WEBSITE-LEITFADEN

Magento erhält Sicherheitsupdates für kritische Sicherheitslücken

Zwei Sicherheitslücken bei der Codeausführung wurden von Adobe in Magento Commerce-Versionen 2.3.5-p1 und früheren Versionen behoben, und Magento Open Source Versionen 2.3.5-p1 und früher. Eine der Sicherheitslücken wird als kritisch eingestuft (CVE-2020-9689), und der andere als wichtig (CVE-2020-9691).

Sicherheitslücken in Magento Commerce-Versionen 2.3.5-p1 und früheren Versionen, und Magento Open Source Versionen 2.3.5-p1 und früher

Der kritische Fehler CVE-2020-9689 wurde durch ein Pfadüberquerungsproblem verursacht, das es Angreifern mit Administratorrechten ermöglichen könnte, beliebigen Code auszuführen, Sicherheitsforscher sagen. Der wichtige Fehler, bekannt als CVE-2020-9691, wird als DOM-basiertes Cross-Site-Scripting-Problem vor der Authentifizierung beschrieben (XSS) Dies könnte es nicht authentifizierten Bedrohungsakteuren ermöglichen, beliebigen Code auf anfälligen Systemen auszuführen.

Es ist zu beachten, dass eine dritte Sicherheitsanfälligkeit ebenfalls behoben wurde – CVE-2020-9690. Dieses Problem ist das Ergebnis eines beobachtbaren Zeitdiskrepanzfehlers, Dadurch können Angreifer mit Administratorrechten die Signaturüberprüfung umgehen.

Lesen Sie auch Doki Malware Set gegen Docker Server

Dies sind nicht die ersten kritischen Fehler bei der Codeausführung in Magento, Zwei weitere Arten solcher Fehler wurden im Januar und dann im April behoben. All diese Sicherheitslücken können es Angreifern ermöglichen, beliebigen Code auszuführen, für den Fall, dass ein erfolgreicher Exploit stattfinden würde.


Vor genau einem Monat, Websites mit Magento-E-Commerce-Unterstützung, die auf dem 1.x-Zweig ausgeführt wurden, mussten ihre Installationen aktualisieren, um sich vor potenziellen Hacking-Angriffen zu schützen, die gegen den älteren Zweig gestartet werden könnten. Das lag an eine Phase des Lebensendes das war für Juni geplant 30. Dies bedeutete auch, dass Adobe keine Sicherheitsupdates mehr für die Plattform bereitstellen würde.

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Das Zeitlimit ist erschöpft. Bitte laden Sie CAPTCHA neu.