im ELO Java Client wurden mit der neusten Version verschiedene Sicherheitslücken geschlossen. Wir empfehlen deshalb zeitnah eine Update durchzuführen.
Behoben ab Version:
- 23.00.161 bzw. (23.00.016.1)
- 20.25.001
Version | Windows | Linux | MacOS |
---|---|---|---|
ELO 23 LTS | Download | Download | Download |
ELO 20 LTS | Download | Download | Download |
Schwere | CVE | Betroffene Komponente / Programm | Quelle / Hinweis |
---|---|---|---|
Critical — exploitable | CVE-2024-47606 | GStreamer (MP4/MOV demuxer / memory allocator) | Red Hat Customer Portal |
Critical — exploitable | CVE-2024-54534 | WebKit / WebKitGTK (memory handling) | Red Hat Customer Portal |
Critical — exploitable | CVE-2025-21587 | Oracle Java SE / GraalVM (Java SE product — mehrere Komponenten) | linux.oracle.com |
Critical — exploitable | CVE-2025-24855 | libxslt (numbers.c — use-after-free bei verschachtelten XPath-Auswertungen) | linux.oracle.com |
Critical — exploitable | CVE-2025-27113 | libxml2 (NULL-Pointer-Dereferenz in xmlPatMatch / pattern.c) | wiz.io |
Critical — exploitable | CVE-2025-30749 | Oracle Java SE / GraalVM (Java SE product — takeover möglich) | (Vendor: Oracle / Java SE) |
Critical — exploitable | CVE-2025-50106 | Oracle Java SE / GraalVM (2D-Komponente in Java SE) | (Vendor: Oracle / Java SE) |
Moderate — exploitable | CVE-2025-30691 | Oracle Java SE (Compiler-Komponente) | (Vendor: Oracle / Java SE) |
Moderate — exploitable | CVE-2025-30698 | Oracle Java SE / GraalVM (2D / Sandbox-Kontext) | (Vendor: Oracle / Java SE) |
Moderate — exploitable | CVE-2025-30754 | Oracle Java SE / GraalVM (JSSE / TLS-handling) | (Vendor: Oracle / Java SE) |
Moderate — False positive | CVE-2025-30761 | Oracle Java SE / GraalVM (Scripting component) | In deinem Scan: False positive |
Moderate — Not affected | CVE-2025-50059 | Oracle Java SE / GraalVM (networking / HTTP client header handling) | In deinem Scan: Not affected |
Moderate — Not affected | CVE-2016-6311 | JBoss EAP 7 (JBoss Enterprise Application Platform) | Info-Disclosure (GET requests) |
Moderate — Not affected | CVE-2022-41404 | org.ini4j (ini4j) — fetch() → DoS | In deinem Scan: Not affected |
Moderate — Not affected | CVE-2023-5685 | XNIO (NotifierState → StackOverflow / DoS) | |
Moderate — Not affected | CVE-2024-3653 | Undertow (learning-push handler / memory leak / config default) | |
Moderate — Not affected | CVE-2024-5971 | Undertow (chunked response hangs after flush — DoS in Java17/TLS1.3 scenarios) | |
Moderate — Not affected | CVE-2024-6162 | Undertow (AJP listener / URL-encoded path race) | |
Moderate — Not affected | CVE-2024-7885 | Undertow (ProxyProtocolReadListener reusing StringBuilder → possible info leak) | |
Moderate — Not affected / REJECTED | CVE-2024-4109 | Undertow (später von Red Hat als nicht Sicherheitslücke bewertet / REJECTED) | |
Moderate — Resolved | CVE-2025-48924 | Apache Commons Lang (Uncontrolled recursion → StackOverflow on long inputs) | In deinem Scan: Resolved |
Moderate — Not affected | CVE-2025-7962 | Jakarta Mail (SMTP injection via CR/LF in bestimmten Versionen) | In deinem Scan: Not affected |
Moderate — Resolved | CVE-2025-9784 | Undertow (MadeYouReset-style server stream resets / DoS) | In deinem Scan: Resolved |
Tobias Pitzer ist ausgebildeter Netzwerkadministrator und Service Techniker. Er ist Ihr Ansprechpartner für den Verkauf und den Support rund um die Themen Software, IT und Technik.
t.pitzer@buerosystemhaus.de
+49 661 90253-18
bisher keine Kommentare
Artikel ID1102
Version1
AutorTobias Pitzer
Veröffentlichung19.09.2025
Aktualisiertkeine Angabe
Bewertung
keine Angabe
Kommentare0