
Файлы содержащие уязвимость:
/include/mainpage/comp_catalog_ajax.php
Для исправления уязвимости нужно в местах где используется функция unserialize указать в качестве второго аргумента ['allowed_classes' => false]
Если у Вас вместо unserialize используется Solution::unserialize() или CAllcorp3Digital::unserialize, то ничего добавлять не нужно эти методы уже содержат правку. То есть у Вас установлено обновление устраняющее данную уязвимость.
Исправления:
/include/mainpage/comp_catalog_ajax.php

Примечание: Так как при выполнении миграции с другого решения могли остаться уязвимые файлы, то настоятельно рекомендуется выполнить указания из общей инструкции.