Anzeige
Anzeige
E-Commerce
Artikel merken

PayPal deaktiviert SSL 3.0: Diese Shopsysteme müssen jetzt aktualisiert werden [Update]

PayPal im Einsatz? Dann sind vielleicht Updates nötig, um den Dienst auch später noch anbieten zu können. Definitiv betroffen sind Oxid, xt:Commerce und Prestashop – die Frist zur Umstellung läuft aktuell am 12. Januar ab.

Von Jochen G. Fuchs
10 Min. Lesezeit
Anzeige
Anzeige

PayPal deaktiviert SSL 3.0. (Foto: PlaceIt)

Der Zahlungsanbieter PayPal reagiert auf die unter dem Namen „Poodle“ bekannt gewordene Sicherheitslücke im alten SSL-3-Protokoll und deaktiviert die Unterstützung für das Protokoll am 03. Dezember 2014 vollständig. In der Folge müssen Onlinehändler ihr Shopsystem und die dazugehörige PayPal-Integrationen überprüfen, um sicherzustellen, dass die Zahlungsmethode in ihrem Shop ab dem 03. Dezember noch funktioniert.

Update vom 02. Dezember 2014: PayPal teilt soeben mit, dass die Frist für die Umstellung unter bestimmten Vorausetzungen bis zum 12. Januar 2015 verlängert wird: Händler die von dieser Regelung ausgenommen sind, wurden von PayPal bereits aktiv informiert.

PayPal wird am 3. Dezember 2014 die Unterstützung von bestimmten SSL 3.0-Versionen einstellen. Da zurzeit nicht alle Versionen von SSL 3.0 von der Sicherheitslücke POODLE betroffen sind, können wir für diese nicht betroffenen Versionen die Frist bis zum 12. Januar 2015 verlängern. Auf diese Weise bleiben die Konten unserer Kunden sicher und vor der POODLE Sicherheitslücke geschützt. Gleichzeitig ermöglichen wir es so der Mehrheit unserer Händler, während dieser für den Handel wichtigsten Jahreszeit auch weiterhin PayPal-Zahlungen abzuwickeln. Am 12. Januar 2015 wird PayPal die Unterstützung aller SSL 3.0 Versionen vollständig einstellen.Trotz unserer Bemühungen der Abmilderung wird eine kleine Anzahl an Händlern nach dem 3. Dezember 2014 keine PayPal-Zahlungen mehr abwickeln können, da ihre Integration durch POODLE angreifbar ist.
Diese Unternehmen müssen vor dem Ablauf der Frist bis zum 3. Dezember ein Upgrade ihrer Integration vornehmen. Wir stehen in direktem Kontakt mit diesen Händlern, um diese bestmöglich bei der Vorbereitung zu unterstützen und mögliche Auswirkungen zu minimieren.POODLE SSL v3 technische Verlängerung bis zum 12. Januar 2015 | 2. Dezember 2014 PayPal-Blog

Update vom 25. November 2014: PayPal informiert bekannte betroffene Händler per Mail und blendet im Händlerkonto seit vergangener Woche eine Meldung ein, die unter anderem auch die unten aufgeführten Informationen enthält. Darüberhinaus haben die PayPal-Techniker eine Microsite mit weiterführenden Informationen eingerichtet zum Thema des Poodle-Sicherheitslecks. Dort finden sich Links zu Lösungen für die Shopsysteme ASecureCart, CubeCart, Etsy, Gambio, GoDaddy, Magento, Miva, OpenCart, osCommerce, OXID, PrestaShop, WP eCommerce, X-Cart, xt:Commerce, ZenCart sowie zu den betroffenen SDKs und API-Endpoints. Händler finden dort ebenfalls den deutschsprachigen „Merchant-Response-Guide“, eine Zusammenstellung von Handlungsempfehlungen.

Anzeige
Anzeige

Eine detaillierte Anleitung, wie das Problem beseitigt werden kann, findet ihr auch in unserem Artikel „PayPal SSL 3.0 wird abgeschaltet: So funktioniert PayPal weiterhin in deinem Shop“.

Paypal

PayPal deaktiviert SSL3: PayPal-Integrationen müssen jetzt überprüft werden. (Screenshot: PayPal)

Handlungsbedarf: PayPal unterstützt ab dem 03.12. kein SSL 3.0 mehr

Bei der sogenannten „Poodle-Attacke“ wird eine Sicherheitslücke im SSL3-Protokoll ausgenutzt. PayPal deaktiviert deshalb die SSL-3-Unterstützung, denn das Protokoll wird in einigen Shopsystemen und den dazugehörigen PayPal-Modulen noch verwendet, um PayPal-Zahlungen abzuwickeln. Sobald PayPal die Unterstützung für das Protokoll in seinen Live-Systemen deaktiviert, werden Integrationen, die über keine Fallback-Lösung verfügen, nicht mehr funktionieren. PayPal-Zahlungen können in dem betroffenen Onlineshop dann nicht mehr abgewickelt werden.

Anzeige
Anzeige

Aus diesem Grund ist es nötig, festzustellen, ob an eurem Shopsystem, dem PayPal-Plugin oder eurer PayPal-Integration Änderungen notwendig sind, um auch nach dem 03. Dezember PayPal-Zahlungen zu akzeptieren. Wer jetzt nichts unternimmt, riskiert, genau zum Weihnachtsgeschäft ohne PayPal dazustehen.

Anzeige
Anzeige

Definitiv betroffene Shopsysteme: Oxid, Prestashop, xt:Commerce

Von den Änderungen an der PayPal-Schnittstelle sind bisher einige Shopsysteme betroffen. Oxid-, Prestashop- und xt:Commerce-Nutzer müssen bereits Änderungen vornehmen, um eine funktionierende PayPal-Integration zu gewährleisten.

Oxid

Im Oxid-Blog sind mittlerweile die Maßnahmen beschrieben worden, die für eine funktionierende PayPal-Extension nach dem 3.Dezember nötig sind:

Anzeige
Anzeige

In order to keep offering PayPal as a payment in your OXID eShop, please update your OXID eFire Extension PayPal to version

3.2.1 when using OXID eShop 5.2.x (EE) or 4.9.x (PE/CE)
3.1.2 when using OXID eShop 5.1.x (EE) or 4.8.x (PE/CE)
3.0.3 when using OXID eShop 5.0.x (EE) or 4.7.x (PE/CE)

We will also publish a patched version of the OXID eFire Extension PayPal for OXID eShop 4.4.x to 4.6.x within the next week.

Please note:

If you refuse to proceed one of the solutions mentioned above, every payment via PayPal will fail from December 3rd onwards! This also applies for the PayPal Portlets in our cloud platform OXID eFire, which will not be altered. If you still run this method, please update to our standalone OXID eFire Extension as soon as possible. The extension can be found in OXID eXchange.

Elisabeth Greitschus | Oxid Blog 19. November 2014

Prestashop

As a consequence all PayPal merchant customers using PrestaShop will need to update their PayPal integration by upgrading their PayPal module on PrestaShop before December 3rd, 2014 in order to disable SSL 3.0 for their client interactions.

This update will be available on Tuesday November 18th, 2014 on Addons (version 3.8.0 to come). Please make sure to upgrade your module on the latest version once available.

Supportmitarbeiter 202 E-Commerce, Certified Prestashop Partner | 13. November Prestashop Forum

xt:Commerce und Derivate

Der Shopsystem-Hersteller xt:Commerce informiert auf seiner Website, dass Xt:Commerce in der Version 4.0.16 und das aktualisierte PayPal Modul nötig ist, um das Problem zu beheben. Für die mitterweile nicht mehr unterstützte Shop-Version 3 wird ein Link mit Informationen zur manuellen Anpassung angeboten, die theoretisch auch für die verschiedenen Derivate anwendbar sein müssten.

Wenn Sie PayPal über xt:Commerce Payments nutzen, besteht kein Handlungsbedarf, hier ist die Schnittstelle bereits aktualisiert.

  • Sie nutzen xt:Commerce 4 Version 4.0.16 oder eine neuere Version: Bitte laden Sie sich das aktualisierte PayPal Plugin aus unserem Store herunter und installieren Sie es.
  • Sie nutzen xt:Commerce 4 Version 4.0.15 oder eine ältere Version: Das aktuelle PayPal Plugin ist für diese Versionen nicht kompatibel. Wir empfehlen Ihnen, die Shopversion upzudaten oder PayPal im Rahmen von xt:Commerce Payments zu nutzen. Informationen zum Update der Shopversion finden Sie hier.

Fragen zu xt:Commerce Payments beantwortet unser Team gerne unter:
monicaf@xtpayments.com

Bei Fragen zum Update des Shops oder zum Update des PayPal Moduls, kontaktieren Sie bitte den xt:Commerce Support unter:
helpdesk@xt-commerce.com

xt:Commerce | 14. November xt-commerce.com

Gambio

Laut dem Hersteller sind aktuelle Shopversionen nicht betroffen, Anpassungen sind nicht notwendig. Lediglich die älteren Versionen „Gambio GX v1.0.15“ bis einschließlich „v2.0.17.0“ ein Update benötigen.

Wir .. haben eigene Entwicklungen im Einsatz, die auf dem aktuellen PayPal SDK basieren. Aktuelle Shopversionen sind somit bei uns nicht betroffen. Ältere Versionen benötigen jedoch ein Update. Damit unsere Shopbetreiber nicht selbst Codeänderungen vornehmen müssen, stellen wir für jede betroffene Version ein einfaches, kostenloses Update zur Verfügung. Hierfür haben wir unter folgender URL eine Landingpage eingerichtet: http://www.gambio.de/V1gf3

Daniel Schnadt, Geschäftsführer Gambio | 18. November via E-Mail

Modified und weitere xt:Commerce-3-Derivate

Die verschiedenen Derivate der alten xt:Commerce Version sind vom Autor schwer einzuschätzen. Ob und wie eine Anpassung nötig ist, hängt stark von den Modulen ab, die für die PayPal-Zahlung verwendet werden. Beispiele:

Anzeige
Anzeige
  • Modified: Änderungen je nach Modul manuell umzusetzen.

Die Problematik setzt sich bei allen Derivaten fort, Lösungsansätze, wie schon oben erwähnt finden sich im xt:Commmerce-Wiki.

Shopware anscheinend nicht betroffen

Die PayPal-Schnittstelle von Shopware ist nicht von der Änderung betroffen, so äußert sich der Community Manager zuversichtlich im Forum:

Auch unter Shopware 3 sind keine Anpassungen der Schnittstelle notwendig. Wir geben im PayPal-Plugin keine Verschlüsselungsmethode vor, sondern entscheiden anhand der verfügbaren Methoden, welche Verschlüsselung genutzt wird. Wenn jetzt SSL 3.0 abgeschaltet wird, entscheidet das Plugin automatisiert welche andere Verschlüsselung genutzt wird. Eine Anpassung ist entsprechend, anders als bei anderen Shop-Systemen, nicht notwendig.

Community Manager Moritz Naczenski | 17.11.2014 Shopware-Community-Forum

Magento: Nicht direkt betroffen, Überprüfung empfohlen

Die Magento Spezialisten von der „Netresearch App Factory“ antworten auf unsere Anfrage mit der Auskunft, dass das System selbst nicht betroffen ist, der Server auf dem Magento läuft, TLS unterstützen muss und empfehlen den Zahlungsverkehr einmal mit der PayPal-Sandbox gegenzuprüfen. Wenn fort alles läuft, dann läuft nach der Umstellung PayPal ganz normal weiter.

Anzeige
Anzeige

Auch wenn im Magento-Backend viele Bezeichner die Abkürzung SSL beinhalten (bspw. „HTTPS (SSL)“ oder „SSL-Prüfung aktivieren“) so sind dies technisch gesehen jedoch in der Regel allgemein Indizien auf eine verschlüsselte HTTPS-Verbindung. Obwohl SSL-Verbindungen schon seit Jahren in der Regel von TLS-Verbindungen abgelöst wurden, wurden diese Bezeichner bisher in der Regel nicht geändert. Vermutlich auch daher, dass der Begriff SSL für sichere Verbindungen gefühlt weiter verbreitet ist als TLS und hier im Gespräch nicht groß korrigiert wird, da es oft technisch nicht relevant ist, welches Verfahren zur Verschlüsselung der Verbindung nun konkret eingesetzt wird.
Magento an sich kann sowohl mit SSL als auch mit TLS umgehen. In der Regel erfolgt aus dem System heraus eine Verbindung zu einer Webadresse unter HTTPS oder eine direkte Verbindung auf den HTTPS-Standard-Port 443 eines anderen Webservers. Dem eigentlichen Webserver (also in der Regel Apache oder nginx) obliegt es dann, mit dem Gegenüber die eigentliche TCP/IP-Verbindung aufzubauen und entsprechend über aktuell TLS abzusichern. Der Webserver, auf dem das Magento läuft, muss also in der Lage sein, TLS-Verbindungen einzugehen. Bei aktuell gehaltenen Systemen ist das immer der Fall.

Onlineshops sollten in der Regel zumindest den Checkout-Prozess und wenn der Kunde eingeloggt ist via HTTPS absichern. In diesem Fall empfiehlt es sich gleich den Anlass aufzunehmen und seinen Server inkl. Zertifikat bspw. mit https://www.ssllabs.com/ssltest/ zu überprüfen. Erscheint hier, dass TLS unterstützt wird, ist man erstmal auf der sicheren Seite. Wenn nicht, sollte man seinen Webserver entsprechend updaten. Ob in diesem Zug SSLv3 deaktiviert werden sollte, ist eine strategische Entscheidung. Hat man hier wenig bis keine Nutzer, die mit sehr veralteten Browsern kommen, sollte eine Deaktivierung erfolgen. Bisher habe ich persönlich von keinem gehört, der hier signifikante Probleme feststellen konnte. Zu beachten ist aber auch, dass andere Drittanbieter neben PayPal (bspw. andere Zahlungsanbieter, Logistiker, ERP- oder CRM-Systeme) mitunter auch TLS unterstützen müssen.  Ggf. hier den Dienstleister darauf hinweisen.

Was könnte passieren, wenn Webserver kein TLS kann?:

  • Zahlungen können nicht an Dienstleister wie PayPal übergeben werden.
  • Zahlungsabgleich mit Magento könnte nicht funktionieren
  • Systeme könnten zukünftig die Zusammenarbeit einstellen, wenn diese SSLv3 deaktivieren

Speziell PayPal hat in der Sandbox SSLv3 schon deaktiviert. Wer also mit der PayPal-Sandbox einen Zahlungsverkehr hinbekommt, braucht sich nicht sorgen.

Gerhard Fobe, Koordination IT  – Netresearch App Factory | 14.11.2014 Via E-Mail

Woocommerce: PayPal for Woocommerce rechtzeitig aktualisieren

Angelleye, der Entwickler des Woocommerce-Plugins „PayPal for Woocommerce“ und der „PHP “ informiert auf seiner Website die Nutzer darüber, dass die Änderungen berücksichtigt werden und die aktuellste Version der Plugins nötig ist, um weiterhin mit PayPal arbeiten zu können.

We have worked directly with PayPal to ensure our PHP Class Library for PayPal and our PayPal for WooCommerce plugin are compatible with the changes being made.  If you’re using either of these tools,make sure you grab the most recent version and you will be good to go!

Andrew Angell | 17.11.2014 Angelleye – PayPal for Woocomerce

JTL Shop

Der JTL-Shop muss entgegenlautender erster Informationen laut Angaben von JTL-Software nicht einem Update unterzogen werden.

Entgegen unseren früheren Befürchtungen können wir mittlerweile davon ausgehen, dass JTL-Shop3 auch ab dem 03.12. korrekt arbeiten wird. Hintergrund ist, dass PayPal den SSLv3-Betrieb lt. eigener Aussage komplett deaktivieren wird. Der von uns verwendete Code schaltet in diesem Fall jedoch automatisch auf TLS als einzig verbleibendes Protokoll um – allerdings natürlich nur, wenn die OpenSSL-Version, gegen die das eingesetzte PHP gelinkt ist, mit Unterstützung für TLS kompiliert wurde.

Im kommenden Build wird die Unterstützung für SSLv3 von unserer Seite aus komplett entfernt werden, sodass ab dann auch erst gar nicht mehr versucht wird, eine solche Verbindung aufzubauen.

Christian Spoo, JTL Software | 18.11.2014 Via E-Mail

Kann mein Server TLS: JTL-Software hat ein einfaches PHP-Skript zur Verfügung gestellt, mit dessen Hilfe sich überprüfen lässt ob der Server eine TLS-Verbindung zu Paypal herstellen kann:

Anzeige
Anzeige

<?php

$url = ’ssl://www.sandbox.paypal.com‘;

$fp = fsockopen($url, 443);

if (is_resource($fp)) {
echo ’nicht betroffen‘ . PHP_EOL;

}

else {

echo ‚betroffen‘ . PHP_EOL;

}

Den Code in einer Datei abspeichern: poodle_test.php. Dann auf den Server hochladen und die Datei im Browser aufrufen.

commerce:seo

Der Shopsystem-Hersteller commerce:seo, in der Basis ein xt:commerce-Derivat, hat sein System ebenfalls überprüft und verweist darauf, dass das verwendete Paypal-Modul die Nutzung von SSL-3 nicht erzwingt und somit keine Anpassungen nötig seien.

Die Onlineshop Software von commerce:seo ist von diesem Problem nicht betroffen. Wir haben unsere PayPal Module bereits überprüft und alles läuft problemlos. Die Shopsoftware commerce:seo ist, wie Gambio und Modified ein Ableger von xt:Commerce 3 und wir nutzen seit längerem das Modul vom Hamburger Internetdienst.

Andreas Kausch, commerce:seo | 18.11.2014 via Mail/Kommentar

Jeder Shopbetreiber sollte seine PayPal-Integration überprüfen

PayPal empfiehlt in einem Blog-Post, die existierende PayPal-Integration sicherheitshalber in der Sandbox zu testen. Dort hat PayPal SSL 3.0 bereits deaktiviert, wenn der Testlauf dort also erfolgreich verläuft, ist eure PayPal-Integration für den 03. Dezember gewappnet.

Anzeige
Anzeige

If you are unsure whether you are using SSL 3.0 all you need to do is test your integration against the Sandbox. If you can make an API request, you are not using SSL 3.0, as this has already been disabled on the PayPal Sandbox, and you will experience no compatibility or security issues.

If you are unsure how to test your integration against the Sandbox, please refer to the Merchant Response Guide for more details.

To update to TLS you need to connect to PayPal Endpoints using TLS 1.0 or 1.2. How to do this varies on which language you are using; refer to the documentation for your language, or to the Merchant Response Guide for more details.
After updating to TLS you should consider reissuing and downloading new API credentials for PayPal API requests. If you are using Certificate authentication, no action is required. Please check the documentation for more info if using Signature or OAuth.
Poodle SSL 3.0 Vulnerability | 1. November 2014 PayPal Devblog

Eine detaillierte Anleitung, wie das Problem beseitigt werden kann, findet ihr in unserem Artikel „PayPal SSL 3.0 wird abgeschaltet: So funktioniert PayPal weiterhin in deinem Shop“.

Dieser Artikel wurde zuletzt am 25.11.2014 aktualisiert.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
22 Kommentare
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Martin

Es war genau heute vor 3 Wochen als PayPal für die IPN-Schnittstelle das sslv3 deaktiviert hat. Lösung war/ist hier zu lesen: http://stackoverflow.com/questions/26379773/paypal-ipn-acknowledgements-failing-with-ssl-routinesssl3-read-bytessslv3-aler

Antworten
Jochen G. Fuchs

Hallo Martin,

Das ist kein Widerspruch. Hier geht’s ja um die Main-API, da läuft SSL 3.0 noch. Für IPN ist SSL 3.0 schon deaktiviert? Danke für die Info.

Viele Grüße aus der Redaktion,
Jochen

Antworten
Jochen G. Fuchs

Nachtrag: Nach aktueller Darstellung soll auch Paypal IPN noch bis zum 03.12 mit SSL 3.0 arbeiten können.

Martin

Merkwürdig, ich hatte das Problem ein ganzes Wochenende dass Paypal mir keine Bezahlbestätigung gesendet hatte, bzw senden konnte. War auch im IPN-Log zu sehen. Da ich nicht der einzige war, hab ich die Lösung auch schnell finden können s.o. Vllt war das auch ein Fehler bei Paypal. Jedenfalls hab ich dann auf sslv4 umgestellt und sollte jetzt Ruhe haben.

Fabian S.

Ebenfalls betroffen sind teilweise Magento Shops. Hier wird man im Backend allerdings auch darauf hingewiesen.

Antworten
Jochen G. Fuchs

Hallo Fabian!

Steht auch ein Fix in der Meldung? Oder ab wann ein aktualisiertes Plugin verfügbar ist?

Viele Grüße aus der Redaktion,
Jochen

Antworten
Charis

Das ist die Meldung
Important: PayPal Users Must Discontinue Using SSL 3.0 By December 3, 2014
Und das ist der Link auf den man verwiesen wird https://devblog.paypal.com/poodle-ssl-3-0-vulnerability/

Dominic

Weiss jemand was von Woocommerce/Wordpress?

Antworten
Sergej Müller

Die Erweiterung „PayPal für WooCommerce“ hat eine Anpassung für TLSv1 erhalten, dann wurde sie aber wieder entfernt. Siehe https://twitter.com/wpseo/status/533317662924079104

Antworten
marco.steinhaeuser

Ja. Wahrscheinlich, weil PayPal zunächst TLS in der Sandbox aktiviert hat. Im Live-Betrieb wurde mal (versehentlich) für 10 mins umgestellt und dann wieder zurück auf SSLv3, um dann jetzt mit einer korrekten Ansage, genügend Vorlauf und konkreter Zeit aufzuwarten. Ich vermute, dass am 3.12. 09:00 CET hier ein harter Cut gemacht werden muss.

Marco

Woocommerce weiß Bescheid, die sind dran. Lt. Rico ist Magento wohl nicht betroffen aber ich vermute, das hängt eher vom eingesetzten Modul als vom Shopsystem selbst ab.

Antworten
marco.steinhaeuser

Ach – noch eine Info zu OXID: Das oben beschriebene ist nicht mehr ganz up-to-date, wir haben am Blogpost noch Änderungen vorgenommen. Und auch hier geht es nicht um ein Shop-Update sondern um das Update des entsprechenden Moduls: Wenn die OXID PayPal-Module für die entsprechenden Versionen nicht eingesetzt werden sondern die eines anderen Modul-Anbieters, muss es nicht zwangsläufig Handlungsbedarf geben, wenn hier SSLv3 nicht im Quellcode des Moduls forciert wurde.

Antworten
Monika W.

ICH BIN MIT MEINER MELDUNG ÜBERFORDERT….. :(

Antworten
Jochen G. Fuchs

Hallo Monika,

mit was genau bist du überfordert? Vielleicht können wir helfen?

Viele Grüße aus der Redaktion,
Jochen

Antworten
Kathrin Baumann

Wie sieht es mit dem JTL-Shop aus? Wir verwenden die PayPal Modul des JTL-Shop. Leider gibt es hier von JTL-Software keine Informationen.

Wie kann ich prüfen ob mein Shop betroffen ist?

Antworten
Jochen G. Fuchs

Hallo Kathrin,

der Artikel wird heute noch aktualisiert, die Antwort von JTL müsste jede Minute bei mir eintrefffen. Noch etwas Geduld.^^

Viele Grüße aus der Redaktion,
Jochen

Antworten
Stefan

Mein JTL-Shop3 funktioniert nach Deaktivierung von SSLv3 in der Sandbox von Paypal ohne Modifikation. Laut Paypal-Blog sollte damit ja alles funktionieren.

Viktor Dite

Und kein Wort zur donation API. Schade.

Antworten
Jochen G. Fuchs

Hallo Viktor,

die sollte meiner Meinung nach ebenfalls betroffen sein?

Viele Grüße,
Jochen

Antworten
ak811

Die Onlineshop Software von commerce:seo ist von diesem Problem nicht betroffen. Wir haben unsere PayPal Module bereits überprüft und alles läuft problemlos. Die Shopsoftware commerce:seo ist, wie Gambio und Modified ein Ableger von xt:Commerce 3 und wir nutzen seit längerem das Modul vom Hamburger Internetdienst.
Weitere Infos auch unter https://www.commerce-seo.de

Antworten
Dominik Karch

Das Prestashop Modul ist seit heute Morgen verfügbar und hat die Versionsnummer 3.8. http://addons.prestashop.com/en/payments-gateways-prestashop-modules/1748-paypal.html . Am besten zip des Moduls entpacken und direkt über FTP in der Ordner Module schieben und den alten Ordner damit überschreiben. Somit spart man sich die Arbeitsschritte des deinstallieren des alten Moduls und die Neueingabe der API Daten.

Antworten
Daniel Müller

Die Onlineshop-Software von etrada ist von der Sicherheitslücke nicht betroffen, da hier bereits TLS verwendet wird: http://www.etrada.de/blog

Antworten
Abbrechen

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige