Opmerkingen bij de release voor beveiligingspatches van Adobe Commerce 2.4.5
In deze release met beveiligingspatches worden updates vastgelegd om de beveiliging van uw Adobe Commerce-implementatie te verbeteren. De informatie omvat onder meer, maar is niet beperkt tot:
- Oplossingen voor beveiligingsproblemen
- De hoogtepunten van de veiligheid die meer detail over verhogingen en updates inbegrepen in het veiligheidspatch verstrekken
- Bekende problemen
- Instructies voor het aanbrengen van extra pleisters indien nodig
- Informatie over hotfixes die in de release zijn opgenomen
Meer informatie over beveiligingspatchreleases:
- Overzicht van Adobe Commerce Security Patch Release
- De instructies voor het downloaden en het toepassen van de versies van het veiligheidspatch zijn beschikbaar in hoe te om veiligheidspatches in te verkrijgen en toe te passen Knowledgebase van Adobe Commerce.
2.4.5-p15
De beveiligingsrelease van Adobe Commerce 2.4.5-p15 biedt oplossingen voor beveiligingsproblemen voor kwetsbaarheden die zijn geïdentificeerd in eerdere versies van 2.4.5.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB25-94 .
Hooglichten
-
Oplossing voor CVE-2025-54236 voor een kwetsbaarheid met de REST API. Adobe heeft in september 2025 een hotfix uitgebracht voor dit probleem. Zie de vereiste Actie: Kritieke Update van de Veiligheid Beschikbaar voor Adobe Commerce (APSB25-88) Artikel van de Kennisbank voor details.
-
De ontwikkelaars moeten REST API de parameterbevestiging van de aannemer herzien om te leren hoe te om uitbreidingen bij te werken om met deze veiligheidsveranderingen volgzaam te zijn.
2.4.5-p14
De beveiligingsrelease van Adobe Commerce 2.4.5-p14 biedt oplossingen voor beveiligingsproblemen voor kwetsbaarheden die zijn geïdentificeerd in eerdere versies van 2.4.5.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB25-71 .
2.4.5-p13
De veiligheidsversie van Adobe Commerce 2.4.5-p13 verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.5 worden geïdentificeerd.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB25-50 .
Hooglichten
Deze release bevat de volgende hooglichten:
-
API prestatiesverhoging - lost prestatiesdegradatie in bulk asynchrone Web API eindpunten op die na het vorige veiligheidspatch werden geïntroduceerd.
-
de toegangsmoeilijke situatie van de Blokken van CMS - lost een kwestie op waar de gebruikers Admin met beperkte toestemmingen (zoals handel-enige toegang) niet de CMS Blocks lijstpagina konden bekijken.
Eerder, ontmoetten deze gebruikers een fout toe te schrijven aan ontbrekende configuratieparameters na het installeren van vorige veiligheidspatches.
-
de beperkingsverenigbaarheid van het Koekje - lost een achteruit-onverenigbaar verandering op die de
MAX_NUM_COOKIESconstante in het kader impliceert. Deze update herstelt verwacht gedrag en verzekert verenigbaarheid voor uitbreidingen of aanpassingen die met koekjesgrenzen in wisselwerking staan. -
verrichtingen Async - Beperkte async verrichtingen voor het met voeten treden van vorige klantenorden.
2.4.5-p12
De beveiligingsrelease van Adobe Commerce 2.4.5-p12 biedt oplossingen voor beveiligingsproblemen voor kwetsbaarheden die zijn geïdentificeerd in eerdere versies van 2.4.5.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB25-26 .
Hooglichten
Het hulpprogramma System > Support > Data Collector voor ondersteuning is verwijderd om ongeoorloofde toegang te voorkomen en de beveiliging van het platform te verbeteren.
2.4.5-p11
De Adobe Commerce 2.4.5-p11-beveiligingsrelease biedt oplossingen voor beveiligingsproblemen voor kwetsbaarheden die zijn geïdentificeerd in eerdere versies van 2.4.5.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB25-08 .
Hooglichten
Deze release bevat de volgende hooglichten:
-
het Leiden encryptiesleutels en re-encrypting gegevens - opnieuw ontworpen het beheren van encryptiesleutels om bruikbaarheid te verbeteren en vorige beperkingen en insecten te elimineren.
De nieuwe bevelen CLI zijn nu beschikbaar voor veranderende sleutels en re-encrypting bepaalde systeemconfiguratie, betaling, en gegevens van het douanegebied. Het wijzigen van toetsen in de interface van Admin wordt niet meer ondersteund in deze release. U moet de bevelen CLI gebruiken.
-
Reparatie voor CVE-2025-24434 - lost een vergunningskwetsbaarheid op.
Deze oplossing is ook beschikbaar als een geïsoleerde pleister. Zie het artikel van de Kennisbank voor details.
-
de versiedaling van TinyMCE - het gebiedsdeel TinyMCE is gedowngraded van versie 7 tot 6.8.5 om verlenen van vergunningen compatibiliteitskwesties te behandelen.
Deze wijziging zorgt voor voortdurende naleving, terwijl Adobe een alternatieve open source WYSIWYG-editor evalueert.
2.4.5-p10
De Adobe Commerce 2.4.5-p10-beveiligingsrelease biedt oplossingen voor beveiligingsproblemen voor kwetsbaarheden die zijn geïdentificeerd in eerdere versies van 2.4.5.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB24-73 .
Hooglichten
Deze release bevat de volgende hooglichten:
-
verbetering TinyMCE - de redacteur van WYSIWYG in Admin gebruikt nu de recentste versie van het gebiedsdeel TinyMCE (7.3 ).
-
TinyMCE 7.3 biedt een verbeterde gebruikerservaring, betere samenwerking en verbeterde efficiëntie. TinyMCE 5 is verwijderd uit de releaselijn 2.4.8.
-
Aangezien er een veiligheidskwetsbaarheid ( CVE-2024-38357 ) was die in TinyMCE 5.10 wordt gemeld, werd het gebiedsdeel ook bevorderd voor alle momenteel gesteunde versielijnen en inbegrepen in alle de veiligheidspatches van Oktober 2024:
- 2.4.7-p3
- 2.4.6-p8
- 2.4.5-p10
- 2.4.4-p11
-
-
Require.js verbetering - Adobe Commerce gebruikt nu de recentste versie van Require.js (2.3.7).
-
Aangezien er een veiligheidskwetsbaarheid ( CVE-2024-38999 ) in Require.js 2.3.6 werd gemeld, werd het gebiedsdeel ook bevorderd voor alle momenteel gesteunde versielijnen en inbegrepen in alle de veiligheidspatches van oktober 2024:
- 2.4.7-p3
- 2.4.6-p8
- 2.4.5-p10
- 2.4.4-p11
-
Hotfixes die in deze release zijn opgenomen
Deze release bevat een hotfix om een probleem op te lossen met de Braintree-betaalgateway.
Het systeem bevat nu de velden die nodig zijn om te voldoen aan de vereisten voor 3DS VISA-machtigingen wanneer Braintree wordt gebruikt als betaalgateway. Dit zorgt ervoor dat alle transacties voldoen aan de recentste beveiligingsnormen die door VISA zijn vastgesteld. Voorheen werden deze extra velden niet opgenomen in de verzonden betalingsinformatie, hetgeen tot niet-naleving van de nieuwe VISA-vereisten had kunnen leiden.
2.4.5-p9
De Adobe Commerce 2.4.5-p9 veiligheidsversie verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.5 worden geïdentificeerd.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB24-61 .
Hooglichten
Deze release bevat de volgende hooglichten:
-
snelheidsbeperking voorone-time passwords - De volgende nieuwe opties van de systeemconfiguratie zijn nu beschikbaar om tarief toe te laten beperkt op two-factor authentication (2FA) one-time password (OTP) bevestiging:
- probeert opnieuw pooggrens voor two-Factor Authentificatie
- two-FactorAuthentificatie lockout tijd (seconden)
Adobe raadt u aan een drempelwaarde voor 2FA OTP-validatie in te stellen om het aantal pogingen tot het beperken van aanvallen met brute krachten te beperken. Zie Veiligheid > 2FA in de Gids van de Verwijzing van de Configuratie voor meer informatie.
-
de zeer belangrijke omwenteling van de Encryptie - een nieuw CLI bevel is nu beschikbaar voor het veranderen van uw encryptiesleutel. Zie de Zeer belangrijke Omwenteling van de Encryptie van het Oplossen van problemen: CVE-2024-34102 artikel van de Kennisbank voor details.
-
Repareren voor CVE-2020-27511 - lost a Prototype.js veiligheidskwetsbaarheid op.
-
Repareren voor CVE-2024-39397 - lost een kwetsbaarheid van de de veiligheidsveiligheid van de verre codeuitvoering op. Deze kwetsbaarheid is van invloed op verkopers die de Apache-webserver gebruiken voor onbedrijfsmatige of zelfgehoste implementaties. Deze oplossing is ook beschikbaar als een geïsoleerde pleister. Zie de update van de Veiligheid beschikbaar voor Adobe Commerce - APSB24-61 artikel van de Kennisbank voor details.
Hotfixes die in deze release zijn opgenomen
Deze release bevat de volgende hotfixes:
-
Hotfix om een fout van JavaScript op te lossen die de Kaarten van Google verhinderde behoorlijk in de redacteur PageBuilder terug te geven. Zie de Herziene flarden voor de toegangsverlies van Kaarten van Google op alle versies van Adobe Commerce het artikel van de Kennisbank voor details.
-
Hotfix om een JSON web token (JWT) valideringsprobleem met betrekking tot CVE-2024-34102 op te lossen. Zie de update van de Veiligheid beschikbaar voor Adobe Commerce-APSB24-40 Artikel van de Kennisbank voor details.
2.4.5-p8
De beveiligingsrelease van Adobe Commerce 2.4.5 en p8 biedt oplossingen voor beveiligingsproblemen voor kwetsbaarheden die zijn geïdentificeerd in eerdere versies van 2.4.5.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB24-40 .
Hotfix toepassen voor CVE-2024-34102
voor klanten die geen veiligheidspatch hebben toegepast die op 11 juni, 2024 of het geïsoleerde flard op 28 juni, 2024 werd vrijgegeven:
Optie 1:
-
Pas een van de beveiligingspatches toe die op 11 juni 2024 zijn uitgebracht:
-
Pas hotfix toe die op 17 Juli, 2024 wordt vrijgegeven.
-
roteer encryptiesleutels.
Optie 2:
-
Pas het geïsoleerde flard toe.
-
roteer encryptiesleutels.
voor klanten die reeds een veiligheidspatch hebben toegepast die op 11 juni, 2024 of het geïsoleerde flard op 28 juni, 2024 wordt vrijgegeven:
-
Pas hotfix toe die op 17 Juli, 2024 wordt vrijgegeven.
-
roteer encryptiesleutels.
voor klanten die reeds 1) een veiligheidspatch hebben toegepast die op 11 juni, 2024 of, 2) wordt vrijgegeven het geïsoleerde flard op 28 juni, 2024, en 3) hun encryptiesleutels geroteerd:
- Pas hotfix toe die op 17 Juli, 2024 wordt vrijgegeven.
Platformupgrades
- MariaDB 10.5 steun. Deze patchrelease introduceert compatibiliteit met MariaDB versie 10.5. Adobe Commerce is nog steeds compatibel met MariaDB-versie 10.4, maar Adobe raadt aan Adobe Commerce 2.4.5-p8 te gebruiken en alle aanstaande patchreleases (alleen voor de beveiliging van 2.4.5) alleen met MariaDB-versie 10.5, omdat het onderhoud van MariaDB 10.4 eindigt op 18 juni 2024.
Hooglichten
-
toegevoegde Steun van de Integriteit Subresource (SRI) om aan PCI 4.0 vereisten voor controle van manuscriptintegriteit op betalingspagina's te voldoen. De ondersteuning van Subresource Integrity (SRI) biedt integriteitshashes voor alle JavaScript-elementen die zich in het lokale bestandssysteem bevinden. De standaardSRI eigenschap wordt uitgevoerd slechts op de betalingspagina's voor Admin en storefront gebieden. Handelaars kunnen de standaardconfiguratie echter uitbreiden naar andere pagina's. Zie Integriteit Subresource in de Gids van de Ontwikkelaar van Commerce PHP.
-
Veranderingen in het Beleid van de Veiligheid van de Inhoud (CSP) - de updates en de verhogingen van de Configuratie aan het Beleid van de Veiligheid van de Veiligheid van de Inhoud van Adobe Commerce (CSPs) om aan PCI 4.0 vereisten te voldoen. Voor details, zie Beleid van de Veiligheid van de Inhoud in de Gids van de Ontwikkelaar van Commerce PHP.
-
De standaard CSP-configuratie voor betalingspagina's voor Commerce Admin- en storefront-gebieden is nu
restrict-modus. Voor alle andere pagina's is de standaardconfiguratie de modusreport-only. In versies vóór 2.4.7, werd CSP gevormd opreport-onlywijze voor alle pagina's. -
Een Nonce-provider toegevoegd om uitvoering van inline scripts in een CSP toe te staan. De nonce-provider vereenvoudigt het genereren van unieke nonce-tekenreeksen voor elke aanvraag. De tekenreeksen worden vervolgens aan de CSP-header gekoppeld.
-
Toegevoegde opties voor het configureren van aangepaste URI's voor het rapporteren van CSP-overtredingen voor de pagina Volgorde maken in Beheer en de pagina Uitchecken in de winkel. U kunt de configuratie toevoegen vanuit de beheerfunctie of door de URI toe te voegen aan het
config.xml-bestand.note note NOTE Als u de CSP-configuratie bijwerkt naar de modus restrict, kunnen bestaande inlinescripts op betaalpagina's in de beheerdersinterface en de opslagront worden geblokkeerd. Dit leidt tot de volgende browserfout wanneer een pagina wordt geladen:Refused to execute inline script because it violates the following Content Security Policy directive: "script-src. Verbeter deze fouten door de whitelistconfiguratie bij te werken om vereiste manuscripten toe te staan. Zie het Oplossen van problemen in de Gids van de Ontwikkelaar van Commerce PHP.
-
2.4.5-p7
De Adobe Commerce 2.4.5-p7 veiligheidsversie verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.5 zijn geïdentificeerd.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB24-18 .
2.4.5-p6
De beveiligingsrelease van Adobe Commerce 2.4.5-p6 biedt oplossingen voor beveiligingsproblemen voor kwetsbaarheden die zijn geïdentificeerd in eerdere versies van 2.4.5. Deze release bevat ook beveiligingsverbeteringen om de naleving van de nieuwste best practices op het gebied van beveiliging te verbeteren.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB24-03 .
Hooglichten
Deze release introduceert twee belangrijke beveiligingsverbeteringen:
-
Veranderingen in het gedrag van niet-geproduceerde geheim voorgeheugensleutels:
- Niet-gegenereerde cachesleutels voor blokken bevatten nu voorvoegsels die afwijken van voorvoegsels voor toetsen die automatisch worden gegenereerd. (Niet-gegenereerde cachesleutels zijn sleutels die zijn ingesteld via de syntaxis van sjablooninstructies of de methoden
setCacheKeyofsetData.) - Niet-gegenereerde cachesleutels voor blokken mogen nu alleen letters, cijfers, afbreekstreepjes (-) en onderstrepingstekens (_) bevatten.
- Niet-gegenereerde cachesleutels voor blokken bevatten nu voorvoegsels die afwijken van voorvoegsels voor toetsen die automatisch worden gegenereerd. (Niet-gegenereerde cachesleutels zijn sleutels die zijn ingesteld via de syntaxis van sjablooninstructies of de methoden
-
Beperkingen op het aantal auto-geproduceerde couponcodes. Commerce beperkt nu het aantal couponcodes dat automatisch wordt gegenereerd. Het standaardmaximum is 250.000. Handelaars kunnen de nieuwe Code Quantity Limit configuratieoptie (Stores > Settings:Configuration > Customers > Promotions) gebruiken om deze nieuwe grens te bepalen.
2.4.5-p5
De Adobe Commerce 2.4.5-p5-beveiligingsrelease biedt oplossingen voor beveiligingsproblemen voor kwetsbaarheden die zijn geïdentificeerd in eerdere versies van 2.4.5. Deze release bevat ook beveiligingsverbeteringen om de naleving van de nieuwste best practices op het gebied van beveiliging te verbeteren.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB23-50 .
Hooglichten
Deze versie introduceert een nieuwe instelling voor de configuratie van het volledige paginacachegeheugen die helpt de risico's te beperken die aan het {BASE-URL}/page_cache/block/esi HTTP -eindpunt zijn gekoppeld. Dit eindpunt steunt onbeperkte, dynamisch geladen inhoudsfragmenten van de lay-outhandvatten van Commerce en blokstructuren. Met de nieuwe configuratie-instelling Handles Param wordt de waarde van de parameter handles van dit eindpunt ingesteld, die het maximaal toegestane aantal handgrepen per API bepaalt. De standaardwaarde van deze eigenschap is 100. Handelaars kunnen deze waarde wijzigen via Beheer (Stores > Settings:Configuration > System > Full Page Cache > Handles Param ).
Bekende problemen
Uitgave: Adobe Commerce toont a verkeerde controlesom fout tijdens download door Composer van repo.magento.com, en de pakketdownload wordt onderbroken. Dit probleem kan optreden tijdens het downloaden van releasepakketten die tijdens de evaluatieversie beschikbaar zijn gemaakt en die worden veroorzaakt door een herverpakking van het magento/module-page-cache -pakket.
Oplossing: De handelaren die deze fout tijdens download zien kunnen deze stappen nemen:
- Verwijder de map
/vendorin het project, als die bestaat. - Voer de opdracht
bin/magento composer update magento/module-page-cacheuit. Met deze opdracht wordt alleen hetpage cache-pakket bijgewerkt.
Als het probleem met de controlesom aanhoudt, verwijdert u het bestand composer.lock voordat u de opdracht bin/magento composer update opnieuw uitvoert om elk pakket bij te werken.
2.4.5-p4
De Adobe Commerce 2.4.5-p4 veiligheidsversie verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.5 zijn geïdentificeerd.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB23-42 .
Hotfix toepassen voor CVE-2022-31160
jQuery-UI versie 1.13.1 van de bibliotheek heeft een bekende kwetsbaarheid op het gebied van beveiliging (CVE-2022-31160) die op meerdere versies van Adobe Commerce en Magento Open Source van toepassing is. Deze bibliotheek is afhankelijk van Adobe Commerce en Magento Open Source 2.4.4, 2.4.5 en 2.4.6. Merchants die beïnvloede plaatsingen in werking stellen zouden de flard moeten toepassen die in de wordt gespecificeerd jQuery UI veiligheidskwetsbaarheid CVE-2022-31160 moeilijke situatie voor 2.4.4, 2.4.5, en 2.4.6 versies het artikel van de Kennisbank.
2.4.5-p3
Het beveiligingsrelease van Adobe Commerce 2.4.5-p3 biedt beveiligingsoplossingen voor kwetsbaarheden die zijn geïdentificeerd in eerdere versies van 2.4.5. Deze release bevat ook beveiligingsverbeteringen die de naleving van de meest recente best practices op het gebied van beveiliging verbeteren.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe .
Hotfix toepassen voor CVE-2022-31160
jQuery-UI versie 1.13.1 van de bibliotheek heeft een bekende kwetsbaarheid op het gebied van beveiliging (CVE-2022-31160) die op meerdere versies van Adobe Commerce en Magento Open Source van toepassing is. Deze bibliotheek is afhankelijk van Adobe Commerce en Magento Open Source 2.4.4, 2.4.5 en 2.4.6. Merchants die beïnvloede plaatsingen in werking stellen zouden de flard moeten toepassen die in de de veiligheidskwetsbaarheid van de Vraag UI CVE-2022-31160 moeilijke situatie voor 2.4.4, 2.4.5, en 2.4.6 versies het artikel van de Kennisbank wordt gespecificeerd.
Hooglichten
Het standaardgedrag van de isEmailAvailable vraag van GraphQL en (V1/customers/isEmailAvailable ) REST eindpunt is veranderd. De API retourneert nu standaard altijd true . Merchants kunnen het oorspronkelijke gedrag inschakelen, dat wil zeggen dat true wordt geretourneerd als het e-mailbericht niet in de database bestaat en false als het wel bestaat.
Platformupgrades
Platformupgrades voor deze release verbeteren de naleving van de nieuwste best practices op het gebied van beveiliging.
-
Varnish geheime voorgeheugen 7.3 steun. Deze release is compatibel met de nieuwste versie van Varnish Cache 7.3. De compatibiliteit blijft behouden met de 6.0.x- en 7.2.x-versies, maar we raden u aan Adobe Commerce 2.4.5-p3 alleen te gebruiken met Varnish Cache versie 7.3 of versie 6.0 LTS.
-
RabbitMQ 3.11 steun. Deze release is compatibel met de nieuwste versie van RabbitMQ 3.11. Compatibiliteit blijft behouden met RabbitMQ 3.9, dat tot augustus 2023 wordt ondersteund, maar we raden aan Adobe Commerce 2.4.5-p3 alleen te gebruiken met RabbitMQ 3.11.
-
bibliotheken van JavaScript. Verouderde JavaScript-bibliotheken zijn bijgewerkt naar de nieuwste secundaire versies of patchversies, waaronder
moment.jslibrary (v2.29.4),jQuery UIlibrary (v1.13.2) enjQueryvalidatie-insteekbibliotheek (v1.19.5).
2.4.5-p2
Het beveiligingsrelease van Adobe Commerce 2.4.5-p2 biedt drie beveiligingsoplossingen voor kwetsbaarheden die zijn geïdentificeerd in eerdere versies van 2.4.5.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB23-17 .
2.4.5-p1
De Adobe Commerce 2.4.5-p1 veiligheidsversie verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.5 zijn geïdentificeerd.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB22-48 .
Één van de veiligheidsinsectenmoeilijke situaties omvatte de verwezenlijking van een nieuwe configuratie het plaatsen. vereist e-mailbevestiging als e-mail configuratie het plaatsen is veranderd laat beheerders e-mailbevestiging vereisen wanneer een gebruiker Admin hun e-mailadres verandert.