Vulnerabilidade no Zend Framework afeta Magento 1.x e 2.x

Nova vulnerabilidade no Zend afeta as versões 1.x e 2.x do .

O “” que gera essa vulnerabilidade foi encontrada nas versões do Zend Framework 1 e 2, especificamente no “Email Component”.

Vulnerabilidade no Zend Framework componente de e-mail

Vulnerabilidade no Zend Framework

O componente é utilizado tanto nas versões .x, como na nova 2.x, além de também ser utilizado por centenas de outras soluções em espalhadas pelo mundo.

Essa vulnerabilidade é de alto nível e pode levar a um ataque remoto de execução de código na sua loja se o servidor estiver utilizando o “Sendmail” para enviar os e-mails.

Protegendo a sua loja

Para eliminar essa vulnerabilidade, vá nas configurações de envio de e-mail da sua loja.

Magento 1.x: Sistema-> Configurações-> -> Sistema-> Configurações de Envio de E-mail-> “Indicar Retorno”.

configurando o "indicar retorno" para "não" no magento 1.x

Inglês: System-> Configuration-> Advanced-> System-> Mail Sending Settings-> Set Return-Path

.x: Lojas-> Configuração-> Avançado-> Sistema-> Configurações de Envio de E-mail-> “Return-Path”.

configurando o "return-path" para "no" magento 2

Inglês: Stores-> Configuration-> Advanced-> System-> Mail Sending Settings-> Set Return-Path

Se o seu servidor está utilizando “Sendmail” e o “Return-Path/Indicar Retorno” está configurado como “Sim/Yes” sua loja está correndo risco e está aberta para esse exploit.

Altere a configuração do “Set Return-Path” para “Não” (recomendado).

Post completo no site oficial do Magento, clicando aqui.

Veja também no site do Zend Framework: Security Advisory: ZF2016-04.

Resumo
Vulnerabilidade no Zend Framework afeta Magento 1.x e 2.x
Nome do Artigo
Vulnerabilidade no Zend Framework afeta Magento 1.x e 2.x
Descrição
Vulnerabilidade no Zend Framework afeta o Magento nas versões 1.x e 2.x, além de outras aplicações que foram desenvolvidas utilizando o framework
Autor
Editor
Roger Mauricio Takemiya
Logo do Editor

Dúvidas? Faça um comentário logo abaixo ou envie uma mensagem clicando aqui.

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *