
Файлы, содержащие уязвимость:
/ajax/form.php
/ajax/reload_basket_fly.php
/ajax/show_basket_fly.php
/ajax/show_basket_popup.php
/bitrix/components/aspro/oneclickbuy.mshop/script.php
Для исправления уязвимости нужно в местах, где используется функция unserialize, указать в качестве второго аргумента ['allowed_classes' => false]
Если у вас вместо unserialize используется Solution::unserialize() или CMShop::unserialize, то ничего добавлять не нужно. Эти методы уже содержат правку. То есть у вас установлено обновление, устраняющее эту уязвимость.
Исправления:
/ajax/form.php

/ajax/reload_basket_fly.php

/ajax/show_basket_fly.php

/ajax/show_basket_popup.php

/bitrix/components/aspro/oneclickbuy.mshop/script.php
