A new patch level has been released: OTOBO 10.0.8
Thanks to the Community for helping to improve OTOBO!
– This is a security patch–
New in 10.0.8:
Security fix
> update of CKEditor
Bug fixes
> scroll bars in dashboard
> docker migration with http
> package installation possible without internet connection
> web service integration for migrations with existing web services etc.
New language: Danish
Security Advisory (Several Vulnerabilities in CKEditor. Risk Level: 5.5 MEDIUM)
* OTOBO 10.0.9 available *
* Survey Module 10.0.3 available *
These are security patches
Dear all,
OTOBO has been further improved. We are proud to announce a new Patch Level Release today.
Thanks to the Community for helping to improve OTOBO.
New in OTOBO 10.0.9:
Security fix OTOBO: In psgi-based Docker installations, it was possible for OTOBO admins to access sensitive data. (This only affects docker and installations, where psgi was explicitly chosen during installation. Installations done in the standard way described in the documentation are not affected)
Enhancement: Printing of tickets by customer users by default does not contain extended customer information anymore.
This now has to be enabled via the SysConfig option „Ticket::Frontend::CustomerTicketPrint##CustomerInformation“.
Minor bug fixes.
New in Survey module 10.0.3:
Security Fix: It was possible for the survey administrator to craft surveys in such a way that malicious code could be executed in the agent interface (i. e. another agent who wants to make changes in the survey. See security advisory 2021-01)
OTOBO has been taken to a new level. We are proud to announce a new Major Release: OTOBO 10.1 stable.
A big thank you to everyone who contributed to this new OTOBO version!
Highlights in OTOBO 10.1.1:
Processes: Customers can be involved in process tickets within Customer Interface now. Process templates make it easy to start creating your own processes.
OpenIDConnect: modern SSO authentication based on OAuth2 for customer users and agents. Plus: authorisation for agents.
Web services: enhanced error handling & Elasticsearch Selfrepair, templates to ease integration with JIRA, Bugzilla and OTOBO, and new invokers
Enhanced S/MIME functionality: Icons mark encrypted/signed mails. Performance boost by decryption directly at receipt. Option to change the S/MIME Cipher used.
Agent interface: new Dashboard element „My Last changed tickets“, change email addresses between To/Cc/Bcc with a klick, paste multiple email addresses, reporting feature, etc.
Customer interface: new category types (labels), footer links for Privacy Policy and About text (Impressum), Service Catalogue package, Tool Tips for dynamic fields, extended ACL functionality etc.
Third party repo with Rocket.Chat integration, OTOpar package repository directly available via OTOBO package manager
OTOBO 10.0.16 and 10.1.3 – these are Security Patches!
Please update your system as soon as possible and please read the notes at the bottom of the relevant Release Notes before doing so.
Dear all,
OTOBO has been further improved.
OTOBO 10.1.3 – is a security patch
That’s new in OTOBO 10.1.3
Security:
OTOBO admins or attackers impersonating an OTOBO admin could use certain OTOBO features to obtain permissions on the server. Those features are only available after an explicit opt-in by the system administrator in future (details on the vulnerability and how we deal with it in OTOBO)
Criticality: High
Fixed an XSS vulnerability in package manager GUI (CVE-2022-0475).
Criticality: Medium
Also new:
Update to Elasticsearch Version 7.17.3
Adapted S/MIME functionality to newer OpenSSL versions
Updated JavaScript libraries
Enhanced CustomerTicketCategories
Added Type, Service and State to TicketZoom and TicketList, added an option to maintain translations in the frontend, templates and links.
Support for CustomerIDRaw in GenericInterface TicketSearch
Read more in the OTOBO 10.1.3 Release Notes: English | Deutsch
OTOBO 10.1.4 – a mini patch
OTOBO 10.1.4 is a Mini Patch resolving a regression regarding LDAP user Roles synchronisation
OTOBO admins or attackers impersonating an OTOBO admin could use certain OTOBO features to obtain permissions on the server. Those features are only available after an explicit opt-in by the system administrator in future (details on the vulnerability and how we deal with it in OTOBO)
Criticality: High
Fixed an XSS vulnerability in package manager GUI (CVE-2022-0475).
Criticality: Medium
Also new:
Update to Elasticsearch Version 7.17.3
Adapted S/MIME functionality to newer OpenSSL versions
Updated JavaScript libraries
Duplicate slashes are now merged in called url (PSGI)
Removed DashboardBackend###0000-ProductNotify
[Bugfix] CustomerTicketZoom: Corrected display for dynamic fields of type ‚Title‘ with long text
[Bugfix] CustomerTicketZoom: Corrected a bug which caused an Enter in text fields (e.g. subject) to cancel replies.
Update of default texts in CustomerDashboard.
Highlight focused buttons in the customer interface (aditionally to hovered ones).
[Bugfix] Corrected a bug which caused an error message upon Database Fields reinitialization.
Read more in the OTOBO 10.0.16 Release Notes: English | Deutsch
Please update your system as soon as possible and please read the notes at the bottom of the relevant Release Notes before doing so.
Thanks to the Community for helping to improve OTOBO!
Wir verwenden Cookies, um diese Website optimal gestalten und laufend verbessern zu können. Für Analyse und Statistik nutzen wir Google Analytics (anonymisiert).
Unsere Website verwendet Cookies. Cookies sind kleine Textdateien, die beim Aufruf von Websites im Internetbrowser bzw. vom Internetbrowser auf Ihrem Endgerät gespeichert werden. Diese Cookies enthalten eine charakteristische Zeichenfolge, die eine eindeutige Identifizierung des Browsers beim erneuten Aufrufen der Website ermöglichen.
Sie können das Setzen von Cookies jederzeit über eine entsprechende Einstellung in Ihrem Internetbrowser verhindern. Bereits gesetzte Cookies können jederzeit manuell oder automatisiert gelöscht werden. Dies ist in allen gängigen Internetbrowsern möglich. Wird das Setzen von Cookies im Browser deaktiviert, sind unter Umständen nicht alle Funktionen der Website vollumfänglich nutzbar.
Wir gehen grundsätzlich sehr sparsam mit Cookies um.
Detaillierte Informationen finden Sie in Abschnitt 4 unserer Hinweise zum Datenschutz.
Technisch erforderliche Cookies
Diese Cookies sind erforderlich, um die Darstellung dieser Website und einiger ihrer Features zu gewährleisten.
Deshalb bieten wir hier auch keine Möglichkeit an, diese Cookies zu deaktivieren.
Dessen ungeachtet können Sie jederzeit durch entsprechende Einstellungen in Ihrem Browser alle Cookies deaktivieren. Unter Umständen stehen Ihnen dann nicht mehr alle Funktionalitäten dieser Website zur Verfügung.
Weitere Informationen zu den gesetzten Cookies und zur Speicherdauer finden Sie in Abschnitt 4 unserer Hinweise zum Datenschutz.
Cookies von Google Analytics
Beim Besuch der Website werden Cookies von Google Analytics gesetzt, die eine Analyse der Benutzung unserer Website durch Sie ermöglichen. Ihre IP-Adresse wird dabei durch technische Vorkehrungen pseudonymisiert (IP-Anonymisierung und Deaktivierung der User-ID). Eine Zuordnung der Daten zum aufrufenden Nutzer ist daher nicht mehr möglich. Die Daten werden nicht gemeinsam mit anderen personenbezogenen Daten der Nutzer gespeichert.
Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren:
Hinweise zum Datenschutz
Detaillierte Informationen zum Einsatz von Cookies sowie unsere Datenschutzerklärung finden Sie hier: