Nouveautés

L'application RICOH TotalFlow Producer met à jour les fonctions disponibles et apporte des correctifs de façon régulière.

L'application RICOH TotalFlow Producer inclut plusieurs correctifs et mises à jour de sécurité avec chaque déploiement. Les modifications apportées avec chaque déploiement sont répertoriées ici.

13 juin 2024
  • Diverses mises à jour de sécurité, y compris des correctifs concernant CVE-2024-0567, CVE-2020-22218, CVE-2024-2961, CVE-2024-0553, CVE-2019-15794, CVE-2020-36694, CVE-2021-33061, CVE-2021-3669, CVE-2021-3847, CVE-2021-3864, CVE-2021-39686, CVE-2021-4023, CVE-2021-4149, CVE-2021-4204, CVE-2021-46926, CVE-2021-46937, CVE-2021-46987, CVE-2021-47014, CVE-2021-47028, CVE-2021-47036, CVE-2021-47037, CVE-2021-47070, CVE-2021-47076, CVE-2021-47094, CVE-2021-47101, CVE-2021-47105, CVE-2021-47178, CVE-2021-47182, CVE-2021-47183, CVE-2021-47188, CVE-2021-47193, CVE-2021-47198, CVE-2021-47199, CVE-2021-47200, CVE-2021-47205, CVE-2021-47211, CVE-2021-47212, CVE-2022-0500, CVE-2022-1280, CVE-2022-27672, CVE-2022-3108, CVE-2022-3114, CVE-2022-3344, CVE-2022-3523, CVE-2022-3566, CVE-2022-3567, CVE-2022-38457, CVE-2022-40133, CVE-2022-43945, CVE-2022-48626, CVE-2022-48628, CVE-2023-0160, CVE-2023-0597, CVE-2023-1075, CVE-2023-1192, CVE-2023-28746, CVE-2023-31082, CVE-2023-31083, CVE-2023-3397, CVE-2023-37454, CVE-2023-4010, CVE-2023-4133, CVE-2023-4569, CVE-2023-47233, CVE-2023-52429, CVE-2023-52434, CVE-2023-52435, CVE-2023-52447, CVE-2023-52452, CVE-2023-52458, CVE-2023-52476, CVE-2023-52479, CVE-2023-52480, CVE-2023-52481, CVE-2023-52482, CVE-2023-52484, CVE-2023-52485, CVE-2023-52486, CVE-2023-52488, CVE-2023-52489, CVE-2023-52491, CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52497, CVE-2023-52498, CVE-2023-52508, CVE-2023-52511, CVE-2023-52517, CVE-2023-52530, CVE-2023-52531, CVE-2023-52561, CVE-2023-52569, CVE-2023-52572, CVE-2023-52583, CVE-2023-52584, CVE-2023-52585, CVE-2023-52586, CVE-2023-52587, CVE-2023-52588, CVE-2023-52589, CVE-2023-52590, CVE-2023-52591, CVE-2023-52593, CVE-2023-52594, CVE-2023-52595, CVE-2023-52596, CVE-2023-52597, CVE-2023-52598, CVE-2023-52599, CVE-2023-52600, CVE-2023-52601, CVE-2023-52602, CVE-2023-52603, CVE-2023-52604, CVE-2023-52606, CVE-2023-52607, CVE-2023-52608, CVE-2023-52610, CVE-2023-52614, CVE-2023-52615, CVE-2023-52616, CVE-2023-52617, CVE-2023-52618, CVE-2023-52619, CVE-2023-52620, CVE-2023-52621, CVE-2023-52622, CVE-2023-52623, CVE-2023-52624, CVE-2023-52625, CVE-2023-52627, CVE-2023-52629, CVE-2023-52630, CVE-2023-52632, CVE-2023-52633, CVE-2023-52634, CVE-2023-52635, CVE-2023-52637, CVE-2023-52638, CVE-2023-52639, CVE-2023-52640, CVE-2023-52641, CVE-2023-52642, CVE-2023-52644, CVE-2023-6240, CVE-2023-6270, CVE-2023-6535, CVE-2023-7042, CVE-2024-0340, CVE-2024-0564, CVE-2024-0565, CVE-2024-0607, CVE-2024-0841, CVE-2024-1151, CVE-2024-21803, CVE-2024-2193, CVE-2024-2201, CVE-2024-22099, CVE-2024-22386, CVE-2024-23307, CVE-2024-23848, CVE-2024-23849, CVE-2024-23850, CVE-2024-23851, CVE-2024-24855, CVE-2024-24857, CVE-2024-24858, CVE-2024-24859, CVE-2024-24861, CVE-2024-24864, CVE-2024-25739, CVE-2024-25740, CVE-2024-25741, CVE-2024-25742, CVE-2024-25743, CVE-2024-26581, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26589, CVE-2024-26593, CVE-2024-26595, CVE-2024-26600, CVE-2024-26601, CVE-2024-26602, CVE-2024-26606, CVE-2024-26607, CVE-2024-26610, CVE-2024-26614, CVE-2024-26615, CVE-2024-26622, CVE-2024-26625, CVE-2024-26627, CVE-2024-26629, CVE-2024-26635, CVE-2024-26636, CVE-2024-26639, CVE-2024-26640, CVE-2024-26641, CVE-2024-26642, CVE-2024-26643, CVE-2024-26644, CVE-2024-26645, CVE-2024-26646, CVE-2024-26647, CVE-2024-26648, CVE-2024-26651, CVE-2024-26654, CVE-2024-26656, CVE-2024-26658, CVE-2024-26659, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26668, CVE-2024-26669, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26675, CVE-2024-26677, CVE-2024-26679, CVE-2024-26680, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26691, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26702, CVE-2024-26704, CVE-2024-26706, CVE-2024-26707, CVE-2024-26712, CVE-2024-26715, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26722, CVE-2024-26726, CVE-2024-26727, CVE-2024-26733, CVE-2024-26735, CVE-2024-26736, CVE-2024-26739, CVE-2024-26740, CVE-2024-26743, CVE-2024-26744, CVE-2024-26747, CVE-2024-26748, CVE-2024-26749, CVE-2024-26751, CVE-2024-26752, CVE-2024-26753, CVE-2024-26754, CVE-2024-26756, CVE-2024-26757, CVE-2024-26758, CVE-2024-26759, CVE-2024-26763, CVE-2024-26764, CVE-2024-26765, CVE-2024-26766, CVE-2024-26767, CVE-2024-26768, CVE-2024-26769, CVE-2024-26770, CVE-2024-26771, CVE-2024-26772, CVE-2024-26773, CVE-2024-26774, CVE-2024-26775, CVE-2024-26776, CVE-2024-26777, CVE-2024-26778, CVE-2024-26779, CVE-2024-26781, CVE-2024-26782, CVE-2024-26787, CVE-2024-26788, CVE-2024-26790, CVE-2024-26791, CVE-2024-26792, CVE-2024-26793, CVE-2024-26795, CVE-2024-26801, CVE-2024-26804, CVE-2024-26805, CVE-2024-26807, CVE-2024-26808, CVE-2024-26809, CVE-2024-26810, CVE-2024-26811, CVE-2024-26812, CVE-2024-26813, CVE-2024-26814, CVE-2024-26816, CVE-2024-26817, CVE-2024-26820, CVE-2024-26821, CVE-2024-26825, CVE-2024-26828, CVE-2024-26830, CVE-2024-26833, CVE-2024-26835, CVE-2024-26839, CVE-2024-26840, CVE-2024-26841, CVE-2024-26842, CVE-2024-26843, CVE-2024-26844, CVE-2024-26845, CVE-2024-26846, CVE-2024-26848, CVE-2024-26851, CVE-2024-26852, CVE-2024-26855, CVE-2024-26857, CVE-2024-26859, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26865, CVE-2024-26866, CVE-2024-26869, CVE-2024-26870, CVE-2024-26872, CVE-2024-26874, CVE-2024-26875, CVE-2024-26876, CVE-2024-26877, CVE-2024-26878, CVE-2024-26880, CVE-2024-26882, CVE-2024-26883, CVE-2024-26884, CVE-2024-26885, CVE-2024-26886, CVE-2024-26889, CVE-2024-26891, CVE-2024-26893, CVE-2024-26894, CVE-2024-26895, CVE-2024-26896, CVE-2024-26897, CVE-2024-26898, CVE-2024-26900, CVE-2024-26901, CVE-2024-26902, CVE-2024-26903, CVE-2024-26904, CVE-2024-26905, CVE-2024-26906, CVE-2024-26907, CVE-2024-26908, CVE-2024-26910, CVE-2024-26913, CVE-2024-26914, CVE-2024-26915, CVE-2024-26917, CVE-2024-26920, CVE-2024-26921, CVE-2024-27437, CWE-327 et CWE-614.
  • Modifications rédactionnelles et corrections de bugs.
11 juin 2024
  • Ajout de la possibilité de consulter les journaux d'imprimante.
  • Modifications rédactionnelles et corrections de bugs.
29 mai 2024
  • Amélioration des informations sur les magasins papier affichées dans le panneau Imprimantes.
  • Modifications rédactionnelles et corrections de bugs.
23 mai 2024
  • Ajout de la possibilité de configurer les paramètres de couleur et de qualité d'impression pour les travaux PDF dans l'éditeur de propriétés de travail.
  • Diverses mises à jour de sécurité.
  • Modifications rédactionnelles et corrections de bugs.
22 mai 2024
  • Mise à jour de la liste des imprimantes prises en charge et ajout de la prise en charge des imprimantes avec le contrôleur interne standard de Ricoh.
  • Ajout de la possibilité d'afficher des informations sur les magasins papier, les niveaux d'encre ou de toner et des détails sur les imprimantes configurées pour votre compte.
  • Mise à jour des options du menu contextuel pour les travaux et les commandes afin de mieux refléter les fonctions disponibles.
  • Amélioration de la fonction d'affichage des PDF pour un abonnement avancé et un abonnement d'essai RICOH TotalFlow Producer. Les utilisateurs ayant un rôle Émetteur du travail ou Émetteur du travail et visionneuse peuvent désormais visualiser les fichiers de travail PDF dans PDF Editor, qui leur permet également d'ajouter des dessins et des commentaires au fichier.
  • Modifications rédactionnelles et corrections de bugs.
16 mai 2024
  • Amélioration de la fonction d'aplatissement des PDF pour les travaux comportant des annotations qui ont été précédemment modifiées dans PDF Editor. Les dessins, les mises en évidence de forme libre, les mises en évidence de texte, les commentaires et les notes sont supprimés du fichier PDF lorsque le travail est envoyé à un dossier dynamique ou à une imprimante.
  • Diverses mises à jour de sécurité, y compris des correctifs concernant CVE-2023-52425 et CVE-2024-28085.
  • Modifications rédactionnelles et corrections de bugs.
9 mai 2024
  • Diverses mises à jour de sécurité, y compris des correctifs concernant CVE-2023-6246, CVE-2023-6779, CVE-2023-6780, CVE-2023-4641, CVE-2024-0553, CVE-2024-0567, CVE-2024-2004, CVE-2024-2398, CVE-2023-52425, CVE-2024-28757, CVE-2024-28085, CVE-2023-42282, CVE-2024-29041, CVE-2024-28849 et CVE-2024-28863.
  • Modifications rédactionnelles et corrections de bugs.
30 avril 2024
  • Amélioration de la fonction de restauration de la version originale des fichiers de travail. Désormais, vous pouvez également restaurer les propriétés du travail de la commande client d'origine si elles sont différentes des propriétés du travail actuel.
  • Suppression des propriétés des travaux qui peuvent désormais être définies dans l'éditeur de propriétés de travail de la boîte de dialogue Modifier la commande.
  • Modifications rédactionnelles et corrections de bugs.
19 avril 2024
  • Amélioration de la prise en charge des annotations dans PDF Editor. Vous pouvez désormais consulter la liste des annotations incluses dans un fichier PDF.
  • Amélioration de la prise en charge des commentaires dans PDF Editor. Vous pouvez désormais ajouter des commentaires et des réponses dans un fichier PDF au lieu de notes.
  • Diverses mises à jour de sécurité, y compris des correctifs concernant CVE-2020-8022.
  • Modifications rédactionnelles et corrections de bugs.
15 avril 2024
  • Ajout de la possibilité de modifier des travaux PDF dans l'éditeur de propriétés de travail. Vous pouvez spécifier divers paramètres, notamment les paramètres de mise en page, de papier, de finition et de cinquième section, et de configurer les couvertures, les intercalaires ou les pages d'exception. La plupart des modifications sont affichées en temps réel afin que vous puissiez prévisualiser le résultat final.

    Cette fonction nécessite un abonnement avancé ou d'essai et un utilisateur ayant le rôle Gestionnaire de travaux.

  • Modifications rédactionnelles et corrections de bugs.
9 avril 2024
  • Ajout de la possibilité de configurer et de gérer des imprimantes à partir du panneau Imprimantes dans RICOH TotalFlow Producer.

    Cette fonction nécessite un abonnement avancé ou d'essai et un utilisateur ayant le rôle Gestionnaire de travaux.

  • Ajout de la possibilité de télécharger les journaux de RICOH Cloud Connector.
  • Diverses mises à jour de sécurité, y compris des correctifs concernant CVE-2021-28168 et CVE-2022-25883.
  • Modifications rédactionnelles et corrections de bugs.
29 mars 2024
  • Diverses mises à jour de sécurité, y compris des correctifs concernant CWE-200.
28 mars 2024
  • Diverses mises à jour de sécurité, y compris des correctifs concernant CVE-2023-29499, CVE-2023-32611, CVE-2023-32665, CVE-2023-39198, CVE-2023-46838, CVE-2023-51779, CVE-2023-52340, CVE-2023-6040, CVE-2023-6606, CVE-2023-6915, CVE-2024-0646, CVE-2024-1086, CVE-2023-45853, CVE-2023-47038, CVE-2022-48303 et CVE-2023-39804.
  • Modifications rédactionnelles et corrections de bugs.
26 mars 2024
  • Ajout de la fonction d'aplatissement des fichiers PDF. Les travaux PDF comportant des annotations qui ont été précédemment modifiées dans l'éditeur PDF sont désormais aplatis lorsqu'ils sont envoyés à un dossier dynamique ou à une imprimante.
  • Modifications rédactionnelles et corrections de bugs.
14 mars 2024
  • Ajout de la fonction de suppression et de téléchargement de profils de contrôle en amont personnalisés à partir du panneau Contrôle en amont.
  • Modifications rédactionnelles et corrections de bugs.
7 mars 2024
  • Ajout de la prise en charge de l'importation de plusieurs profils de contrôle en amont personnalisés dans le panneau Contrôle en amont.
  • Diverses mises à jour de sécurité, y compris des correctifs concernant CVE-2022-25883, CVE-2023-4527, CVE-2023-4911, CVE-2023-46233, CVE-2023-4806, CVE-2023-4813, CVE-2023-5156, CVE-2023-4806, CVE-2023-5363, CVE-2022-48522, CVE-2023-40217, CVE-2023-5981, CVE-2023-36054, CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5363, CVE-2022-48522, CVE-2023-47038, CVE-2023-4016, CVE-2023-45857, CVE-2023-46233, CVE-2023-26159, CVE-2024-22365, CVE-2022-46908, CVE-2023-7104, CVE-2023-41105, CVE-2023-39804 et CWE-200.
  • Modifications rédactionnelles et corrections de bugs.
27 février 2024
  • Ajout de la prise en charge de la connexion aux imprimantes installées sur votre réseau local. Vous configurez les imprimantes sur RICOH Account Administration, puis vous pouvez envoyer des travaux aux imprimantes et suivre la progression de l'impression depuis RICOH TotalFlow Producer.

    Afin de communiquer avec les imprimantes de votre environnement, RICOH Cloud Connector intègre désormais le composant RICOH Printer Connector. Le composant RICOH Printer Connector n'est actuellement disponible que dans la version Windows de RICOH Cloud Connector.

    Cette fonction est disponible avec l'abonnement d'essai et l'abonnement avancé RICOH TotalFlow Producer.

  • Ajout de la fonction de téléchargement de profils de contrôle en amont personnalisés à partir de la boîte de dialogue Paramètres par défaut de contrôle en amont.
  • Modifications rédactionnelles et corrections de bugs.
15 février 2024
  • Diverses mises à jour de sécurité, y compris des corrections pour CVE-2024-0222, CVE-2024-0223, CVE-2024-0224, CVE-2024-0225, CVE-2024-0584 et CVE-2024-0641.
13 février 2024
  • Ajout de la prise en charge de la suppression de profils de contrôle en amont personnalisés à partir de la boîte de dialogue Paramètres par défaut de contrôle en amont.
  • Modifications rédactionnelles et corrections de bugs.
30 janvier 2024
  • Ajout de la prise en charge de l'importation de plusieurs profils de contrôle en amont personnalisés dans la boîte de dialogue Paramètres par défaut de contrôle en amont.
  • Modifications rédactionnelles et corrections de bugs.
14 novembre 2023
  • Ajout de la prise en charge de la fonctionnalité BÊTA Conversion Office.

    Cette fonction est disponible avec l'abonnement avancé et l'abonnement d'essai RICOH TotalFlow Producer.