Sur site 2023-décembre : Version 22.1.1.4
Quoi de neuf
La taille maximale autorisée des documents dans une transaction sur site est passée de 30 Mo à un maximum par défaut de 60 Mo. Pour modifier ce paramètre, vous devez modifier la valeur aws.document.max_size dans votre ressource settings.properties. Par exemple :
{"aws.document.max_size": "60"}
Si vous avez besoin d'un format de document plus grand, contactez notre équipe de soutien.
Vulnérabilités
-
Dans le cadre de nos efforts de développement réguliers, nous continuons à corriger toutes les vulnérabilités susceptibles d'affecter votre système d'exploitation Container.
Sur site 2023-Août : Version 22.1.1.3
Corrections de bogues
- PB-94766: Correction d'un problème qui empêchait le module d'administration de la plateforme (platform-admin-0) de se reconnecter automatiquement à la base de données en cas de perte de connexion.
- PB-96377: Correction d'un problème qui empêchait la configuration de la base de données Oracle de fonctionner lors de l'utilisation d'Amazon Relational Database Service (AWS RDS).
- PB-96912: Correction d'un problème où les images Docker helloAppImage:1.0 et centos:8 n'étaient pas disponibles dans centos:8 JFrog. a été ajouté à JFrog, et helloAppImage:1.0 a été remplacé par http-test-server:1.11, qui a également été ajouté à JFrog.
- PB-95674: Correction d'un problème qui entraînait l'échec de trop de contrôles d'intégrité. Cela se produisait parce que la valeur de délai d'expiration Readiness était trop petite. Cette valeur a été augmentée pour réduire le nombre d'échecs des contrôles d'intégrité.
- PB-93797 : Correction d'un problème où les transactions nécessitant la signature d'un expéditeur n'étaient pas accessibles à partir du tableau de bord de cet expéditeur si le compte de l'expéditeur était créé APRÈS l'envoi de la transaction initiale demandant la signature. Alors que la transaction pouvait toujours être signée via le lien du courrier électronique, une tentative d'accès à la transaction à partir du tableau de bord donnait lieu à une erreur "You do not have permission to view this transaction".
- PB-90861 : Correction d'un problème qui entraînait des lenteurs et des dépassements de délais lors de la cérémonie de signature. Ce problème survenait lors de la création d'une transaction comportant plus de 100 pages et avec des champs de signature sur chacune de ces pages.
Vulnérabilités
-
Dans le cadre de nos efforts de développement réguliers, nous continuons à corriger toutes les vulnérabilités susceptibles d'affecter votre système d'exploitation Container.
Sur site 2023-avril : Version 22.1.1.2
Corrections de bogues
- PB-89858 : Correction d'un problème de rendu de document lors de la tentative d'utilisation de la cérémonie de signature sur un navigateur Chromium.
- PB-89684 : Correction d'un problème qui entraînait l'apparition d'un message d'erreur Bad Request [400]. Ce message d'erreur apparaissait lors d'une tentative de recherche de piste d'audit dans le Backoffice sans saisie préalable d'un ID de compte.
Sur site 2023-Mar : Version 22.1.1.1
Quoi de neuf
-
Déplacement de oss-common vers son propre projet.
Corrections de bogues
- PB-86720 : Correction d'un problème qui survenait lors de la tentative de chargement de toutes les transactions pour un compte dans le OneSpan Sign BackOffice.
Vulnérabilités
-
Dans le cadre de nos efforts de développement réguliers, nous continuons à corriger toutes les vulnérabilités susceptibles d'affecter votre système d'exploitation Container.
Sur site 2022-Nov : Version 22.1.1.0
Quoi de neuf
-
Ajout de la prise en charge de LunaHSM : Ajout de variables d'environnement et de secrets supplémentaires au graphique du moteur de document pour prendre en charge LunaHSM.
-
Ajout de la prise en charge de la personnalisation du niveau de journal : Les utilisateurs peuvent désormais personnaliser le niveau de journal défini dans le conteneur de la plate-forme Helm.
Vulnérabilités
-
PB-87683 : Bien que le paquet com.h2database:h2 ne soit utilisé par OneSpan Sign qu'à des fins de test et qu'il ne soit pas activé dans l'application, s'il est utilisé dans l'application, il est possible qu'il soit vulnérable à une attaque par entité externe XML (XXE). Cependant, OneSpan Sign n'utilise pas ce paquet dans l'application.
Mises à jour technologiques
-
PB-87869 : Comprend toutes les mises à jour de la mise à jour de la bibliothèque Spring effectuée sur la plateforme OneSpan Sign.
Sur site 2022-Oct : Version 22.1.0.3
Corrections de bogues
- PB-88186 : Correction d'un problème d'autorisation qui empêchait les Autorités de certification (CA) personnalisées de fonctionner.
Sur site 2022-Sept : Version 22.1.0.2
Quoi de neuf
- Ajout de la prise en charge de certificats tiers : Grâce à cette fonction, les intégrateurs peuvent désormais utiliser des certificats tiers avec des conteneurs OneSpan Sign. Ces certificats tiers peuvent être utilisés, par exemple, pour se connecter à Microsoft Outlook SMTP.
Corrections de bogues
Tous les correctifs inclus dans la version 11.47 et dans toutes les versions 11.47.x ultérieures de OneSpan Sign ont été inclus dans cette version. Pour plus d'informations, voir les Notes de publication OneSpan Sign.
Sur site 2022-Août : Version 22.1.0.1
Quoi de neuf
- Correction des incohérences d'image : Amélioration de l'efficacité du chargement des images dans le graphique Helm. Cette fonction est rétrocompatible avec les versions antérieures de OneSpan Sign.
- Ajout de la prise en charge de l'envoi en masse et de la date d'expiration de la transaction : Avec cette version, les fonctions SaaS d'envoi en masse et la possibilité de configurer les dates d'expiration des transactions peuvent désormais être utilisées dans les déploiements sur site.
- Mise à jour du support Ingress pour fonctionner avec les dernières versions de Kubernetes : Nous avons mis à jour notre support ingress pour qu'il fonctionne désormais avec les versions 1.18 et 1.22 de Kubernetes.
Corrections de bogues
- PB-84033 : Le problème suivant a été corrigé. Certains de nos graphiques ne contenaient pas du tout le paramètre securityContext ou des parties du paramètre securityContext manquaient. Ce paramètre apparaît désormais comme il se doit.
- PB-84674 : Le problème suivant a été corrigé. Lors d'une recherche dans la piste d'audit d'une base de données Oracle, une page blanche s'affiche parfois.
Vulnérabilités
-
Dans le cadre de nos efforts de développement réguliers, nous continuons à corriger toutes les vulnérabilités susceptibles d'affecter votre système d'exploitation Container.