[Alleen PaaS]{class="badge informative" title="Is alleen van toepassing op Adobe Commerce op Cloud-projecten (door Adobe beheerde PaaS-infrastructuur) en op projecten in het veld."}

Opmerkingen bij de release voor beveiligingspatches van Adobe Commerce 2.4.8

In deze release met beveiligingspatches worden updates vastgelegd om de beveiliging van uw Adobe Commerce-implementatie te verbeteren. De informatie omvat onder meer, maar is niet beperkt tot:

  • Oplossingen voor beveiligingsproblemen
  • De hoogtepunten van de veiligheid die meer detail over verhogingen en updates inbegrepen in het veiligheidspatch verstrekken
  • Bekende problemen
  • Instructies voor het aanbrengen van extra pleisters indien nodig
  • Informatie over hotfixes die in de release zijn opgenomen

Meer informatie over beveiligingspatchreleases:

2.4.8-p3

De Adobe Commerce 2.4.8-p3 veiligheidsversie verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.8 worden geïdentificeerd.

Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie ​ Bulletin van de Veiligheid van Adobe APSB25-94 ​.

NOTE
Nadat u deze beveiligingspatch hebt geïnstalleerd, moeten Adobe Commerce B2B-handelaren ook een update uitvoeren naar de nieuwste compatibele B2B-beveiligingspatchrelease. Zie ​ B2B versienota's ​.

Hooglichten

Deze release bevat de volgende hooglichten:

  • Oplossing voor CVE-2025-54236 voor een kwetsbaarheid met de REST API. Adobe heeft in september 2025 een hotfix uitgebracht voor dit probleem. Zie de ​ vereiste Actie: Kritieke Update van de Veiligheid Beschikbaar voor Adobe Commerce (APSB25-88) ​ Artikel van de Kennisbank voor details.

  • De ontwikkelaars moeten ​ REST API de parameterbevestiging van de aannemer ​ herzien om te leren hoe te om uitbreidingen bij te werken om met deze veiligheidsveranderingen volgzaam te zijn.

  • Correctie voor ACP2E-3874: De REST API-reactie voor orderdetails bevat nu correcte waarden voor base_row_total en row_total -kenmerken voor het geval dat meerdere, dezelfde items werden besteld.

  • Oplossing voor -AC-15446: Probleem verholpen waarbij Magento\Framework\Mail\EmailMessage probeerde een getBodyText() niet-bestaande getTextBody() methode aan te roepen op Symfony\Component\Mime\Message . Dit zorgt voor compatibiliteit met Magento 2.4.8-p2 en magento/framework 103.0.8-p2.

  • Migreer van TinyMCE aan Hugerte.org

    Wegens het eind van steun voor TinyMCE 5 en 6 en het verlenen van vergunningen onverenigbaarheden met TinyMCE 7, wordt de huidige implementatie van de redacteur van Adobe Commerce WYSIWYG gemigreerd van TinyMCE aan de open-bron ​ redacteur HugeRTE ​.

    Deze migratie zorgt ervoor dat Adobe Commerce compatibel blijft met open-sourcinglicenties, bekende TinyMCE 6-kwetsbaarheden voorkomt en een moderne, ondersteunde bewerkingservaring biedt voor handelaren en ontwikkelaars.

  • Toegevoegde steun voor Apache ActiveMQ het protocol van de STOMP van Artemis

    Toegevoegde steun voor de open-bronberichtbroker van de Artemis van ActiveMQ Artemis door het Eenvoudige Text Oriented Messaging Protocol (STOMP). Het levert een betrouwbaar en scalable overseinensysteem, dat flexibiliteit voor op STOMP-Gebaseerde integratie biedt. Zie ​ Apache ActiveMQ Artemis ​ in de Gids van de Configuratie van Commerce.

2.4.8-p2

De Adobe Commerce 2.4.8-p2 veiligheidsversie verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.8 worden geïdentificeerd.

Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie ​ Bulletin van de Veiligheid van Adobe APSB25-71 ​.

NOTE
Nadat u deze beveiligingspatch hebt geïnstalleerd, moeten Adobe Commerce B2B-handelaren ook een update uitvoeren naar de nieuwste compatibele B2B-beveiligingspatchrelease. Zie ​ B2B versienota's ​.

2.4.8-p1

De Adobe Commerce 2.4.8-p1 veiligheidsversie verstrekt veiligheidsinsectenmoeilijke situaties voor kwetsbaarheid die in vorige versies van 2.4.8 worden geïdentificeerd.

Voor de recentste informatie over de veiligheidsinsectenmoeilijke situaties, zie ​ Bulletin van de Veiligheid van Adobe APSB25-50 ​.

NOTE
Nadat u deze beveiligingspatch hebt geïnstalleerd, moeten Adobe Commerce B2B-handelaren ook een update uitvoeren naar de nieuwste compatibele B2B-beveiligingspatchrelease. Zie ​ B2B versienota's ​.

Hooglichten

Deze release bevat de volgende hooglichten:

  • API prestatiesverhoging - lost prestatiesdegradatie in bulk asynchrone Web API eindpunten op die na het vorige veiligheidspatch werden geïntroduceerd.

  • de toegangsmoeilijke situatie van de Blokken van CMS - lost een kwestie op waar de gebruikers Admin met beperkte toestemmingen (zoals handel-enige toegang) niet de CMS Blocks lijstpagina konden bekijken.

    Eerder, ontmoetten deze gebruikers een fout toe te schrijven aan ontbrekende configuratieparameters na het installeren van vorige veiligheidspatches.

  • de beperkingsverenigbaarheid van het Koekje - lost een achteruit-onverenigbaar verandering op die de MAX_NUM_COOKIES constante in het kader impliceert. Deze update herstelt verwacht gedrag en verzekert verenigbaarheid voor uitbreidingen of aanpassingen die met koekjesgrenzen in wisselwerking staan.

  • verrichtingen Async - Beperkte async verrichtingen voor het met voeten treden van vorige klantenorden.

  • moeilijke situatie voor CVE-2025-47110 - lost een kwetsbaarheid van e-mailmalplaatjes op.

  • Repareren voor VULN-31547 - lost een categorie canonical verbindingskwetsbaarheid op.

recommendation-more-help

De correcties voor CVE-2025-47110 en VULN-31547 zijn ook beschikbaar als een geïsoleerde patch. Zie het ​ artikel van de Kennisbank ​ voor details.

1d4eef6c-fef1-4e61-85eb-b58d7b9ac29f