Adobe Commerce 2.4.4 セキュリティパッチのリリースノート
これらのセキュリティパッチリリースノートでは、Adobe Commerce デプロイメントのセキュリティを強化するためのアップデートを取り込んでいます。 情報には、以下が含まれますが、これらに限定されません。
- セキュリティバグの修正
- セキュリティパッチに含まれる機能強化および更新に関する詳細を提供するセキュリティのハイライト
- 既知の問題
- 必要に応じて追加のパッチを適用する手順
- リリースに含まれるホットフィックスに関する情報
セキュリティパッチリリースについて詳しくは、以下を参照してください。
- Adobe Commerce セキュリティパッチリリースの概要
- セキュリティパッチリリースのダウンロードと適用の手順については、2}Adobe Commerce ナレッジベースのセキュリティパッチの取得と適用方法 を参照してください 。
2.4.4-p17
Adobe Commerce 2.4.4-p17は、2.4.4の以前のリリースで特定された脆弱性に対するセキュリティバグ修正を提供する拡張サポートセキュリティリリースです。Adobe Commerceのお客様のみが利用できます。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB26-05を参照してください。
2.4.4-p16
Adobe Commerce 2.4.4-p16は、2.4.4の以前のリリースで特定された脆弱性に対するセキュリティバグ修正を提供する拡張サポートセキュリティリリースです。Adobe Commerceのお客様のみが利用できます。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB25-94を参照してください。
ハイライト
-
CVE-2025-54236 を修正して、REST API の脆弱性を解決しました。 Adobeは、2025 年 9 月にこの問題のホットフィックスをリリースしました。 詳しくは、 必要なアクション:Adobe Commerceで利用可能な重要なセキュリティアップデート(APSB25-88) ナレッジベースの記事を参照してください。
-
開発者は、REST API コンストラクターパラメーターの検証 を確認して、これらのセキュリティの変更に準拠するように拡張機能を更新する方法を理解する必要があります。
既知の問題
チェックアウトページでstatic.min.jsとmixins.min.jsの読み込みに失敗する
JavaScriptのバンドルと縮小の両方が実稼働モードで有効になっている場合、CSP/SRI が最近変更された後、チェックアウトページで static.min.js と mixins.min.js が読み込まれません。 その結果、RequireJS mixin が実行されず、チェックアウトノックアウトテンプレートが解決されません(例:"Failed to load the 'Magento_Checkout/shipping' template requested by 'checkout.steps.shipping-step.shippingAddress'")。
回避策:
- JavaScriptのバンドルを無効にする
- JavaScriptのバンドルを有効にしたままにする場合は、JavaScriptの縮小を無効にします。
ホットフィックス:
ホットフィックスが利用可能です。 パッチの詳細については、ナレッジベースの JS の縮小とバンドルが有効な場合にチェックアウトが失敗する を参照してください。
2.4.4-p15
Adobe Commerce 2.4.4-p15は、以前のリリースの2.4.4で特定された脆弱性に対するセキュリティバグ修正を提供する拡張サポートセキュリティリリースです。Adobe Commerceのお客様のみが利用できます。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB25-71を参照してください。
2.4.4-p14
Adobe Commerce 2.4.4-p14は、以前のリリースの2.4.4で特定された脆弱性に対するセキュリティバグ修正を提供する拡張サポートセキュリティリリースです。Adobe Commerceのお客様のみが利用できます。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB25-50を参照してください。
ハイライト
このリリースには、次のハイライトが含まれています。
-
API パフォーマンスの向上 – 以前のセキュリティ パッチの後に導入された一括非同期web API エンドポイントのパフォーマンス低下を解決します。
-
CMS ブロック アクセス修正 – 制限された権限(マーチャンダイジング専用アクセスなど)を持つ管理者ユーザーがCMS Blocksの一覧ページを表示できなかった問題を解決します。
以前は、以前のセキュリティ パッチをインストールした後、構成パラメーターが欠落しているため、これらのユーザーでエラーが発生していました。
-
Cookie制限の互換性 - フレームワークの
MAX_NUM_COOKIES定数に関する後方互換性のない変更を解決します。 この更新プログラムは、期待される動作を復元し、cookieの制限と相互作用する拡張機能またはカスタマイズの互換性を確保します。 -
非同期操作 – 以前の顧客の注文を上書きするための非同期操作が制限されています。
2.4.4-p13
Adobe Commerce 2.4.4-p13のセキュリティリリースには、以前のリリースの2.4.4で特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB25-26を参照してください。
ハイライト
System/Support/Data Collector サポートツールが削除され、不正アクセスが防止され、プラットフォームセキュリティが強化されました。
2.4.4-p12
Adobe Commerce 2.4.4-p12 セキュリティリリースでは、以前のリリース 2.4.4で特定された脆弱性に対するセキュリティバグの修正が行われています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB25-08を参照してください。
ハイライト
このリリースには、次のハイライトが含まれています。
-
暗号化キーの管理とデータの再暗号化:操作性を向上させ、以前の制限やバグを排除するために設計し直された暗号化キーの管理
新しい CLI コマンドが、キーと 再暗号化 、特定のシステム構成、支払い カスタムフィールドのデータに対して 変更」、「」で使用できるようになりました。 管理 UI でのキーの変更は、このリリースではサポートされなくなりました。 CLI コマンドを使用する必要があります。
-
CVE-2025-24434🔗 の修正 認証の脆弱性を解決します。
この修正は、独立したパッチとしても使用できます。 詳しくは、 ナレッジベースの記事 を参照してください。
-
TinyMCE バージョン ダウングレード:TinyMCE の依存関係は、ライセンス互換性の問題に対処するために、バージョン 7 から 6.8.5 にダウングレードされました。
この変更により、Adobeが代替のオープンソース WYSIWYG エディターを評価する際に、継続的なコンプライアンスが確保されます。
2.4.4-p11
Adobe Commerce 2.4.4-p11 セキュリティリリースには、以前のリリース 2.4.4で特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB24-73を参照してください。
ハイライト
このリリースには、次のハイライトが含まれています。
-
TinyMCE のアップグレード - Admin の WYSIWYG Editor は、最新バージョンの TinyMCE 依存関係(7.3)を使用するようになりました。
-
TinyMCE 7.3 は、ユーザーエクスペリエンスの向上、コラボレーションの強化、効率の向上を実現します。 TinyMCE 5 は 2.4.8 リリース行で削除されました
-
TinyMCE 5.10 で報告されているセキュリティの脆弱性(CVE-2024-38357)があるため、依存関係も、現在サポートされているすべてのリリースラインでアップグレードされ、2024 年 10 月のすべてのセキュリティパッチに含まれていました。
- 2.4.7-p3
- 2.4.6-p8
- 2.4.5-p10
- 2.4.4-p11
-
-
Require.js のアップグレード - Adobe Commerceで最新バージョンの Require.js (2.3.7)が使用されるようになりました。
-
Require.js 2.3.6 でセキュリティの脆弱性(CVE-2024-38999)が報告されていたので、依存関係も、現在サポートされているすべてのリリースラインでアップグレードされ、2024 年 10 月のすべてのセキュリティパッチに含まれていました。
- 2.4.7-p3
- 2.4.6-p8
- 2.4.5-p10
- 2.4.4-p11
-
2.4.4-p10
Adobe Commerce 2.4.4-p10 セキュリティリリースには、以前のリリース 2.4.4で特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB24-61を参照してください。
ハイライト
このリリースには、次のハイライトが含まれています。
-
one-time passwords のレート制限:two-factor authentication (2FA) one-time password (OTP) の検証でレート制限を有効にするために、次の新しいシステム構成オプションが利用可能になりました。
- 二要素認証の再試行制限
- 二要素認証ロックアウト時間(秒)
Adobeでは、ブルートフォース攻撃を軽減するための再試行回数を制限するために、2FA OTP 検証のしきい値を設定することをお勧めします。 詳しくは、『 設定リファレンスガイド の セキュリティ/2FA を参照してください。
-
暗号化キーのローテーション:新しい CLI コマンドを使用して暗号化キーを変更できるようになりました。 詳しくは、 暗号化キーのローテーションのトラブルシューティング:CVE-2024-34102 ナレッジベースの記事を参照してください。
-
CVE-2020-27511 の修正 – Prototype.js セキュリティの脆弱性を解決します。
-
CVE-2024-39397🔗 の修正 リモートコード実行セキュリティの脆弱性を解決します。 この脆弱性は、オンプレミスまたはセルフホスト型のデプロイメントに Apache web サーバーを使用しているマーチャントに影響します。 この修正は、独立したパッチとしても使用できます。 詳しくは、Adobe Commerceで利用可能なセキュリティ更新 – APSB24-61 ナレッジベースの記事を参照してください。
このリリースに含まれるホットフィックス
このリリースには、次のホットフィックスが含まれています。
-
PageBuilder エディターでGoogle マップが正しくレンダリングされないJavaScript エラーを解決するためのホットフィックスです。 詳しくは、「すべてのAdobe Commerce バージョンにおけるGoogle マップのアクセス損失に関する修正パッチ ナレッジベース記事」を参照してください。
-
CVE-2024-34102に関連するJSON web トークン(JWT)検証の問題を解決するためのホットフィックス。 詳しくは、Adobe Commerce-APSB24-40 ナレッジベース記事で利用可能な セキュリティアップデートを参照してください。
2.4.4-p9
Adobe Commerce 2.4.4-p9のセキュリティリリースには、以前のリリースの2.4.4で特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB24-40を参照してください。
CVE-2024-34102のホットフィックスを適用する
2024 年 6 月 11 日にリリースされたセキュリティパッチまたは 2024 年 6 月 28 日にリリースされた分離パッチを適用していないお客様の場合:
オプション 1:
オプション 2:
2024 年 6 月 11 日にリリースされたセキュリティパッチまたは 2024 年 6 月 28 日にリリースされた分離パッチを既に適用しているお客様の場合:
-
2024 年 7 月 17 日にリリースされた ホットフィックス を適用してください。
-
回転 暗号化キー。
既に 1 の場合) 2024 年 6 月 11 日にリリースされたセキュリティパッチを適用した場合、または 2 の場合) 2024 年 6 月 28 日にリリースされた分離パッチ、および 3 の場合)暗号化キーをローテーションした場合:
- 2024 年 7 月 17 日にリリースされた ホットフィックス を適用してください。
プラットフォームのアップグレード
- MariaDB 10.5 サポート。 このパッチリリースでは、MariaDB バージョン 10.5との互換性が導入されています。Adobe Commerceは引き続きMariaDB バージョン 10.4と互換性がありますが、2024年6月18日にMariaDB 10.4 メンテナンスが終了するため、AdobeではAdobe Commerce 2.4.4-p9とすべての今後の2.4.4のセキュリティ専用パッチリリースをMariaDB バージョン 10.5でのみ使用することをお勧めします。
ハイライト
-
支払いページでのスクリプトの整合性の検証に関する PCI 4.0 要件に準拠するために、Subresource Integrity (SRI)のサポートを追加 しました。 サブリソースの整合性(SRI)のサポートは、ローカルファイルシステムに存在するすべてのJavaScript アセットの整合性ハッシュを提供します。 デフォルトの SRI 機能は、管理エリアとストアフロントエリアの支払いページにのみ実装されています。 ただし、マーチャントは、デフォルトの設定を他のページに拡張できます。 詳しくは、Commerce PHP 開発者ガイドの サブリソースの整合性 を参照してください.
-
コンテンツセキュリティポリシー(CSP)の変更 - PCI 4.0 の要件に準拠するためのAdobe Commerce コンテンツセキュリティポリシー(CSP)の設定の更新と機能強化。 詳しくは、Commerce PHP 開発者ガイドの コンテンツセキュリティポリシー を参照してください。
-
Commerce管理エリアとストアフロントエリアの支払いページ用のデフォルトの CSP 設定が
restrictモードになりました。 その他のすべてのページでは、デフォルト設定はreport-onlyモードです。 2.4.7 より前のリリースでは、CSP はすべてのページに対してreport-onlyモードで設定されていました。 -
CSP でインラインスクリプトの実行を許可する nonce プロバイダーを追加しました。 nonce プロバイダーは、各リクエストに対して一意の nonce 文字列を容易に生成できるようにします。 その後、文字列が CSP ヘッダーにアタッチされます。
-
管理の注文を作成ページとストアフロントのチェックアウトページの CSP 違反をレポートするカスタム URI を設定するオプションを追加しました。 設定を追加するには、管理者から、または URI を
config.xmlファイルに追加します。note note NOTE CSP 設定を restrictモードに更新すると、管理およびストアフロントの支払いページで既存のインラインスクリプトがブロックされる可能性があり、ページの読み込み時に次のブラウザーエラーが発生します。Refused to execute inline script because it violates the following Content Security Policy directive: "script-src。 許可リスト設定を更新して、必要なスクリプトを許可することで、これらのエラーを修正します。 2}Commerce PHP 開発者ガイド トラブルシューティング を参照してください。
-
2.4.4-p8
Adobe Commerce 2.4.4-p8 セキュリティリリースには、Adobe Commerce 2.4.4のデプロイメントに関するセキュリティバグ修正が含まれています。 これらのアップデートは、以前のリリースで特定された脆弱性を修正します。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB24-18を参照してください。
2.4.4-p7
Adobe Commerce 2.4.4-p7 セキュリティリリースには、以前のリリースで特定された脆弱性に対するセキュリティバグの修正が含まれています。 このリリースには、最新のセキュリティのベストプラクティスへのコンプライアンスを向上させるセキュリティの機能強化も含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB24-03を参照してください。
ハイライト
このリリースでは、次の2つの重要なセキュリティ機能強化が導入されています。
-
生成されていないキャッシュキーの動作に変更が加えられました:
- ブロックの非生成キャッシュキーに、自動生成されるキーのプレフィックスとは異なるプレフィックスが含まれるようになりました。 (生成されないキャッシュキーは、テンプレートディレクティブ構文または
setCacheKeyまたはsetDataメソッドを使用して設定されるキーです)。 - ブロックの生成されないキャッシュキーには、文字、数字、ハイフン( – )、アンダースコア(_)のみを含める必要があります。
- ブロックの非生成キャッシュキーに、自動生成されるキーのプレフィックスとは異なるプレフィックスが含まれるようになりました。 (生成されないキャッシュキーは、テンプレートディレクティブ構文または
-
自動生成されるクーポンコード数の制限。 Commerceでは、自動生成されるクーポンコードの数が制限されるようになりました。 デフォルトの最大値は250,000です。 マーチャントは、新しい Code Quantity Limit 設定オプション(Stores > Settings:Configuration > Customers > Promotions)を使用して、この新しい制限を制御できます。
2.4.4-p6
Adobe Commerce 2.4.4-p6 セキュリティリリースには、以前のリリースで特定された脆弱性に対するセキュリティバグの修正が含まれています。 このリリースには、最新のセキュリティのベストプラクティスへのコンプライアンスを向上させるセキュリティの機能強化も含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB23-50を参照してください。
このリリースには、最新のセキュリティのベストプラクティスへのコンプライアンスを向上させるセキュリティの機能強化も含まれています。
ハイライト
このリリースでは、{BASE-URL}/page_cache/block/esi HTTP エンドポイントに関連するリスクを軽減するのに役立つ、新しいフルページキャッシュ設定設定が導入されました。 このエンドポイントは、Commerceのレイアウトハンドルとブロック構造から無制限に動的に読み込まれるコンテンツフラグメントをサポートしています。 新しい Handles Param 構成設定では、このエンドポイントのhandles パラメーターの値が設定され、APIごとに許可されるハンドルの最大数が決定されます。 このプロパティのデフォルト値は100です。 この値は、管理者(Stores > Settings: Configuration > System > Full Page Cache > Handles Param)から変更できます。
既知の問題
問題: Composerによる からのダウンロード中に 間違ったチェックサム repo.magento.com エラーがAdobe Commerceに表示され、パッケージのダウンロードが中断されます。 この問題は、プレリリース中に利用可能になったリリースパッケージのダウンロード中に発生する可能性があり、magento/module-page-cache パッケージの再パッケージによって発生します。
回避策:ダウンロード中にこのエラーが表示されるマーチャントは、次の手順を実行できます。
- プロジェクト内の
/vendorディレクトリが存在する場合は、そのディレクトリを削除します。 bin/magento composer update magento/module-page-cacheコマンドを実行します。 このコマンドは、page cacheパッケージのみを更新します。
チェックサムの問題が解決しない場合は、composer.lock コマンドを再実行してすべてのパッケージを更新する前に、bin/magento composer update ファイルを削除してください。
2.4.4-p5
Adobe Commerce 2.4.4-p5 セキュリティリリースには、以前のリリースで特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB23-42を参照してください。
CVE-2022-31160のホットフィックスを適用する
jQuery-UI ライブラリ バージョン 1.13.1には、Adobe CommerceとMagento Open Sourceの複数のバージョンに影響する既知のセキュリティ脆弱性(CVE-2022-31160)があります。 このライブラリは、Adobe CommerceおよびMagento Open Source 2.4.4、2.4.5、および2.4.6の依存関係です。影響を受けるデプロイメントを実行しているマーチャントは、ナレッジベース記事「jQuery UI セキュリティ脆弱性CVE-2022-31160修正プログラム(2.4.4、2.4.5、2.4.6 リリース )を適用する必要があります。
2.4.4-p4
Adobe Commerce 2.4.4-p4 セキュリティリリースには、以前のリリースで特定された脆弱性に対するセキュリティバグ修正が含まれています。 このリリースには、最新のセキュリティのベストプラクティスに準拠するために、セキュリティの強化とプラットフォームのアップグレードも含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB23-35を参照してください。
CVE-2022-31160のホットフィックスを適用する
jQuery-UI ライブラリ バージョン 1.13.1には、Adobe CommerceとMagento Open Sourceの複数のバージョンに影響する既知のセキュリティ脆弱性(CVE-2022-31160)があります。 このライブラリは、Adobe CommerceおよびMagento Open Source 2.4.4、2.4.5、および2.4.6の依存関係です。影響を受けるデプロイメントを実行しているマーチャントは、ナレッジベース記事「jQuery UI セキュリティ脆弱性CVE-2022-31160修正プログラム(2.4.4、2.4.5、2.4.6 リリース )を適用する必要があります。
ハイライト
isEmailAvailable GraphQL クエリと(V1/customers/isEmailAvailable) REST エンドポイントの既定の動作が変更されました。 デフォルトでは、APIは常にtrueを返すようになりました。 マーチャントは元の動作を有効にできます。つまり、メールがデータベースに存在しない場合はtrue、存在する場合はfalseを返します。
プラットフォームのアップグレード
このリリースのプラットフォームのアップグレードは、最新のセキュリティのベストプラクティスへのコンプライアンスを向上させます。
-
Varnish キャッシュ 7.3 サポート。 このリリースは、最新バージョンのVarnish Cache 7.3と互換性があります。互換性は6.0.xおよび7u.2.x バージョンで維持されますが、Adobeでは、Varnish Cache バージョン 7.3またはバージョン 6.0 LTSでのみAdobe Commerce 2.4.4-p4を使用することをお勧めします。
-
RabbitMQ 3.11 サポート。 このリリースは、最新バージョンのRabbitMQ 3.11と互換性があります。互換性は2023年8月までサポートされているRabbitMQ 3.9で維持されますが、AdobeではAdobe Commerce 2.4.4-p4をRabbitMQ 3.11でのみ使用することをお勧めします。
-
JavaScript ライブラリ。 古いJavaScript ライブラリは、
moment.jsライブラリ (v2.29.4)、jQuery UIライブラリ (v1.13.2)、jQuery検証プラグインライブラリ (v1.19.5)など、最新のマイナーバージョンまたはパッチバージョンにアップグレードされました。
2.4.4-p3
Adobe Commerce 2.4.4-p3 セキュリティリリースには、以前のリリースで特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB23-17を参照してください。
2.4.4-p2
Adobe Commerce 2.4.4-p2のセキュリティリリースでは、以前のリリースで特定された脆弱性に対する修正が提供されています。 1つの修正には、新しい設定設定の作成が含まれます。 電子メールが変更された場合は電子メールの確認を必要とするの設定設定により、管理者ユーザーが電子メールアドレスを変更したときに管理者が電子メールの確認を必要とすることができます。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB22-48を参照してください。
配送業者としてDHLを提供し続けるには、AC-3022.patchを適用します
DHLはスキーマバージョン 6.2を導入しており、近い将来スキーマバージョン 6.0を廃止する予定です。 DHL統合をサポートするAdobe Commerce 2.4.4以前のバージョンは、バージョン 6.0のみをサポートします。これらのリリースを展開する販売者は、DHLを配送業者として提供し続けるために、最も早い都合でAC-3022.patchを適用する必要があります。 パッチのダウンロードとインストールについて詳しくは、配送業者としてDHLを提供し続けるためのパッチの適用 ナレッジベースの記事を参照してください。
2.4.4-p1
Adobe Commerce 2.4.4-p1 セキュリティリリースには、以前のリリースで特定された脆弱性に対する修正が含まれています。 このリリースには、最新のセキュリティのベストプラクティスに準拠するためのセキュリティの強化も含まれています。
セキュリティのバグ修正に関する最新情報については、Adobe セキュリティ情報tを参照してください。
配送業者としてDHLを提供し続けるには、AC-3022.patchを適用します
DHLはスキーマバージョン 6.2を導入しており、近い将来スキーマバージョン 6.0を廃止する予定です。 DHL統合をサポートするAdobe Commerce 2.4.4以前のバージョンは、バージョン 6.0のみをサポートします。これらのリリースを展開する販売者は、DHLを配送業者として提供し続けるために、最も早い都合でAC-3022.patchを適用する必要があります。 パッチのダウンロードとインストールについて詳しくは、配送業者としてDHLを提供し続けるためのパッチの適用 ナレッジベースの記事を参照してください。
ハイライト
このリリースのセキュリティの改善点は、次のような最新のセキュリティのベストプラクティスに準拠することです。
- ACL リソースがインベントリに追加されました。
- インベントリテンプレートのセキュリティが強化されました。
既知の問題
問題: 2.4.4-p1 パッケージ [2022-06-14T16:58:23.694Z] PHP Fatal error: Declaration of Magento\TestFramework\ErrorLog\Logger::addRecord(int $level, string $message, array $context = []): bool must be compatible with Monolog\Logger::addRecord(int $level, string $message, array $context = [], ?Monolog\DateTimeImmutable $datetime = null): bool in /var/www/html/dev/tests/integration/framework/Magento/TestFramework/ErrorLog/Logger.php on line 69で実行すると、Web APIと統合テストにこのエラーが表示されます。 回避策: require monolog/monolog:2.6.0 コマンドを実行して、以前のバージョンのMonologをインストールします。
問題:Adobe Commerce 2.4.4からAdobe Commerce 2.4.4-p1へのアップグレード中に、パッケージ バージョンのダウングレードに関する通知が表示される場合があります。 これらのメッセージは無視できます。 パッケージバージョンの相違は、パッケージ生成時の異常に起因します。 製品機能には影響はありません。 影響を受けるシナリオと回避策について詳しくは、ナレッジベースの記事「2.4.4から2.4.4-p1」にアップグレードした後にダウングレードされた パッケージを参照してください。