PCI 合规性Magento + PHP版本

发布于 2024-08-13 10:01:13 字数 393 浏览 2 评论 0原文

我正在尝试让运行 Magento 的专用服务器(Red Hat Enterprise Linux)获得 PCI 合规性。当我第一次在服务器上安装 Magento 时,我意识到 RHEL 附带的 PHP 版本对于 Magento (5.1.6) 来说太旧了。因此,我找到了一个 PHP 版本 5.2.11 的单独存储库,一切运行良好,但现在我陷入了困境。我的 PCI 合规性测试表明,由于我的 PHP 版本 < 5.3.1 存在安全问题。如果我尝试更新到 5.3.1,Magento 就会崩溃。我不想编辑 Magento 核心来解决这些问题,所以我想我需要的是 PHP 5.2.11 的存储库,但我可以自信地说/证明已经向后移植来修补 PCI 的问题合规性扫描识别。

我意识到这非常复杂,但如果您有任何建议/提示,我很乐意听到。

谢谢。

I'm trying to get PCI Compliance for my dedicated server (Red Hat Enterprise Linux), which is running Magento. When I first installed Magento on the server, I realized that RHEL comes with a PHP version which is too old for Magento (5.1.6). So, I found a separate repo with PHP version 5.2.11, which got everything running fine, but now I'm in a bind. My PCI Compliance test says that since my PHP version is < 5.3.1 it has security issues. If I try to update to 5.3.1, Magento breaks. I don't want to edit the Magento core to fix those problems, so I guess what I need is a repo with PHP 5.2.11, but that I can confidently say/prove has back-ported to patch up the issues that the PCI Compliance scan identifies.

I realize this is terribly convoluted, but if you have any suggestions/tips I'd be happy to hear them.

Thanks.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

虚拟世界 2024-08-20 10:01:13

如果您使用的是 5.2.11,这是 5.2 分支的当前稳定版本,因此从 PCI 角度来看您是安全的(这应该与我运行带有所有服务包的 Office 2003 相同)。不会有任何向后移植问题,因为 5.3 和 5.2 是两套不同的代码。 5.3 中的错误不一定会影响 5.2,反之亦然。

这与内核不同,Redhat 会定期向后移植补丁。 Redhat 会使用此信息更新所有 CVE。

If you are using 5.2.11, that is the current stable version of the 5.2 branch so you would be safe from a PCI perspective (it should be the same as saying I'm running Office 2003 with all the service packs). There won't be any backporting issues as 5.3 and 5.2 are two different sets of code. Bugs in 5.3 will not necessarily affect 5.2 and vice versa.

This is unlike kernels, where Redhat will regularly backport patches. Redhat keeps all the CVE's updated with this information.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文