X-Git-Url: http://wagnertech.de/gitweb/gitweb.cgi/mfinanz.git/blobdiff_plain/0d07a683b433c3fd01b1aa94a5860c1053b0e626..a1d700331310f6326d2bfa681eb5b76b734ff790:/doc/UPGRADE diff --git a/doc/UPGRADE b/doc/UPGRADE index a4a798a05..a1cf9b437 100644 --- a/doc/UPGRADE +++ b/doc/UPGRADE @@ -1,19 +1,36 @@ Wichtige Hinweise zum Upgrade von älteren Versionen =================================================== - ** BITTE FERTIGEN SIE VOR DEM UPGRADE EIN BACKUP IHRER DATENBANK(EN) AN! ** + +Upgrade auf v3.5.7 + * Neue Perl Abhängigkeiten: + + * Math::Round + * Try::Tiny + + +Upgrade auf v3.5.6.1 + +Die Abwärtskompatibilität zur Lagermengen-Berechnung in Lieferscheinen wurde +aufgehoben. Wer nicht mit Workflows arbeitet (nicht empfohlen) muss diese +explizit in der Mandantenkonfiguration wieder aktivieren. + + Upgrade auf v3.5.6 In dieser Version sind die Mehrwertsteueranpassungen für den SKR03 und SKR04 ab 1.7.2020 vorhanden. Wer diese Anpassungen schon manuell eingestellt hat, sollte die Upgrade-Skripte deaktivieren. -Dies betrifft diese drei Skripte "sql/Pg-upgrade2/konjunkturpaket_2020*" +Dies betrifft diese drei Skripte "sql/Pg-upgrade2/konjunkturpaket_2020*", sowie +ferner das Entfernen der Release-Abhängigkeiten dieser Skripte: -Folgender sed-Einzeiler erledigt das: +Folgende zwei Sed-Kommandos erledigen das: sed -i 's/ignore: 0/ignore: 1/g' sql/Pg-upgrade2/konjunkturpaket_2020* + sed -i 's/\bkonjunktur[^ ]*//g' sql/Pg-upgrade2/release_3_5_* + Alternativ sollten die Datenbank-Upgrade-Skripte gegen einen Testdatenbestand ausgeführt werden und der kivitendo-Dienstleister Ihres Vertrauens griffbereit sein. @@ -47,7 +64,12 @@ Regeldetails: RewriteRule .*(\.git|config).*$ - [F,NC] - +Ferner wurde ein Security-Audit der kivitendo Version 3.1 veröffentlicht. +Hierfür empfehlen wir die Ausarbeitung eines Sicherheitskonzept mit einem kivitendo Partner Eurer Wahl. +Falls dies nicht möglich sein sollte, weisen wir darauf hin, dass ein SQL-Backup tages- und wochenaktuell +für einen etwaigen Restore zu Verfügung stehen sollte. Ferner besteht die Gefahr, dass angemeldete +Benutzer Formfelder mißbrauchen können, Abhilfe schafft hier zum Beispiel der Einsatz von modsecurity unter +Apache2 (https://doxsec.wordpress.com/2017/06/11/using-modsecurity-web-application-firewall-to-prevent-sql-injection-and-xss-using-blocking-rules/) Upgrade auf v3.5.4