El desarrollo de esta versión ha costado 1.100 euros. El coste acumulado para este año es de 25.660 euros. El coste acumulado desde la primera versión es de 189.030 euros, pero el coste para ti es sólo la licencia de 79€.
Nueva rama 26.2.x del plugin Redsys para WooCommerce de WooCommerce.com.
Versiones de la rama
26.2.0
Mejorado:
- Se ha mejorado la integración con IMAP y la fiabilidad del análisis de correos electrónicos para el procesamiento de emails de Redsys, con un sistema de logs más robusto.
- Para asegurar la compatibilidad con Tokenización avanzada que libera Redsys el próximo 7 de julio, la función get_last_four() ahora admite números de tarjeta con caracteres enmascarados (por ejemplo, *****1234) o versiones abreviadas (por ejemplo, 2345).
Arreglado:
- Apple Pay ahora reconoce correctamente la provincia a partir de los datos de envío de Apple, lo que permite a WooCommerce cargar los métodos de envío correspondientes.
26.2.1
Mejorado:
- Ahora los widgets del escritorio están desactivado por defecto, y se ha optimizado su carga.
Arreglado:
- Undefined variable $imap_enabled
26.2.2
Arreglado:
- Evitado error fatal con SimplePie almacenando solo datos simples del feed en lugar de serializar objetos en los widgets del Escritorio.
26.2.3
Mejorado:
- Corregido el flujo de inicio de sesión automático del usuario tras la creación de la cuenta reemplazando
wp_set_current_user()
ywp_set_auth_cookie()
porwp_signon()
. - Añadida comprobación de existencia de nombre de usuario para evitar conflictos al generar nombres de usuario a partir de direcciones de correo electrónico.
- Sanitizada la variable de entrada
$_POST['apple-token-redsys']
. - Aseguradas las llamadas wp_remote_*() con validación de host para prevenir vulnerabilidades SSRF.
- Añadidas comprobaciones permission_callback para los endpoints REST utilizando validación del referer para evitar acceso público.
- Habilitado
CURLOPT_SSL_VERIFYHOST = 2
yCURLOPT_SSL_VERIFYPEER = 1
en la librería API de Redsys para reforzar la validación de certificados SSL y prevenir ataques MITM. - Justificado el uso de
wp_redirect()
para flujos OAuth externos con el comentario correspondiente. - Escapada la salida dinámica de CSS para un renderizado seguro.