Adobe Commerce 2.4.5 セキュリティパッチのリリースノート
これらのセキュリティパッチリリースノートでは、Adobe Commerce デプロイメントのセキュリティを強化するためのアップデートを取り込んでいます。 情報には、以下が含まれますが、これらに限定されません。
- セキュリティバグの修正
- セキュリティパッチに含まれる機能強化および更新に関する詳細を提供するセキュリティのハイライト
- 既知の問題
- 必要に応じて追加のパッチを適用する手順
- リリースに含まれるホットフィックスに関する情報
セキュリティパッチリリースについて詳しくは、以下を参照してください。
- Adobe Commerce セキュリティパッチリリースの概要
- セキュリティパッチリリースのダウンロードと適用の手順については、2}Adobe Commerce ナレッジベースのセキュリティパッチの取得と適用方法 を参照してください 。
mysql 8.0以降にリリースされたMySQL バージョンをサポートします。Adobeでは
このAdobeの新しいMySQL メジャーバージョンの検証またはサポートの提供
Commerce リリースライン。
データベースサーバーを互換性のあるMariaDB バージョンに移行することをお勧めします。
2.4.5-p16
Adobe Commerce 2.4.5-p16 セキュリティリリースでは、以前のリリース 2.4.5で特定された脆弱性に対するセキュリティバグの修正が行われています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB26-05を参照してください。
ハイライト
このリリースには、次のハイライトが含まれています。
Apache ActiveMQ Artemisとの互換性
RabbitMQ 4に関連するサポート終了のリスクにより、Adobe Commerceはメッセージキューインフラストラクチャの長期的な安定性とサポートを確保するために、Apache ActiveMQ Artemisへの戦略的な移行を開始しました。
- Adobe Commerce 2.4.5では、最新バージョンのApache ActiveMQ Artemisがサポートされるようになりました。
- RabbitMQ 4.1との互換性は、既存のMQ サービスを継続することを希望するお客様をサポートするために保持されます。
- ActiveMQは、AWS ActiveMQ for Cloud Native デプロイメントを含むAdobe Commerce Cloudで完全にサポートされるようになりました。
2.4.5-p16 MariaDB 10.11との互換性
Adobe Commerce 2.4.5-p16は、MariaDB 10.11との互換性が確認されていますが、MariaDB 10.6は引き続き完全にサポートされています。現在2.4.5-pxを実行しているマーチャントは、2.4.5-p16に安全にアップグレードし、MariaDB 10.6からMariaDB 10.11に移行できます。
2.4.5-p15
Adobe Commerce 2.4.5-p15のセキュリティリリースには、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB25-94を参照してください。
ハイライト
-
CVE-2025-54236 を修正して、REST API の脆弱性を解決しました。 Adobeは、2025 年 9 月にこの問題のホットフィックスをリリースしました。 詳しくは、 必要なアクション:Adobe Commerceで利用可能な重要なセキュリティアップデート(APSB25-88) ナレッジベースの記事を参照してください。
-
開発者は、REST API コンストラクターパラメーターの検証 を確認して、これらのセキュリティの変更に準拠するように拡張機能を更新する方法を理解する必要があります。
既知の問題
チェックアウトページでstatic.min.jsとmixins.min.jsの読み込みに失敗する
JavaScriptのバンドルと縮小の両方が実稼動モードで有効になっている場合、最近のCSP/SRIの変更後、チェックアウトページにstatic.min.jsとmixins.min.jsが読み込まれません。 その結果、RequireJS Mixinが実行されず、チェックアウト ノックアウト テンプレートが解決されません(例:"Failed to load the 'Magento_Checkout/shipping' template requested by 'checkout.steps.shipping-step.shippingAddress'")。
回避策:
- JavaScript バンドルを無効にする。または
- JavaScript バンドルを有効にしておく場合は、JavaScriptの縮小を無効にします。
ホットフィックス:
ホットフィックスが利用可能です。 パッチの詳細については、ナレッジベースで「JSの縮小とバンドルが有効になっている場合にチェックアウトが失敗する」を参照してください。
2.4.5-p14
Adobe Commerce 2.4.5-p14のセキュリティリリースには、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB25-71を参照してください。
2.4.5-p13
Adobe Commerce 2.4.5-p13のセキュリティリリースには、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB25-50を参照してください。
ハイライト
このリリースには、次のハイライトが含まれています。
-
API パフォーマンスの向上 – 以前のセキュリティ パッチの後に導入された一括非同期web API エンドポイントのパフォーマンス低下を解決します。
-
CMS ブロック アクセス修正 – 制限された権限(マーチャンダイジング専用アクセスなど)を持つ管理者ユーザーがCMS Blocksの一覧ページを表示できなかった問題を解決します。
以前は、以前のセキュリティ パッチをインストールした後、構成パラメーターが欠落しているため、これらのユーザーでエラーが発生していました。
-
Cookie制限の互換性 - フレームワークの
MAX_NUM_COOKIES定数に関する後方互換性のない変更を解決します。 この更新プログラムは、期待される動作を復元し、cookieの制限と相互作用する拡張機能またはカスタマイズの互換性を確保します。 -
非同期操作 – 以前の顧客の注文を上書きするための非同期操作が制限されています。
2.4.5-p12
Adobe Commerce 2.4.5-p12 セキュリティリリースでは、以前のリリース 2.4.5で特定された脆弱性に対するセキュリティバグの修正が行われています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB25-26を参照してください。
ハイライト
System/Support/Data Collector サポートツールが削除され、不正アクセスが防止され、プラットフォームセキュリティが強化されました。
2.4.5-p11
Adobe Commerce 2.4.5-p11 セキュリティリリースでは、以前のリリース 2.4.5で特定された脆弱性に対するセキュリティバグの修正が行われています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB25-08を参照してください。
ハイライト
このリリースには、次のハイライトが含まれています。
-
暗号化キーの管理とデータの再暗号化:操作性を向上させ、以前の制限やバグを排除するために設計し直された暗号化キーの管理
新しい CLI コマンドが、キーと 再暗号化 、特定のシステム構成、支払い カスタムフィールドのデータに対して 変更」、「」で使用できるようになりました。 管理 UI でのキーの変更は、このリリースではサポートされなくなりました。 CLI コマンドを使用する必要があります。
-
CVE-2025-24434🔗 の修正 認証の脆弱性を解決します。
この修正は、独立したパッチとしても使用できます。 詳しくは、 ナレッジベースの記事 を参照してください。
-
TinyMCE バージョン ダウングレード:TinyMCE の依存関係は、ライセンス互換性の問題に対処するために、バージョン 7 から 6.8.5 にダウングレードされました。
この変更により、Adobeが代替のオープンソース WYSIWYG エディターを評価する際に、継続的なコンプライアンスが確保されます。
2.4.5-p10
Adobe Commerce 2.4.5-p10 セキュリティリリースでは、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグの修正が行われています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB24-73を参照してください。
ハイライト
このリリースには、次のハイライトが含まれています。
-
TinyMCE のアップグレード - Admin の WYSIWYG Editor は、最新バージョンの TinyMCE 依存関係(7.3)を使用するようになりました。
-
TinyMCE 7.3 は、ユーザーエクスペリエンスの向上、コラボレーションの強化、効率の向上を実現します。 TinyMCE 5 は 2.4.8 リリース行で削除されました
-
TinyMCE 5.10 で報告されているセキュリティの脆弱性(CVE-2024-38357)があるため、依存関係も、現在サポートされているすべてのリリースラインでアップグレードされ、2024 年 10 月のすべてのセキュリティパッチに含まれていました。
- 2.4.7-p3
- 2.4.6-p8
- 2.4.5-p10
- 2.4.4-p11
-
-
Require.js のアップグレード - Adobe Commerceで最新バージョンの Require.js (2.3.7)が使用されるようになりました。
-
Require.js 2.3.6 でセキュリティの脆弱性(CVE-2024-38999)が報告されていたので、依存関係も、現在サポートされているすべてのリリースラインでアップグレードされ、2024 年 10 月のすべてのセキュリティパッチに含まれていました。
- 2.4.7-p3
- 2.4.6-p8
- 2.4.5-p10
- 2.4.4-p11
-
このリリースに含まれるホットフィックス
このリリースには、Braintree payment gateway の問題を解決するためのホットフィックスが含まれています。
Braintreeを支払い窓口として使用する場合、3DS VISA の委任要件を満たすために必要なフィールドが含まれるようになりました。 これにより、すべての取引が VISA によって設定された最新のセキュリティ標準に準拠するようになります。 以前は、これらの追加フィールドは送信された支払い情報に含まれていなかったので、新しい VISA 要件に準拠していない可能性がありました。
2.4.5-p9
Adobe Commerce 2.4.5-p9のセキュリティリリースには、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB24-61を参照してください。
ハイライト
このリリースには、次のハイライトが含まれています。
-
one-time passwords のレート制限:two-factor authentication (2FA) one-time password (OTP) の検証でレート制限を有効にするために、次の新しいシステム構成オプションが利用可能になりました。
- 二要素認証の再試行制限
- 二要素認証ロックアウト時間(秒)
Adobeでは、ブルートフォース攻撃を軽減するための再試行回数を制限するために、2FA OTP 検証のしきい値を設定することをお勧めします。 詳しくは、『 設定リファレンスガイド の セキュリティ/2FA を参照してください。
-
暗号化キーのローテーション:新しい CLI コマンドを使用して暗号化キーを変更できるようになりました。 詳しくは、 暗号化キーのローテーションのトラブルシューティング:CVE-2024-34102 ナレッジベースの記事を参照してください。
-
CVE-2020-27511 の修正 – Prototype.js セキュリティの脆弱性を解決します。
-
CVE-2024-39397🔗 の修正 リモートコード実行セキュリティの脆弱性を解決します。 この脆弱性は、オンプレミスまたはセルフホスト型のデプロイメントに Apache web サーバーを使用しているマーチャントに影響します。 この修正は、独立したパッチとしても使用できます。 詳しくは、Adobe Commerceで利用可能なセキュリティ更新 – APSB24-61 ナレッジベースの記事を参照してください。
このリリースに含まれるホットフィックス
このリリースには、次のホットフィックスが含まれています。
-
PageBuilder エディターでGoogle マップが正しくレンダリングされないJavaScript エラーを解決するためのホットフィックスです。 詳しくは、「すべてのAdobe Commerce バージョンにおけるGoogle マップのアクセス損失に関する修正パッチ ナレッジベース記事」を参照してください。
-
CVE-2024-34102に関連するJSON web トークン(JWT)検証の問題を解決するためのホットフィックス。 詳しくは、Adobe Commerce-APSB24-40 ナレッジベース記事で利用可能な セキュリティアップデートを参照してください。
2.4.5-p8
Adobe Commerce 2.4.5-p8 セキュリティリリースでは、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグ修正が提供されています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB24-40を参照してください。
CVE-2024-34102のホットフィックスを適用する
2024 年 6 月 11 日にリリースされたセキュリティパッチまたは 2024 年 6 月 28 日にリリースされた分離パッチを適用していないお客様の場合:
オプション 1:
オプション 2:
2024 年 6 月 11 日にリリースされたセキュリティパッチまたは 2024 年 6 月 28 日にリリースされた分離パッチを既に適用しているお客様の場合:
-
2024 年 7 月 17 日にリリースされた ホットフィックス を適用してください。
-
回転 暗号化キー。
既に 1 の場合) 2024 年 6 月 11 日にリリースされたセキュリティパッチを適用した場合、または 2 の場合) 2024 年 6 月 28 日にリリースされた分離パッチ、および 3 の場合)暗号化キーをローテーションした場合:
- 2024 年 7 月 17 日にリリースされた ホットフィックス を適用してください。
プラットフォームのアップグレード
- MariaDB 10.5 サポート。 このパッチリリースでは、MariaDB バージョン 10.5との互換性が導入されています。Adobe Commerceは引き続きMariaDB バージョン 10.4と互換性がありますが、2024年6月18日にMariaDB 10.4 メンテナンスが終了するため、AdobeではAdobe Commerce 2.4.5-p8とすべての今後の2.4.5のセキュリティ専用パッチリリースをMariaDB バージョン 10.5でのみ使用することをお勧めします。
ハイライト
-
支払いページでのスクリプトの整合性の検証に関する PCI 4.0 要件に準拠するために、Subresource Integrity (SRI)のサポートを追加 しました。 サブリソースの整合性(SRI)のサポートは、ローカルファイルシステムに存在するすべてのJavaScript アセットの整合性ハッシュを提供します。 デフォルトの SRI 機能は、管理エリアとストアフロントエリアの支払いページにのみ実装されています。 ただし、マーチャントは、デフォルトの設定を他のページに拡張できます。 詳しくは、Commerce PHP 開発者ガイドの サブリソースの整合性 を参照してください.
-
コンテンツセキュリティポリシー(CSP)の変更 - PCI 4.0 の要件に準拠するためのAdobe Commerce コンテンツセキュリティポリシー(CSP)の設定の更新と機能強化。 詳しくは、Commerce PHP 開発者ガイドの コンテンツセキュリティポリシー を参照してください。
-
Commerce管理エリアとストアフロントエリアの支払いページ用のデフォルトの CSP 設定が
restrictモードになりました。 その他のすべてのページでは、デフォルト設定はreport-onlyモードです。 2.4.7 より前のリリースでは、CSP はすべてのページに対してreport-onlyモードで設定されていました。 -
CSP でインラインスクリプトの実行を許可する nonce プロバイダーを追加しました。 nonce プロバイダーは、各リクエストに対して一意の nonce 文字列を容易に生成できるようにします。 その後、文字列が CSP ヘッダーにアタッチされます。
-
管理の注文を作成ページとストアフロントのチェックアウトページの CSP 違反をレポートするカスタム URI を設定するオプションを追加しました。 設定を追加するには、管理者から、または URI を
config.xmlファイルに追加します。note note NOTE CSP 設定を restrictモードに更新すると、管理およびストアフロントの支払いページで既存のインラインスクリプトがブロックされる可能性があり、ページの読み込み時に次のブラウザーエラーが発生します。Refused to execute inline script because it violates the following Content Security Policy directive: "script-src。 許可リスト設定を更新して、必要なスクリプトを許可することで、これらのエラーを修正します。 2}Commerce PHP 開発者ガイド トラブルシューティング を参照してください。
-
2.4.5-p7
Adobe Commerce 2.4.5-p7 セキュリティリリースでは、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグ修正が提供されています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB24-18を参照してください。
2.4.5-p6
Adobe Commerce 2.4.5-p6 セキュリティリリースでは、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグ修正が提供されています。このリリースには、最新のセキュリティのベストプラクティスに準拠するためのセキュリティの強化も含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB24-03を参照してください。
ハイライト
このリリースでは、次の2つの重要なセキュリティ機能強化が導入されています。
-
生成されていないキャッシュキーの動作に変更が加えられました:
- ブロックの非生成キャッシュキーに、自動生成されるキーのプレフィックスとは異なるプレフィックスが含まれるようになりました。 (生成されないキャッシュキーは、テンプレートディレクティブ構文または
setCacheKeyまたはsetDataメソッドを使用して設定されるキーです)。 - ブロックの生成されないキャッシュキーには、文字、数字、ハイフン( – )、アンダースコア(_)のみを含める必要があります。
- ブロックの非生成キャッシュキーに、自動生成されるキーのプレフィックスとは異なるプレフィックスが含まれるようになりました。 (生成されないキャッシュキーは、テンプレートディレクティブ構文または
-
自動生成されるクーポンコード数の制限。 Commerceでは、自動生成されるクーポンコードの数が制限されるようになりました。 デフォルトの最大値は250,000です。 マーチャントは、新しい Code Quantity Limit 設定オプション(Stores > Settings:Configuration > Customers > Promotions)を使用して、この新しい制限を制御できます。
2.4.5-p5
Adobe Commerce 2.4.5-p5 セキュリティリリースでは、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグ修正が提供されています。このリリースには、最新のセキュリティのベストプラクティスに準拠するためのセキュリティの強化も含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB23-50を参照してください。
ハイライト
このリリースでは、{BASE-URL}/page_cache/block/esi HTTP エンドポイントに関連するリスクを軽減するのに役立つ、新しいフルページキャッシュ設定設定が導入されました。 このエンドポイントは、Commerceのレイアウトハンドルとブロック構造から無制限に動的に読み込まれるコンテンツフラグメントをサポートしています。 新しい Handles Param 構成設定では、このエンドポイントのhandles パラメーターの値が設定され、APIごとに許可されるハンドルの最大数が決定されます。 このプロパティのデフォルト値は100です。 この値は、管理者(Stores > Settings:Configuration > System > Full Page Cache > Handles Param)から変更できます。
既知の問題
問題: Composerによる からのダウンロード中に 間違ったチェックサム repo.magento.com エラーがAdobe Commerceに表示され、パッケージのダウンロードが中断されます。 この問題は、プレリリース中に利用可能になったリリースパッケージのダウンロード中に発生する可能性があり、magento/module-page-cache パッケージの再パッケージによって発生します。
回避策:ダウンロード中にこのエラーが表示されるマーチャントは、次の手順を実行できます。
- プロジェクト内の
/vendorディレクトリが存在する場合は、そのディレクトリを削除します。 bin/magento composer update magento/module-page-cacheコマンドを実行します。 このコマンドは、page cacheパッケージのみを更新します。
チェックサムの問題が解決しない場合は、composer.lock コマンドを再実行してすべてのパッケージを更新する前に、bin/magento composer update ファイルを削除してください。
2.4.5-p4
Adobe Commerce 2.4.5-p4のセキュリティリリースには、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグの修正が含まれています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB23-42を参照してください。
CVE-2022-31160のホットフィックスを適用する
jQuery-UI ライブラリ バージョン 1.13.1には、Adobe CommerceとMagento Open Sourceの複数のバージョンに影響する既知のセキュリティ脆弱性(CVE-2022-31160)があります。 このライブラリは、Adobe CommerceおよびMagento Open Source 2.4.4、2.4.5、および2.4.6の依存関係です。影響を受けるデプロイメントを実行しているマーチャントは、ナレッジベース記事「jQuery UI セキュリティ脆弱性CVE-2022-31160修正プログラム(2.4.4、2.4.5、2.4.6 リリース )を適用する必要があります。
2.4.5-p3
Adobe Commerce 2.4.5-p3 セキュリティリリースでは、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティ修正が提供されています。このリリースには、最新のセキュリティのベストプラクティスへのコンプライアンスを向上させるセキュリティの機能強化も含まれています。
セキュリティのバグ修正に関する最新情報については、Adobe セキュリティ情報を参照してください。
CVE-2022-31160のホットフィックスを適用する
jQuery-UI ライブラリ バージョン 1.13.1には、Adobe CommerceとMagento Open Sourceの複数のバージョンに影響する既知のセキュリティ脆弱性(CVE-2022-31160)があります。 このライブラリは、Adobe CommerceおよびMagento Open Source 2.4.4、2.4.5、および2.4.6の依存関係です。影響を受けるデプロイメントを実行している販売者は、ナレッジベース記事Query UI セキュリティ脆弱性CVE-2022-31160で指定されたパッチを、2.4.4、2.4.5、および2.4.6 リリース に適用する必要があります。
ハイライト
isEmailAvailable GraphQL クエリと(V1/customers/isEmailAvailable) REST エンドポイントの既定の動作が変更されました。 デフォルトでは、APIは常にtrueを返すようになりました。 マーチャントは元の動作を有効にできます。つまり、メールがデータベースに存在しない場合はtrue、存在する場合はfalseを返します。
プラットフォームのアップグレード
このリリースのプラットフォームのアップグレードは、最新のセキュリティのベストプラクティスへのコンプライアンスを向上させます。
-
Varnish キャッシュ 7.3 サポート。 このリリースは、最新バージョンのVarnish Cache 7.3と互換性があります。互換性は6.0.xおよび7.2.x バージョンでも維持されますが、Adobe Commerce 2.4.5-p3はVarnish Cache バージョン 7.3またはバージョン 6.0 LTSでのみ使用することをお勧めします。
-
RabbitMQ 3.11 サポート。 このリリースは、最新バージョンのRabbitMQ 3.11と互換性があります。互換性は2023年8月までサポートされているRabbitMQ 3.9で維持されますが、Adobe Commerce 2.4.5-p3はRabbitMQ 3.11でのみ使用することをお勧めします。
-
JavaScript ライブラリ。 古いJavaScript ライブラリは、
moment.jsライブラリ (v2.29.4)、jQuery UIライブラリ (v1.13.2)、jQuery検証プラグインライブラリ (v1.19.5)など、最新のマイナーバージョンまたはパッチバージョンにアップグレードされました。
2.4.5-p2
Adobe Commerce 2.4.5-p2のセキュリティリリースでは、以前のリリースの2.4.5で特定された脆弱性に対する3つのセキュリティ修正が提供されています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB23-17を参照してください。
2.4.5-p1
Adobe Commerce 2.4.5-p1 セキュリティリリースでは、以前のリリースの2.4.5で特定された脆弱性に対するセキュリティバグ修正が提供されています。
セキュリティ バグの修正に関する最新情報については、Adobe セキュリティ情報APSB22-48を参照してください。
セキュリティのバグ修正の1つは、新しい設定設定の作成でした。 電子メールが変更された場合は電子メールの確認を必要とするの設定設定により、管理者ユーザーが電子メールアドレスを変更する際に、管理者は電子メールの確認を必要とすることができます。