LATROMI Web Versão 3.5.492

Data da Liberação: 2025-11-18T15:27:03Z

Novos Recursos

  • Adicionado suporte à criação de Web API’s pelo Formulário.

  • Adicionado suporte a nova ação dos Procedimento do Formulário “Converter para Json ou Xml (serializar)”.

  • Suporte ao novo parâmetro das configurações dos links e botões da Consulta chamado “Permitir Alterações dos Parâmetros”. Quando estiver habilitado, vai permitir que o usuário altere os parâmetros da Consulta na Janela Popup. Parâmetros configurados como “invisíveis” não serão exibidos.

  • Modificamos o Log de Requisições (ScopedLogs) para gravar o percentual de uso do CPU.

  • Foi adicionado um novo endpoint chamado “multifactor” na WebAPI de autenticação, para fazer a validação do código de acesso da autenticação multifator.

  • Novas informações gravadas na sessão de trabalho do usuário: Dimensões do Dispositivo e uso de WebView (navegador embarcado de aplicativos).

Melhorias

  • Adicionado um valor padrão ao campo senderType da WebAPI do Painel de Tarefas (Workflow). Este campo define o tipo de destinatário da mensagem enviada, podendo receber os valores 1 - Todos (Padrão) e 2 - Apenas executores.

  • Redução da quantidade de acessos ao banco de dados para verificar a necessidade de interpretar URL’s amigáveis dos menus.

  • Adicionada verificação de tipos de dados para argumentos, parâmetros, campos e variáveis do Formulário, impedindo que por exemplo, um valor arbitrário seja recebido em um parâmetro do tipo numérico. Essa validação traz mais segurança contra-ataques de SQL INJECTION.

  • Performance - Garantia de que caso exista mais de um menu usando a mesma URL amigável, será carregado sempre o menu mais antigo.

Correções

  • Alteração para evitar o erro a seguir na execução do LPA, que ocorria quando o intervalo entre as execuções era de vários dias:

    O número deve ser não-negativo e menor ou igual a Int32.MaxValue ou -1. Nome do parâmetro: timeout".

  • Alteração para evitar o erro a seguir na execução do LPA:

    “System.ArgumentException: Já foi adicionado um item com a mesma chave”.

  • No Formulário, se um campo do tipo “Upload” não recebe explicitamente um texto para o botão de seleção de arquivos, o botão ficava sem texto. Alteramos para que o texto padrão para o botão seja “Selecionar”.

  • No Formulário, quando um campo do tipo “TagSelector” era preenchido, através de uma ação dos procedimentos, com um valor de tipo numérico, o valor não era persistido no componente. Este problema foi resolvido.

  • Ajustado o disparo de evento da tecla ENTER para a tela de autenticação multifator, que estava reenviando o código ao invés de valida-lo.

  • Ajuste na renovação e validação da expiração dos cookies de sessão do usuário.

  • No Bot de Mensagens, estávamos considerando como garantido o retorno do código nas mensagens de erro retornadas pelo provedor Zenvia. Recentemente, encontramos alguns casos em que aparentemente esse código não está sendo retornado, e isso acabava gerando um outro erro na aplicação: Value cannot be null. Parameter name: code. realizamos um tratamento para evitar que este erro ocorra caso a Zenvia não retorne o código de erro.

Mudanças

  • Na página de Cadastro de Usuários, ao iniciar a operação para incluir um novo usuário, a opção padrão do campo “Autenticação multifator (MFA)” era “Sim”. Alteramos para que a opção padrão seja “Padrão do sistema”.

  • Nas Configurações do Site, o parâmetro “Página de Login” junto com os parâmetros associados à autenticação multifator (MFA) foram movidos para uma nova seção chamada “Autenticação”.

  • Redução do intervalo mínimo entre execuções de um LPA, de 30 segundos para 5 segundos.

  • No arquivo “config.xml” podemos habilitar ou desabilitar o “pooling” de conexões do banco de dados interno da plataforma. O valor padrão deste parâmetro era “desabilitado” (false) para novas instalações, e agora modificamos o para “habilitado” (true).

Melhorias de Segurança

  • Reforçada a segurança associada as permissões de acesso. Agora, o sistema concede as permissões em formato de árvore a partir da página carregada pelo menu. Mesmo que o usuário tente através da injeção de códigos, abrir uma janela fora da árvore mapeada, ele não conseguirá.

  • Ajuste nas políticas de autenticação para solicitações de upload ao servidor. Agora, todas as requisições passam por um ponto de controle de segurança centralizado, garantindo um gerenciamento mais robusto e eficaz dos uploads.

  • Garantido que todas as solicitações de upload de arquivos agora passam por um rigoroso processo de autenticação. Isso assegura que apenas usuários validados possam realizar uploads, reforçando a segurança do sistema.

  • Implementado um “Content Security Policy (CSP)” para arquivos renderizados pelo Latromi no navegador, através do Extrator de Arquivos. Isso reforça a segurança, controlando quais recursos o navegador pode carregar e executar, protegendo contra vulnerabilidades.

  • Implementado a sanitização de HTTP na rotina de abertura de janelas para prevenir ataques de Cross-Site Scripting (XSS).

  • Reforçamos a validação de permissões nas rotinas de manutenção de usuários e grupos. Isso assegura que apenas usuários autorizados possam executar ações, fortalecendo a integridade do controle de acesso do sistema.

  • Agora, para excluir um Wallboard Slideshow (Carrossel), o sistema faz uma verificação de segurança extra para garantir que somente pessoas autorizadas possam realizar essa ação.

  • Reforçada a validação de permissões nas rotinas de manutenção de Wallboard Slideshow (Carrosel), garantindo que só pessoas autorizadas possam realizar essas ações.

  • Adicionada uma verificação extra para garantir que apenas pessoas autorizadas possam invocar o recurso que notifica o sistema sobre modificações realizadas nas Configurações do Site.

  • Padronizado o retorno de erro para situações de acesso não autorizado (HTTP 401 / 403), exibindo agora uma tela personalizada de erro 404. Isso evita que telas genéricas do servidor de hospedagem, como as do IIS, sejam exibidas, fornecendo menos informações que possam comprometer a segurança.

  • Foi adicionado um novo parâmetro de segurança que define se o sistema deve ou não aceitar autenticações menos seguras, como as efetuadas via parâmetros da URL no login.

  • Adicionado sanitização de “Cross-site scripting” (XSS) nos campos da página de Configurações do Site.

  • Adicionada a possibilidade de usar restrição de acesso por dependências do Objeto, na seção de “Segurança” das Configurações do Site.

  • Adicionado um controle de limite de tentativas para acessar o sistema. As configurações deste recursos estão localizadas nas Configurações do Site, na seção “Autenticação”.