BLOG

Sicherheitslücke in ELO Java Client - Bild
  • 19.09.2025
  • Tobias Pitzer

Sicherheitslücke in ELO Java Client

im ELO Java Client wurden mit der neusten Version verschiedene Sicherheitslücken geschlossen. Wir empfehlen deshalb zeitnah eine Update durchzuführen.

Behoben ab Version:
- 23.00.161 bzw. (23.00.016.1)
- 20.25.001

Download

Version Windows Linux MacOS
ELO 23 LTS Download Download Download
ELO 20 LTS Download Download Download

Übersicht CVE's

Schwere CVE Betroffene Komponente / Programm Quelle / Hinweis
Critical — exploitable CVE-2024-47606 GStreamer (MP4/MOV demuxer / memory allocator) Red Hat Customer Portal
Critical — exploitable CVE-2024-54534 WebKit / WebKitGTK (memory handling) Red Hat Customer Portal
Critical — exploitable CVE-2025-21587 Oracle Java SE / GraalVM (Java SE product — mehrere Komponenten) linux.oracle.com
Critical — exploitable CVE-2025-24855 libxslt (numbers.c — use-after-free bei verschachtelten XPath-Auswertungen) linux.oracle.com
Critical — exploitable CVE-2025-27113 libxml2 (NULL-Pointer-Dereferenz in xmlPatMatch / pattern.c) wiz.io
Critical — exploitable CVE-2025-30749 Oracle Java SE / GraalVM (Java SE product — takeover möglich) (Vendor: Oracle / Java SE)
Critical — exploitable CVE-2025-50106 Oracle Java SE / GraalVM (2D-Komponente in Java SE) (Vendor: Oracle / Java SE)
Moderate — exploitable CVE-2025-30691 Oracle Java SE (Compiler-Komponente) (Vendor: Oracle / Java SE)
Moderate — exploitable CVE-2025-30698 Oracle Java SE / GraalVM (2D / Sandbox-Kontext) (Vendor: Oracle / Java SE)
Moderate — exploitable CVE-2025-30754 Oracle Java SE / GraalVM (JSSE / TLS-handling) (Vendor: Oracle / Java SE)
Moderate — False positive CVE-2025-30761 Oracle Java SE / GraalVM (Scripting component) In deinem Scan: False positive
Moderate — Not affected CVE-2025-50059 Oracle Java SE / GraalVM (networking / HTTP client header handling) In deinem Scan: Not affected
Moderate — Not affected CVE-2016-6311 JBoss EAP 7 (JBoss Enterprise Application Platform) Info-Disclosure (GET requests)
Moderate — Not affected CVE-2022-41404 org.ini4j (ini4j) — fetch() → DoS In deinem Scan: Not affected
Moderate — Not affected CVE-2023-5685 XNIO (NotifierState → StackOverflow / DoS)
Moderate — Not affected CVE-2024-3653 Undertow (learning-push handler / memory leak / config default)
Moderate — Not affected CVE-2024-5971 Undertow (chunked response hangs after flush — DoS in Java17/TLS1.3 scenarios)
Moderate — Not affected CVE-2024-6162 Undertow (AJP listener / URL-encoded path race)
Moderate — Not affected CVE-2024-7885 Undertow (ProxyProtocolReadListener reusing StringBuilder → possible info leak)
Moderate — Not affected / REJECTED CVE-2024-4109 Undertow (später von Red Hat als nicht Sicherheitslücke bewertet / REJECTED)
Moderate — Resolved CVE-2025-48924 Apache Commons Lang (Uncontrolled recursion → StackOverflow on long inputs) In deinem Scan: Resolved
Moderate — Not affected CVE-2025-7962 Jakarta Mail (SMTP injection via CR/LF in bestimmten Versionen) In deinem Scan: Not affected
Moderate — Resolved CVE-2025-9784 Undertow (MadeYouReset-style server stream resets / DoS) In deinem Scan: Resolved

Image Description

Der Autor / Die Autorin:

Tobias Pitzer ist ausgebildeter Netzwerkadministrator und Service Techniker. Er ist Ihr Ansprechpartner für den Verkauf und den Support rund um die Themen Software, IT und Technik.
t.pitzer@buerosystemhaus.de
+49 661 90253-18

Kommentare Neuen Kommentar


bisher keine Kommentare

Information

Artikel ID1102
Version1
AutorTobias Pitzer
Veröffentlichung19.09.2025
Aktualisiertkeine Angabe
Bewertung keine Angabe
Kommentare0

Weiteres

Drucken
E-Mail versenden
PDF speichern
Facebook
Twitter

Bewertung

Bitte bewerten Sie den Beitrag
War dieser Artikel hilfreich?