Opmerkingen bij de release voor beveiligingspatches van Adobe Commerce 2.4.8
In deze release met beveiligingspatches worden updates vastgelegd om de beveiliging van uw Adobe Commerce-implementatie te verbeteren. De informatie omvat onder meer, maar is niet beperkt tot:
- Oplossingen voor beveiligingsproblemen
- De hoogtepunten van de veiligheid die meer detail over verhogingen en updates inbegrepen in het veiligheidspatch verstrekken
- Bekende problemen
- Instructies voor het aanbrengen van extra pleisters indien nodig
- Informatie over hotfixes die in de release zijn opgenomen
Meer informatie over beveiligingspatchreleases:
- Overzicht van Adobe Commerce Security Patch Release
- De instructies voor het downloaden en het toepassen van de versies van het veiligheidspatch zijn beschikbaar in hoe te om veiligheidspatches in te verkrijgen en toe te passen Knowledgebase van Adobe Commerce.
2.4.8-p3
De Adobe Commerce 2.4.8-p3 veiligheidsversie verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.8 worden geïdentificeerd.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB25-94 .
Hooglichten
Deze release bevat de volgende hooglichten:
-
Oplossing voor CVE-2025-54236 voor een kwetsbaarheid met de REST API. Adobe heeft in september 2025 een hotfix uitgebracht voor dit probleem. Zie de vereiste Actie: Kritieke Update van de Veiligheid Beschikbaar voor Adobe Commerce (APSB25-88) Artikel van de Kennisbank voor details.
-
De ontwikkelaars moeten REST API de parameterbevestiging van de aannemer herzien om te leren hoe te om uitbreidingen bij te werken om met deze veiligheidsveranderingen volgzaam te zijn.
-
Correctie voor ACP2E-3874: De REST API-reactie voor orderdetails bevat nu correcte waarden voor
base_row_totalenrow_total-kenmerken voor het geval dat meerdere, dezelfde items werden besteld. -
Oplossing voor -AC-15446: Probleem verholpen waarbij
Magento\Framework\Mail\EmailMessageprobeerde eengetBodyText()niet-bestaandegetTextBody()methode aan te roepen opSymfony\Component\Mime\Message. Dit zorgt voor compatibiliteit met Magento 2.4.8-p2 enmagento/framework103.0.8-p2. -
Migreer van TinyMCE aan Hugerte.org
Wegens het eind van steun voor TinyMCE 5 en 6 en het verlenen van vergunningen onverenigbaarheden met TinyMCE 7, wordt de huidige implementatie van de redacteur van Adobe Commerce WYSIWYG gemigreerd van TinyMCE aan de open-bron redacteur HugeRTE .
Deze migratie zorgt ervoor dat Adobe Commerce compatibel blijft met open-sourcinglicenties, bekende TinyMCE 6-kwetsbaarheden voorkomt en een moderne, ondersteunde bewerkingservaring biedt voor handelaren en ontwikkelaars.
-
Toegevoegde steun voor Apache ActiveMQ het protocol van de STOMP van Artemis
Toegevoegde steun voor de open-bronberichtbroker van de Artemis van ActiveMQ Artemis door het Eenvoudige Text Oriented Messaging Protocol (STOMP). Het levert een betrouwbaar en scalable overseinensysteem, dat flexibiliteit voor op STOMP-Gebaseerde integratie biedt. Zie Apache ActiveMQ Artemis in de Gids van de Configuratie van Commerce.
2.4.8-p2
De Adobe Commerce 2.4.8-p2 veiligheidsversie verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.8 worden geïdentificeerd.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB25-71 .
2.4.8-p1
De Adobe Commerce 2.4.8-p1 veiligheidsversie verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.8 worden geïdentificeerd.
Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie Bulletin van de Veiligheid van Adobe APSB25-50 .
Hooglichten
Deze release bevat de volgende hooglichten:
-
API prestatiesverhoging - lost prestatiesdegradatie in bulk asynchrone Web API eindpunten op die na het vorige veiligheidspatch werden geïntroduceerd.
-
de toegangsmoeilijke situatie van de Blokken van CMS - lost een kwestie op waar de gebruikers Admin met beperkte toestemmingen (zoals handel-enige toegang) niet de CMS Blocks lijstpagina konden bekijken.
Eerder, ontmoetten deze gebruikers een fout toe te schrijven aan ontbrekende configuratieparameters na het installeren van vorige veiligheidspatches.
-
de beperkingsverenigbaarheid van het Koekje - lost een achteruit-onverenigbaar verandering op die de
MAX_NUM_COOKIESconstante in het kader impliceert. Deze update herstelt verwacht gedrag en verzekert verenigbaarheid voor uitbreidingen of aanpassingen die met koekjesgrenzen in wisselwerking staan. -
verrichtingen Async - Beperkte async verrichtingen voor het met voeten treden van vorige klantenorden.
-
moeilijke situatie voor CVE-2025-47110 - lost een kwetsbaarheid van e-mailmalplaatjes op.
-
Repareren voor VULN-31547 - lost een categorie canonical verbindingskwetsbaarheid op.
De correcties voor CVE-2025-47110 en VULN-31547 zijn ook beschikbaar als een geïsoleerde patch. Zie het artikel van de Kennisbank voor details.