
В решении не было уязвимости, связанной с unserialize, но если проводилась миграция со старого решения Аспро, то проблема может быть актуальной.
Если при миграции не были удалены старые файлы прошлого решения, то необходимо проверить директории на наличие в них unserialize:
/ajax/
/include/
/form/
Затем нужно обезопасить их вызов добавлением второго аргумента ['allowed_classes' => false]
Пример:
было: unserialize($_REQUEST["PARAMS"])
стало: unserialize($_REQUEST["PARAMS"], ['allowed_classes' => false])
Можно действовать по рекомендациям общей статьи.