Wat is er nieuw?

RICOH TotalFlow Producer werkt regelmatig de beschikbare functies bij en corrigeert defecten.

RICOH TotalFlow Producer omvat diverse correcties van defecten en beveiligingsupdates in elke implementatie. Een overzicht van aanvullende wijzigingen voor elke implementatie vindt u hier.

13 juni 2024
  • Verschillende beveiligingsupdates, waaronder fixes voor CVE-2024-0567, CVE-2020-22218, CVE-2024-2961, CVE-2024-0553, CVE-2019-15794, CVE-2020-36694, CVE-2021-33061, CVE-2021-3669, CVE-2021-3847, CVE-2021-3864, CVE-2021-39686, CVE-2021-4023, CVE-2021-4149, CVE-2021-4204, CVE-2021-46926, CVE-2021-46937, CVE-2021-46987, CVE-2021-47014, CVE-2021-47028, CVE-2021-47036, CVE-2021-47037, CVE-2021-47070, CVE-2021-47076, CVE-2021-47094, CVE-2021-47101, CVE-2021-47105, CVE-2021-47178, CVE-2021-47182, CVE-2021-47183, CVE-2021-47188, CVE-2021-47193, CVE-2021-47198, CVE-2021-47199, CVE-2021-47200, CVE-2021-47205, CVE-2021-47211, CVE-2021-47212, CVE-2022-0500, CVE-2022-1280, CVE-2022-27672, CVE-2022-3108, CVE-2022-3114, CVE-2022-3344, CVE-2022-3523, CVE-2022-3566, CVE-2022-3567, CVE-2022-38457, CVE-2022-40133, CVE-2022-43945, CVE-2022-48626, CVE-2022-48628, CVE-2023-0160, CVE-2023-0597, CVE-2023-1075, CVE-2023-1192, CVE-2023-28746, CVE-2023-31082, CVE-2023-31083, CVE-2023-3397, CVE-2023-37454, CVE-2023-4010, CVE-2023-4133, CVE-2023-4569, CVE-2023-47233, CVE-2023-52429, CVE-2023-52434, CVE-2023-52435, CVE-2023-52447, CVE-2023-52452, CVE-2023-52458, CVE-2023-52476, CVE-2023-52479, CVE-2023-52480, CVE-2023-52481, CVE-2023-52482, CVE-2023-52484, CVE-2023-52485, CVE-2023-52486, CVE-2023-52488, CVE-2023-52489, CVE-2023-52491, CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52497, CVE-2023-52498, CVE-2023-52508, CVE-2023-52511, CVE-2023-52517, CVE-2023-52530, CVE-2023-52531, CVE-2023-52561, CVE-2023-52569, CVE-2023-52572, CVE-2023-52583, CVE-2023-52584, CVE-2023-52585, CVE-2023-52586, CVE-2023-52587, CVE-2023-52588, CVE-2023-52589, CVE-2023-52590, CVE-2023-52591, CVE-2023-52593, CVE-2023-52594, CVE-2023-52595, CVE-2023-52596, CVE-2023-52597, CVE-2023-52598, CVE-2023-52599, CVE-2023-52600, CVE-2023-52601, CVE-2023-52602, CVE-2023-52603, CVE-2023-52604, CVE-2023-52606, CVE-2023-52607, CVE-2023-52608, CVE-2023-52610, CVE-2023-52614, CVE-2023-52615, CVE-2023-52616, CVE-2023-52617, CVE-2023-52618, CVE-2023-52619, CVE-2023-52620, CVE-2023-52621, CVE-2023-52622, CVE-2023-52623, CVE-2023-52624, CVE-2023-52625, CVE-2023-52627, CVE-2023-52629, CVE-2023-52630, CVE-2023-52632, CVE-2023-52633, CVE-2023-52634, CVE-2023-52635, CVE-2023-52637, CVE-2023-52638, CVE-2023-52639, CVE-2023-52640, CVE-2023-52641, CVE-2023-52642, CVE-2023-52644, CVE-2023-6240, CVE-2023-6270, CVE-2023-6535, CVE-2023-7042, CVE-2024-0340, CVE-2024-0564, CVE-2024-0565, CVE-2024-0607, CVE-2024-0841, CVE-2024-1151, CVE-2024-21803, CVE-2024-2193, CVE-2024-2201, CVE-2024-22099, CVE-2024-22386, CVE-2024-23307, CVE-2024-23848, CVE-2024-23849, CVE-2024-23850, CVE-2024-23851, CVE-2024-24855, CVE-2024-24857, CVE-2024-24858, CVE-2024-24859, CVE-2024-24861, CVE-2024-24864, CVE-2024-25739, CVE-2024-25740, CVE-2024-25741, CVE-2024-25742, CVE-2024-25743, CVE-2024-26581, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26589, CVE-2024-26593, CVE-2024-26595, CVE-2024-26600, CVE-2024-26601, CVE-2024-26602, CVE-2024-26606, CVE-2024-26607, CVE-2024-26610, CVE-2024-26614, CVE-2024-26615, CVE-2024-26622, CVE-2024-26625, CVE-2024-26627, CVE-2024-26629, CVE-2024-26635, CVE-2024-26636, CVE-2024-26639, CVE-2024-26640, CVE-2024-26641, CVE-2024-26642, CVE-2024-26643, CVE-2024-26644, CVE-2024-26645, CVE-2024-26646, CVE-2024-26647, CVE-2024-26648, CVE-2024-26651, CVE-2024-26654, CVE-2024-26656, CVE-2024-26658, CVE-2024-26659, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26668, CVE-2024-26669, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26675, CVE-2024-26677, CVE-2024-26679, CVE-2024-26680, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26691, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26702, CVE-2024-26704, CVE-2024-26706, CVE-2024-26707, CVE-2024-26712, CVE-2024-26715, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26722, CVE-2024-26726, CVE-2024-26727, CVE-2024-26733, CVE-2024-26735, CVE-2024-26736, CVE-2024-26739, CVE-2024-26740, CVE-2024-26743, CVE-2024-26744, CVE-2024-26747, CVE-2024-26748, CVE-2024-26749, CVE-2024-26751, CVE-2024-26752, CVE-2024-26753, CVE-2024-26754, CVE-2024-26756, CVE-2024-26757, CVE-2024-26758, CVE-2024-26759, CVE-2024-26763, CVE-2024-26764, CVE-2024-26765, CVE-2024-26766, CVE-2024-26767, CVE-2024-26768, CVE-2024-26769, CVE-2024-26770, CVE-2024-26771, CVE-2024-26772, CVE-2024-26773, CVE-2024-26774, CVE-2024-26775, CVE-2024-26776, CVE-2024-26777, CVE-2024-26778, CVE-2024-26779, CVE-2024-26781, CVE-2024-26782, CVE-2024-26787, CVE-2024-26788, CVE-2024-26790, CVE-2024-26791, CVE-2024-26792, CVE-2024-26793, CVE-2024-26795, CVE-2024-26801, CVE-2024-26804, CVE-2024-26805, CVE-2024-26807, CVE-2024-26808, CVE-2024-26809, CVE-2024-26810, CVE-2024-26811, CVE-2024-26812, CVE-2024-26813, CVE-2024-26814, CVE-2024-26816, CVE-2024-26817, CVE-2024-26820, CVE-2024-26821, CVE-2024-26825, CVE-2024-26828, CVE-2024-26830, CVE-2024-26833, CVE-2024-26835, CVE-2024-26839, CVE-2024-26840, CVE-2024-26841, CVE-2024-26842, CVE-2024-26843, CVE-2024-26844, CVE-2024-26845, CVE-2024-26846, CVE-2024-26848, CVE-2024-26851, CVE-2024-26852, CVE-2024-26855, CVE-2024-26857, CVE-2024-26859, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26865, CVE-2024-26866, CVE-2024-26869, CVE-2024-26870, CVE-2024-26872, CVE-2024-26874, CVE-2024-26875, CVE-2024-26876, CVE-2024-26877, CVE-2024-26878, CVE-2024-26880, CVE-2024-26882, CVE-2024-26883, CVE-2024-26884, CVE-2024-26885, CVE-2024-26886, CVE-2024-26889, CVE-2024-26891, CVE-2024-26893, CVE-2024-26894, CVE-2024-26895, CVE-2024-26896, CVE-2024-26897, CVE-2024-26898, CVE-2024-26900, CVE-2024-26901, CVE-2024-26902, CVE-2024-26903, CVE-2024-26904, CVE-2024-26905, CVE-2024-26906, CVE-2024-26907, CVE-2024-26908, CVE-2024-26910, CVE-2024-26913, CVE-2024-26914, CVE-2024-26915, CVE-2024-26917, CVE-2024-26920, CVE-2024-26921, CVE-2024-27437, CWE-327 en CWE-614.
  • Redactionele wijzigingen en bugfixes.
11 juni 2024
  • Ondersteuning toegevoegd voor het bekijken van printerlogboeken.
  • Redactionele wijzigingen en bugfixes.
29 mei 2024
  • De informatie over papierladen die op het tabblad Printers wordt weergegeven, is verbeterd.
  • Redactionele wijzigingen en bugfixes.
23 mei 2024
  • Ondersteuning toegevoegd voor het configureren van kleur- en afdrukkwaliteitsinstellingen voor PDF-taken in de Editor Taakeigenschappen.
  • Diverse beveiligingsupdates.
  • Redactionele wijzigingen en bugfixes.
22 mei 2024
  • De lijst met ondersteunde printers is bijgewerkt en uitgebreid met ondersteuning voor printers met de interne standaardcontroller van Ricoh.
  • Er is ondersteuning toegevoegd voor het weergeven van informatie over papierladen, inkt- of tonerniveaus en printergegevens voor de printers die voor uw account zijn geconfigureerd.
  • De opties in het contextmenu voor taken en bestellingen zijn bijgewerkt om de beschikbare functies beter weer te geven.
  • Verbeterde PDF-weergave voor abonnementen op RICOH TotalFlow Producer Advanced en proefabonnementen. Gebruikers met de rol van Taakindiener of Taakindiener & kijker kunnen nu PDF-taakbestanden bekijken in de PDF Editor, waarmee ze ook tekeningen en opmerkingen aan het bestand kunnen toevoegen.
  • Redactionele wijzigingen en bugfixes.
16 mei 2024
  • Verbeterde PDF-afvlakkingsfunctie voor taken met annotaties die eerder werden bewerkt in de PDF Editor. Tekeningen, markeringen met vrije vorm, tekstmarkeringen, opmerkingen en notities worden uit het PDF-bestand verwijderd wanneer de taak naar een hotfolder of printer wordt gestuurd.
  • Diverse beveiligingsupdates, waaronder oplossingen voor CVE-2023-52425 en CVE-2024-28085.
  • Redactionele wijzigingen en bugfixes.
9 mei 2024
  • Diverse beveiligingsupdates, waaronder fixes voor CVE-2023-6246, CVE-2023-6779, CVE-2023-6780, CVE-2023-4641, CVE-2024-0553, CVE-2024-0567, CVE-2024-2004, CVE-2024-2398, CVE-2023-52425, CVE-2024-28757, CVE-2024-28085, CVE-2023-42282, CVE-2024-29041, CVE-2024-28849 en CVE-2024-28863.
  • Redactionele wijzigingen en bugfixes.
30 april 2024
  • Verbeterde functie voor het herstellen van de originele versie van taakbestanden. U kunt nu ook de taakeigenschappen van de oorspronkelijke klantbestelling herstellen als deze afwijken van de huidige taakeigenschappen.
  • De taakeigenschappen die nu kunnen worden ingesteld in de Editor Taakeigenschappen zijn verwijderd uit het dialoogvenster Bestelling bewerken.
  • Redactionele wijzigingen en bugfixes.
19 april 2024
  • Verbeterde ondersteuning voor annotaties in de PDF Editor. U kunt nu de lijst met annotaties in een PDF-bestand bekijken.
  • Verbeterde ondersteuning voor opmerkingen in de PDF Editor. U kunt nu opmerkingen en antwoorden toevoegen in een PDF-bestand in plaats van notities.
  • Diverse beveiligingsupdates, waaronder fixes voor CVE-2020-8022.
  • Redactionele wijzigingen en bugfixes.
15 april 2024
  • Toegevoegde ondersteuning voor het bewerken van PDF-taken in de Editor Taakeigenschappen. U kunt verschillende instellingen opgeven, zoals lay-out, papier, afwerking en instellingen voor het vijfde station en voor-/achterbladen, tussenbladen of uitzonderingspagina's configureren. De meeste wijzigingen worden in realtime weergegeven, zodat u een voorbeeld van de uiteindelijke uitvoer kunt bekijken.

    Deze functie vereist een abonnement op Advanced of een proefabonnement en een gebruiker met de rol van Taakbeheerder.

  • Redactionele wijzigingen en bugfixes.
9 april 2024
  • Ondersteuning toegevoegd voor het configureren en beheren van printers vanuit het paneel Printers in RICOH TotalFlow Producer.

    Deze functie vereist een abonnement op Advanced of een proefabonnement en een gebruiker met de rol van Taakbeheerder.

  • Ondersteuning toegevoegd voor het downloaden van logboeken van RICOH Cloud Connector.
  • Diverse beveiligingsupdates, waaronder oplossingen voor CVE-2021-28168 en CVE-2022-25883.
  • Redactionele wijzigingen en bugfixes.
29 maart 2024
  • Diverse beveiligingsupdates, waaronder oplossingen voor CWE-200.
28 maart 2024
  • Diverse beveiligingsupdates, waaronder oplossingen voor CVE-2023-29499, CVE-2023-32611, CVE-2023-32665, CVE-2023-39198, CVE-2023-46838, CVE-2023-51779, CVE-2023-52340, CVE-2023-6040, CVE-2023-6606, CVE-2023-6915, CVE-2024-0646, CVE-2024-1086, CVE-2023-45853, CVE-2023-47038, CVE-2022-48303 en CVE-2023-39804.
  • Redactionele wijzigingen en bugfixes.
26 maart 2024
  • Ondersteuning toegevoegd voor het afvlakken van PDF-bestanden. PDF-taken met annotaties die eerder zijn bewerkt in de PDF Editor worden nu afgevlakt wanneer ze naar een hotfolder of printer worden verzonden.
  • Redactionele wijzigingen en bugfixes.
14 maart 2024
  • Ondersteuning toegevoegd voor het verwijderen en downloaden van aangepaste Preflight-profielen vanaf het paneel Preflight.
  • Redactionele wijzigingen en bugfixes.
7 maart 2024
  • Ondersteuning toegevoegd voor het importeren van meerdere aangepaste Preflight-profielen via het paneel Preflight.
  • Diverse beveiligingsupdates, waaronder oplossingen voor CVE-2022-25883, CVE-2023-4527, CVE-2023-4911, CVE-2023-46233, CVE-2023-4806, CVE-2023-4813, CVE-2023-5156, CVE-2023-4806, CVE-2023-5363, CVE-2022-48522, CVE-2023-40217, CVE-2023-5981, CVE-2023-36054, CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5363, CVE-2022-48522, CVE-2023-47038, CVE-2023-4016, CVE-2023-45857, CVE-2023-46233, CVE-2023-26159, CVE-2024-22365, CVE-2022-46908, CVE-2023-7104, CVE-2023-41105, CVE-2023-39804 en CWE-200.
  • Redactionele wijzigingen en bugfixes.
27 februari 2024
  • Ondersteuning toegevoegd om verbinding te maken met printers die on-premises in uw lokale netwerk worden uitgevoerd. U kunt de printers configureren in RICOH Account Administration en vervolgens taken naar de printers verzenden en de afdrukvoortgang volgen in RICOH TotalFlow Producer.

    RICOH Cloud Connector bevat nu het onderdeel RICOH Printer Connector om te communiceren met de printers die in uw omgeving actief zijn. Het RICOH Printer Connector-onderdeel is momenteel alleen beschikbaar in de Windows-versie van RICOH Cloud Connector.

    Deze functie is beschikbaar bij het RICOH TotalFlow Producer Advanced-abonnement en bij proefabonnementen.

  • Ondersteuning toegevoegd voor het downloaden van aangepaste Preflight-profielen vanaf het dialoogvenster Standaard preflightinstellingen.
  • Redactionele wijzigingen en bugfixes.
15 februari 2024
  • Verscheidene beveiligingsupdates, waaronder fixes voor CVE-2024-0222, CVE-2024-0223, CVE-2024-0224, CVE-2024-0225, CVE-2024-0584 en CVE-2024-0641.
13 februari 2024
  • Ondersteuning toegevoegd voor het verwijderen van aangepaste Preflight-profielen via het dialoogvenster Standaard preflightinstellingen.
  • Redactionele wijzigingen en bugfixes.
30 januari 2024
  • Ondersteuning toegevoegd voor het importeren van meerdere aangepaste Preflight-profielen via het dialoogvenster Standaard preflightinstellingen.
  • Redactionele wijzigingen en bugfixes.
14 november 2023
  • Toegevoegde ondersteuning voor de bètafunctie Office-conversie.

    Deze functie is beschikbaar bij het RICOH TotalFlow Producer Advanced-abonnement en het proefabonnement.