Notes de mise à jour des correctifs de sécurité d’Adobe Commerce 2.4.8
Ces notes de mise à jour de correctif de sécurité capturent des mises à jour pour améliorer la sécurité de votre déploiement Adobe Commerce. Les informations incluent, sans s’y limiter, les éléments suivants :
- Correctifs de sécurité
- Mises en évidence de sécurité qui fournissent plus de détails sur les améliorations et mises à jour incluses dans le correctif de sécurité
- Problèmes connus
- Instructions pour appliquer des correctifs supplémentaires si nécessaire
- Informations sur les correctifs inclus dans la version
En savoir plus sur les versions des correctifs de sécurité :
- Présentation des versions du correctif de sécurité d’Adobe Commerce
- Les instructions de téléchargement et d’application des correctifs de sécurité sont disponibles dans la section Comment obtenir et appliquer des correctifs de sécurité de la base de connaissances Adobe Commerce.
2.4.8-p3
La version de sécurité 2.4.8-p3 d’Adobe Commerce fournit des correctifs de sécurité pour les vulnérabilités identifiées dans les versions précédentes de 2.4.8.
Pour obtenir les dernières informations sur les correctifs de sécurité, consultez le Bulletin de sécurité Adobe APSB25-94.
Faits saillants
Les points forts de cette version sont les suivants :
-
Correctif pour CVE-2025-54236 pour résoudre une vulnérabilité de l’API REST. Adobe a publié un correctif pour ce problème en septembre 2025. Consultez l’article Action requise : mise à jour de sécurité critique disponible pour Adobe Commerce (APSB25-88) de la base de connaissances pour plus d’informations.
-
Les développeurs doivent passer en revue la validation des paramètres du constructeur de l’API REST pour savoir comment mettre à jour les extensions afin qu’elles soient conformes à ces modifications de sécurité.
-
Correction pour ACP2E-3874 : la réponse de l’API REST pour les détails de commande contient désormais des valeurs correctes pour les attributs
base_row_totaletrow_totalau cas où plusieurs mêmes éléments auraient été commandés. -
Correction de -AC-15446 : correction d’une erreur dans
Magento\Framework\Mail\EmailMessage, en raison de laquellegetBodyText()tentait d’appeler une méthodegetTextBody()inexistante surSymfony\Component\Mime\Message, afin d’assurer la compatibilité avec Magento 2.4.8-p2 etmagento/framework103.0.8-p2. -
Migration de TinyMCE vers Hugerte.org
En raison de la fin de la prise en charge de TinyMCE 5 et 6 et des incompatibilités de licence avec TinyMCE 7, l’implémentation actuelle de l’éditeur WYSIWYG d’Adobe Commerce est migrée de TinyMCE vers l’éditeur open source HugeRTE editor.
Cette migration garantit qu’Adobe Commerce reste conforme aux licences open source, évite les vulnérabilités connues de TinyMCE 6 et offre une expérience de modification moderne et prise en charge pour les commerçants et les développeurs.
-
Ajout de la prise en charge du protocole STOMP d’artémis Apache ActiveMQ
Ajout de la prise en charge du courtier de messages open source ActiveMQ Artemis via le protocole STOMP (Simple Text Oriented Messaging Protocol). Il fournit un système de messagerie fiable et évolutif, offrant une flexibilité pour les intégrations STOMP. Voir Apache ActiveMQ Artemis dans le Guide de configuration de Commerce **.
2.4.8-p2
La version de sécurité 2.4.8-p2 d’Adobe Commerce fournit des correctifs de sécurité pour les vulnérabilités identifiées dans les versions précédentes de 2.4.8.
Pour obtenir les dernières informations sur les correctifs de sécurité, consultez le Bulletin de sécurité Adobe APSB25-71.
2.4.8-p1
La version de sécurité 2.4.8-p1 d’Adobe Commerce fournit des correctifs de sécurité pour les vulnérabilités identifiées dans les versions précédentes de 2.4.8.
Pour obtenir les dernières informations sur les correctifs de sécurité, consultez le Bulletin de sécurité Adobe APSB25-50.
Faits saillants
Les points forts de cette version sont les suivants :
-
Amélioration des performances de l’API : résout la dégradation des performances des points d’entrée d’API web asynchrones en bloc introduits après le correctif de sécurité précédent.
-
Correctif des blocs d’accès CMS—Résout un problème en raison duquel les utilisateurs administrateurs disposant d’autorisations limitées (comme un accès au marchandisage uniquement) ne pouvaient pas afficher la page de liste CMS Blocks.
Auparavant, ces utilisateurs rencontraient une erreur en raison de paramètres de configuration manquants après l’installation des correctifs de sécurité précédents.
-
Compatibilité des limites de cookies : résout une modification non rétrocompatible impliquant la constante
MAX_NUM_COOKIESdans le framework. Cette mise à jour restaure le comportement attendu et assure la compatibilité des extensions ou des personnalisations qui interagissent avec les limites de cookies. -
Opérations asynchrones : opérations asynchrones restreintes pour remplacer les commandes précédentes de clients.
-
Correctif pour CVE-2025-47110 : résout une vulnérabilité des modèles d’e-mail.
-
Correctif pour VULN-31547 : résout une vulnérabilité de lien canonique de catégorie.
Les correctifs pour CVE-2025-47110 et VULN-31547 sont également disponibles en tant que correctif isolé. Pour plus d’informations, consultez l’article Base de connaissances.