php)
Информация для исправления вручную:
Проблема актуальна для решений Аспро, не обновлявшихся с лета 2023 года.
Для проектов Аспро, снятых с поддержки, есть . Прямая ссылка на патчер: (распаковать в корень сайта, перейти по ссылке
/fixit.php)
Информация для исправления вручную:
| Цитата |
|---|
| Решение Для исправления уязвимости нужно в местах, где используется функция unserialize, указать в качестве второго аргумента ['allowed_classes' => false]. Пример: Обязательно проверить директории: Запустить поиск по этим папкам слова unserialize и внести правки во всех местах где требуется. Если у вас вместо unserialize используется Solution::unserialize() или CMax::unserialize, то ничего добавлять не нужно. Эти методы уже содержат правку. То есть у вас установлено обновление, устраняющее эту уязвимость. |