
В решении не было уязвимости, связанной с unserialize, но если проводилась миграция со старого решения Аспро, то проблема может быть актуальной.
Если при миграции не были удалены старые файлы прошлого решения, то необходимо проверить директории на наличие в них unserialize:
/ajax/
/include/
/form/
Затем нужно обезопасить их вызов добавлением второго аргумента ['allowed_classes' => false] когда это необходимо.
Если у вас вместо unserialize используется Solution::unserialize() или CKids::unserialize, то ничего добавлять не нужно. Эти методы уже содержат правку. То есть у вас установлено обновление, устраняющее эту уязвимость.
Пример:
было: unserialize($_REQUEST["PARAMS"])
стало: unserialize($_REQUEST["PARAMS"], ['allowed_classes' => false])