LATROMI Web Versão 3.5.482

Data da Liberação: 2025-06-04T17:21:40Z

Novos Recursos

  • Agora é possível configurar o Latromi Web para solicitar a autenticação multifator. O usuário administrador do sistema pode habilitar essa funcionalidade nas Configurações do Site.

  • Adicionada configuração no arquivo Web.Config para permitir o uso de arquivos .mjs (JavaScript modules).

  • Suporte a criação de Lookups no Gerador de CRUD.

Melhorias

  • Realizada alteração na Web API do Extrator de Arquivos (API/FileExtractors) para permitir requisições com o método HTTP HEAD, usado para obter informações sobre o arquivo.

  • Adicionado o nome completo do usuário selecionado para alteração de senha, na página de listagem de usuários.

Correções

  • Alteração para evitar o erro a seguir na execução do LPA:

    System.ArgumentException: Já foi adicionado um item com a mesma chave.

  • Alteração para evitar o erro a seguir na execução do LPA:

    O número deve ser não-negativo e menor ou igual a Int32.MaxValue ou -1. Nome do parâmetro: timeout.

  • No recurso de “Acesso Anônimo” com DNS específico definido para o acesso, quando a requisição fosse transferida através de um proxy, a porta interna do servidor estava sendo avaliada, sendo necessário informar essa porta nas configurações do site. Realizamos um tratamento para que o acesso anônimo seja reconhecido mesmo quando a porta não seja informada.

Atualizações de Segurança

  • Adicionada sanitização de XSS nos campos das Configurações do Site.

  • Era permitido o acionamento do processo de atualização do site através de requisição HTTP executada por usuários não administradores, que estivessem autenticados.

  • Era permitido o acionamento da ação “Recarregar as Configurações” do site através de requisição HTTP executada por usuários não administradores que estivessem autenticados.

  • Era permitido o acesso ao serviço de alteração de senhas de usuários através de requisição HTTP, por usuários não administradores que estivessem autenticados.

  • Era permitido alterar o logotipo do site através de requisição HTTP executada por usuários não administradores, que estivessem autenticados.

  • Era permitido alterar as configurações do site através de requisição HTTP executada por usuários não administradores, que estivessem autenticados.

  • Na página de alterações de usuários, era permitido manipular o código HTML, e com isso, alterar o valor do campo “Login”. Essa vulnerabilidade permitia que o login de usuário fosse alterado, quando na verdade, este deve ser um campo imutável.

  • A geração de códigos de barra e QRCode usando a API do LATROMI recebeu um limite máximo para o tamanho de texto plano, para evitar sobrecarga no servidor.

  • Ajustado o redirecionamento de rota da página de Login para manter os redirecionamentos dentro do ambiente Latromi, evitando “Cross-site scripting” (XSS).

  • Removida vulnerabilidade de “Cross-site scripting” (XSS) na página que obtém as funcionalidades do navegador.