Novità

RICOH TotalFlow Producer aggiorna regolarmente le funzioni disponibili e corregge i difetti.

RICOH TotalFlow Producer include varie correzioni di difetti e aggiornamenti di sicurezza in ogni distribuzione. Le modifiche aggiuntive per ogni distribuzione sono elencate qui.

13 giugno 2024
  • Vari aggiornamenti di sicurezza, tra cui le correzioni per CVE-2024-0567, CVE-2020-22218, CVE-2024-2961, CVE-2024-0553, CVE-2019-15794, CVE-2020-36694, CVE-2021-33061, CVE-2021-3669, CVE-2021-3847, CVE-2021-3864, CVE-2021-39686, CVE-2021-4023, CVE-2021-4149, CVE-2021-4204, CVE-2021-46926, CVE-2021-46937, CVE-2021-46987, CVE-2021-47014, CVE-2021-47028, CVE-2021-47036, CVE-2021-47037, CVE-2021-47070, CVE-2021-47076, CVE-2021-47094, CVE-2021-47101, CVE-2021-47105, CVE-2021-47178, CVE-2021-47182, CVE-2021-47183, CVE-2021-47188, CVE-2021-47193, CVE-2021-47198, CVE-2021-47199, CVE-2021-47200, CVE-2021-47205, CVE-2021-47211, CVE-2021-47212, CVE-2022-0500, CVE-2022-1280, CVE-2022-27672, CVE-2022-3108, CVE-2022-3114, CVE-2022-3344, CVE-2022-3523, CVE-2022-3566, CVE-2022-3567, CVE-2022-38457, CVE-2022-40133, CVE-2022-43945, CVE-2022-48626, CVE-2022-48628, CVE-2023-0160, CVE-2023-0597, CVE-2023-1075, CVE-2023-1192, CVE-2023-28746, CVE-2023-31082, CVE-2023-31083, CVE-2023-3397, CVE-2023-37454, CVE-2023-4010, CVE-2023-4133, CVE-2023-4569, CVE-2023-47233, CVE-2023-52429, CVE-2023-52434, CVE-2023-52435, CVE-2023-52447, CVE-2023-52452, CVE-2023-52458, CVE-2023-52476, CVE-2023-52479, CVE-2023-52480, CVE-2023-52481, CVE-2023-52482, CVE-2023-52484, CVE-2023-52485, CVE-2023-52486, CVE-2023-52488, CVE-2023-52489, CVE-2023-52491, CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52497, CVE-2023-52498, CVE-2023-52508, CVE-2023-52511, CVE-2023-52517, CVE-2023-52530, CVE-2023-52531, CVE-2023-52561, CVE-2023-52569, CVE-2023-52572, CVE-2023-52583, CVE-2023-52584, CVE-2023-52585, CVE-2023-52586, CVE-2023-52587, CVE-2023-52588, CVE-2023-52589, CVE-2023-52590, CVE-2023-52591, CVE-2023-52593, CVE-2023-52594, CVE-2023-52595, CVE-2023-52596, CVE-2023-52597, CVE-2023-52598, CVE-2023-52599, CVE-2023-52600, CVE-2023-52601, CVE-2023-52602, CVE-2023-52603, CVE-2023-52604, CVE-2023-52606, CVE-2023-52607, CVE-2023-52608, CVE-2023-52610, CVE-2023-52614, CVE-2023-52615, CVE-2023-52616, CVE-2023-52617, CVE-2023-52618, CVE-2023-52619, CVE-2023-52620, CVE-2023-52621, CVE-2023-52622, CVE-2023-52623, CVE-2023-52624, CVE-2023-52625, CVE-2023-52627, CVE-2023-52629, CVE-2023-52630, CVE-2023-52632, CVE-2023-52633, CVE-2023-52634, CVE-2023-52635, CVE-2023-52637, CVE-2023-52638, CVE-2023-52639, CVE-2023-52640, CVE-2023-52641, CVE-2023-52642, CVE-2023-52644, CVE-2023-6240, CVE-2023-6270, CVE-2023-6535, CVE-2023-7042, CVE-2024-0340, CVE-2024-0564, CVE-2024-0565, CVE-2024-0607, CVE-2024-0841, CVE-2024-1151, CVE-2024-21803, CVE-2024-2193, CVE-2024-2201, CVE-2024-22099, CVE-2024-22386, CVE-2024-23307, CVE-2024-23848, CVE-2024-23849, CVE-2024-23850, CVE-2024-23851, CVE-2024-24855, CVE-2024-24857, CVE-2024-24858, CVE-2024-24859, CVE-2024-24861, CVE-2024-24864, CVE-2024-25739, CVE-2024-25740, CVE-2024-25741, CVE-2024-25742, CVE-2024-25743, CVE-2024-26581, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26589, CVE-2024-26593, CVE-2024-26595, CVE-2024-26600, CVE-2024-26601, CVE-2024-26602, CVE-2024-26606, CVE-2024-26607, CVE-2024-26610, CVE-2024-26614, CVE-2024-26615, CVE-2024-26622, CVE-2024-26625, CVE-2024-26627, CVE-2024-26629, CVE-2024-26635, CVE-2024-26636, CVE-2024-26639, CVE-2024-26640, CVE-2024-26641, CVE-2024-26642, CVE-2024-26643, CVE-2024-26644, CVE-2024-26645, CVE-2024-26646, CVE-2024-26647, CVE-2024-26648, CVE-2024-26651, CVE-2024-26654, CVE-2024-26656, CVE-2024-26658, CVE-2024-26659, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26668, CVE-2024-26669, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26675, CVE-2024-26677, CVE-2024-26679, CVE-2024-26680, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26691, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26702, CVE-2024-26704, CVE-2024-26706, CVE-2024-26707, CVE-2024-26712, CVE-2024-26715, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26722, CVE-2024-26726, CVE-2024-26727, CVE-2024-26733, CVE-2024-26735, CVE-2024-26736, CVE-2024-26739, CVE-2024-26740, CVE-2024-26743, CVE-2024-26744, CVE-2024-26747, CVE-2024-26748, CVE-2024-26749, CVE-2024-26751, CVE-2024-26752, CVE-2024-26753, CVE-2024-26754, CVE-2024-26756, CVE-2024-26757, CVE-2024-26758, CVE-2024-26759, CVE-2024-26763, CVE-2024-26764, CVE-2024-26765, CVE-2024-26766, CVE-2024-26767, CVE-2024-26768, CVE-2024-26769, CVE-2024-26770, CVE-2024-26771, CVE-2024-26772, CVE-2024-26773, CVE-2024-26774, CVE-2024-26775, CVE-2024-26776, CVE-2024-26777, CVE-2024-26778, CVE-2024-26779, CVE-2024-26781, CVE-2024-26782, CVE-2024-26787, CVE-2024-26788, CVE-2024-26790, CVE-2024-26791, CVE-2024-26792, CVE-2024-26793, CVE-2024-26795, CVE-2024-26801, CVE-2024-26804, CVE-2024-26805, CVE-2024-26807, CVE-2024-26808, CVE-2024-26809, CVE-2024-26810, CVE-2024-26811, CVE-2024-26812, CVE-2024-26813, CVE-2024-26814, CVE-2024-26816, CVE-2024-26817, CVE-2024-26820, CVE-2024-26821, CVE-2024-26825, CVE-2024-26828, CVE-2024-26830, CVE-2024-26833, CVE-2024-26835, CVE-2024-26839, CVE-2024-26840, CVE-2024-26841, CVE-2024-26842, CVE-2024-26843, CVE-2024-26844, CVE-2024-26845, CVE-2024-26846, CVE-2024-26848, CVE-2024-26851, CVE-2024-26852, CVE-2024-26855, CVE-2024-26857, CVE-2024-26859, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26865, CVE-2024-26866, CVE-2024-26869, CVE-2024-26870, CVE-2024-26872, CVE-2024-26874, CVE-2024-26875, CVE-2024-26876, CVE-2024-26877, CVE-2024-26878, CVE-2024-26880, CVE-2024-26882, CVE-2024-26883, CVE-2024-26884, CVE-2024-26885, CVE-2024-26886, CVE-2024-26889, CVE-2024-26891, CVE-2024-26893, CVE-2024-26894, CVE-2024-26895, CVE-2024-26896, CVE-2024-26897, CVE-2024-26898, CVE-2024-26900, CVE-2024-26901, CVE-2024-26902, CVE-2024-26903, CVE-2024-26904, CVE-2024-26905, CVE-2024-26906, CVE-2024-26907, CVE-2024-26908, CVE-2024-26910, CVE-2024-26913, CVE-2024-26914, CVE-2024-26915, CVE-2024-26917, CVE-2024-26920, CVE-2024-26921, CVE-2024-27437, CWE-327 e CWE-614.
  • Modifiche editoriali e correzioni di bug.
11 giugno 2024
  • Aggiunto il supporto per la visualizzazione dei registri della stampante.
  • Modifiche editoriali e correzioni di bug.
29 maggio 2024
  • Migliorate le informazioni sul vassoio carta visualizzate nel pannello Stampanti.
  • Modifiche editoriali e correzioni di bug.
23 maggio 2024
  • Aggiunto il supporto per la configurazione delle impostazioni del colore e della qualità di stampa per i processi PDF nell'Editor proprietà lavoro.
  • Vari aggiornamenti di sicurezza.
  • Modifiche editoriali e correzioni di bug.
22 maggio 2024
  • Aggiornato l'elenco delle stampanti supportate e incluso il supporto per le stampanti con controller interno standard Ricoh.
  • Aggiunto il supporto per la visualizzazione delle informazioni su vassoio e carta, dei livelli di inchiostro o toner e dei dettagli della stampante per le stampanti configurate per il proprio account.
  • Aggiornate le opzioni del menu contestuale per i processi e gli ordini per riflettere meglio le funzioni disponibili.
  • Migliorata la funzione di visualizzazione PDF per gli abbonamenti RICOH TotalFlow Producer Advanced e Trial. Gli utenti con ruolo Utente invio lavoro o Utente invio processo e visualizzatore possono ora visualizzare i file di processo PDF in PDF Editor, che consente anche di aggiungere disegni e commenti al file.
  • Modifiche editoriali e correzioni di bug.
16 maggio 2024
  • Migliorata la funzione di appiattimento PDF per i processi con annotazioni precedentemente modificate in PDF Editor. I disegni, le evidenziazioni a mano libera, le evidenziazioni di testo, i commenti e le note vengono rimossi dal file PDF quando il processo viene inviato a una hot folder o a una stampante.
  • Vari aggiornamenti di sicurezza, tra cui le correzioni per CVE-2023-52425 e CVE-2024-28085.
  • Modifiche editoriali e correzioni di bug.
9 maggio 2024
  • Vari aggiornamenti di sicurezza, tra cui le correzioni per CVE-2023-6246, CVE-2023-6779, CVE-2023-6780, CVE-2023-4641, CVE-2024-0553, CVE-2024-0567, CVE-2024-2004, CVE-2024-2398, CVE-2023-52425, CVE-2024-28757, CVE-2024-28085, CVE-2023-42282, CVE-2024-29041, CVE-2024-28849 e CVE-2024-28863.
  • Modifiche editoriali e correzioni di bug.
30 aprile 2024
  • Migliorata la funzione di ripristino della versione originale per i file di processo. È ora possibile ripristinare le proprietà del processo dall'ordine cliente originale, se sono diverse da quelle del processo attuale.
  • Rimosse dalla finestra di dialogo Modifica ordine le proprietà del processo che ora possono essere impostate nell' Editor proprietà lavoro.
  • Modifiche editoriali e correzioni di bug.
19 aprile 2024
  • Migliorato il supporto per le annotazioni in PDF Editor. È ora possibile visualizzare l'elenco delle annotazioni incluse in un file PDF.
  • Migliorato il supporto per i commenti in PDF Editor. È ora possibile aggiungere commenti e risposte in un file PDF al posto delle note.
  • Vari aggiornamenti di sicurezza, tra cui le correzioni per CVE-2020-8022.
  • Modifiche editoriali e correzioni di bug.
15 aprile 2024
  • Aggiunto il supporto per la modifica di processi PDF nell'Editor proprietà lavoro. È possibile specificare varie impostazioni, tra cui layout, carta, finitura e quinta stazione, nonché configurare copertine, fogli divisori o pagine di eccezione. La maggior parte delle modifiche vengono visualizzate in tempo reale, in modo da poter vedere in anteprima il risultato finale.

    Questa funzione richiede un abbonamento Advanced o Trial e un utente con il ruolo Job Manager.

  • Modifiche editoriali e correzioni di bug.
9 aprile 2024
  • È stato aggiunto il supporto per la configurazione e la gestione delle stampanti dal pannello Stampanti in RICOH TotalFlow Producer.

    Questa funzione richiede un abbonamento Advanced o Trial e un utente con il ruolo Job Manager.

  • È stato aggiunto il supporto per il download dei registri di RICOH Cloud Connector.
  • Vari aggiornamenti di sicurezza, tra cui le correzioni per CVE-2021-28168 e CVE-2022-25883.
  • Modifiche editoriali e correzioni di bug.
29 marzo 2024
  • Vari aggiornamenti di sicurezza, tra cui le correzioni per CWE-200.
28 marzo 2024
  • Vari aggiornamenti di sicurezza, tra cui le correzioni per CVE-2023-29499, CVE-2023-32611, CVE-2023-32665, CVE-2023-39198, CVE-2023-46838, CVE-2023-51779, CVE-2023-52340, CVE-2023-6040, CVE-2023-6606, CVE-2023-6915, CVE-2024-0646, CVE-2024-1086, CVE-2023-45853, CVE-2023-47038, CVE-2022-48303 e CVE-2023-39804.
  • Modifiche editoriali e correzioni di bug.
26 marzo 2024
  • È stato aggiunto il supporto per l'appiattimento dei file PDF. I processi PDF con annotazioni precedentemente modificate il PDF Editor vengono ora appiattiti quando vengono inviati a una hot folder o a una stampante.
  • Modifiche editoriali e correzioni di bug.
14 marzo 2024
  • È stato aggiunto il supporto per l'eliminazione e il download di profili di preflight personalizzati dal pannello Preflight.
  • Modifiche editoriali e correzioni di bug.
7 marzo 2024
  • È stato aggiunto il supporto per l'importazione di più profili di preflight personalizzati nel pannello Preflight.
  • Vari aggiornamenti di sicurezza, tra cui le correzioni per CVE-2022-25883, CVE-2023-4527, CVE-2023-4911, CVE-2023-46233, CVE-2023-4806, CVE-2023-4813, CVE-2023-5156, CVE-2023-4806, CVE-2023-5363, CVE-2022-48522, CVE-2023-40217, CVE-2023-5981, CVE-2023-36054, CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5363, CVE-2022-48522, CVE-2023-47038, CVE-2023-4016, CVE-2023-45857, CVE-2023-46233, CVE-2023-26159, CVE-2024-22365, CVE-2022-46908, CVE-2023-7104, CVE-2023-41105, CVE-2023-39804 e CWE-200.
  • Modifiche editoriali e correzioni di bug.
27 febbraio 2024
  • È stato aggiunto il supporto per la connessione a stampanti in esecuzione locale sulla rete locale. Si configurano le stampanti in RICOH Account Administration, quindi si possono inviare i processi alle stampanti e seguire l'avanzamento della stampa da RICOH TotalFlow Producer.

    Per comunicare con le stampanti in esecuzione nell'ambiente, RICOH Cloud Connector include ora il componente RICOH Printer Connector. Il componente RICOH Printer Connector è attualmente disponibile solo nella versione Windows di RICOH Cloud Connector.

    Questa funzione è disponibile con gli abbonamenti RICOH TotalFlow Producer Advanced e Trial.

  • È stato aggiunto il supporto per il download di profili di preflight personalizzati dalla finestra di dialogo Impostazioni preflight predefinite.
  • Modifiche editoriali e correzioni di bug.
15 febbraio 2024
  • Vari aggiornamenti di sicurezza, tra cui le correzioni per CVE-2024-0222, CVE-2024-0223, CVE-2024-0224, CVE-2024-0225, CVE-2024-0584 e CVE-2024-0641.
13 febbraio 2024
  • È stato aggiunto il supporto per l'eliminazione di profili di preflight personalizzati dalla finestra di dialogo Impostazioni preflight predefinite.
  • Modifiche editoriali e correzioni di bug.
30 gennaio 2024
  • È stato aggiunto il supporto per l'importazione di più profili di preflight personalizzati nella finestra di dialogo Impostazioni preflight predefinite.
  • Modifiche editoriali e correzioni di bug.
14 novembre 2023
  • Supporto aggiunto per la funzione BETA Conversione Office.

    Questa funzione è disponibile con gli abbonamenti RICOH TotalFlow Producer Advanced e Trial.