To view dependencies of released versions see here
Official Documentation: here
6.80.31 - 09.04.26
Release im April 2026
Neuste Version von jadice core 6.98.7
PDF Export - Deduplizierung ColorSpaces – Beim PDF‑Export werden identische Farbräume nun dedupliziert, sodass die erzeugten PDF‑Dateien effizienter sind, ohne dass Integrationsanpassungen nötig sind.
PDF mit non-embedded Type1 Font: Fehlerhaftes Predefined Encoding ignorieren – Fehlerhafte Predefined‑Encoding‑Einträge bei nicht eingebetteten Type1‑Fonts in PDF‑Dokumenten werden nun ignoriert, um Render‑ und Verarbeitungsprobleme zu vermeiden.
Leere Appearance einer PDF Annot ohne Warnung zulassen – PDF‑Annotationen mit leerer Appearance werden nun ohne Warnung akzeptiert, da es dafür legitime Anwendungsfälle gibt.
GHSA-2m67-wjpj-xhg9
Vulnerable package: tools.jackson.core:jackson-core:3.1.0Jackson Core: Document length constraint bypass in blocking, async, and DataInput parsers
CVE-2026-33871
Vulnerable package: io.netty:netty-codec-http2:4.1.131.FinalNetty is an asynchronous, event-driven network application framework.
CVE-2026-33870
Vulnerable package: io.netty:netty-codec-http:4.1.131.Finalio.netty/netty-codec-http: Netty: Request smuggling via incorrect parsing of HTTP/1.1 chunked transfer encoding extension values
5.14.0.16 - 09.04.26
Maintenance-Release im April 2026
Neuste Version von jadice core 6.98.7
PDF Export - Deduplizierung ColorSpaces – Beim PDF‑Export werden identische Farbräume nun dedupliziert, sodass die erzeugten PDF‑Dateien effizienter sind, ohne dass Integrationsanpassungen nötig sind.
PDF mit non-embedded Type1 Font: Fehlerhaftes Predefined Encoding ignorieren – Fehlerhafte Predefined‑Encoding‑Einträge bei nicht eingebetteten Type1‑Fonts in PDF‑Dokumenten werden nun ignoriert, um Render‑ und Verarbeitungsprobleme zu vermeiden.
Leere Appearance einer PDF Annot ohne Warnung zulassen – PDF‑Annotationen mit leerer Appearance werden nun ohne Warnung akzeptiert, da es dafür legitime Anwendungsfälle gibt.
CVE-2026-22732
Vulnerable package: org.springframework.security:spring-security-web:6.5.8Spring Security: Spring Security: Security policy bypass and information disclosure due to unwritten HTTP headers
CVE-2026-22733
Vulnerable package: org.springframework.boot:spring-boot-starter-actuator:3.5.11Spring Boot has an Authentication Bypass under Actuator CloudFoundry endpoints
CVE-2026-22731
Vulnerable package: org.springframework.boot:spring-boot-starter-actuator:3.5.11Spring Boot: Spring Boot: Authentication bypass via misconfigured Health Group additional path
CVE-2026-24734
Vulnerable package: org.apache.tomcat.embed:tomcat-embed-core:10.1.50tomcat: Apache Tomcat: Certificate revocation bypass due to improper OCSP response validation
CVE-2026-33871
Vulnerable package: io.netty:netty-codec-http2:4.1.131.FinalNetty is an asynchronous, event-driven network application framework.
CVE-2026-33870
Vulnerable package: io.netty:netty-codec-http:4.1.131.Finalio.netty/netty-codec-http: Netty: Request smuggling via incorrect parsing of HTTP/1.1 chunked transfer encoding extension values
CVE-2026-29062
Vulnerable package: tools.jackson.core:jackson-core:3.0.4jackson-core has Nesting Depth Constraint Bypass in `UTF8DataInputJsonParser` potentially allowing Resource Exhaustion
CVE-2026-24400
Vulnerable package: org.assertj:assertj-core:3.27.6assertj: AssertJ: Information disclosure and denial of service via XML External Entity (XXE)
5.13.2.45 - 09.04.26
Maintenance-Release im April 2026
Neuste Version von jadice core 6.98.7
PDF Export - Deduplizierung ColorSpaces – Beim PDF‑Export werden identische Farbräume nun dedupliziert, sodass die erzeugten PDF‑Dateien effizienter sind, ohne dass Integrationsanpassungen nötig sind.
PDF mit non-embedded Type1 Font: Fehlerhaftes Predefined Encoding ignorieren – Fehlerhafte Predefined‑Encoding‑Einträge bei nicht eingebetteten Type1‑Fonts in PDF‑Dokumenten werden nun ignoriert, um Render‑ und Verarbeitungsprobleme zu vermeiden.
Leere Appearance einer PDF Annot ohne Warnung zulassen – PDF‑Annotationen mit leerer Appearance werden nun ohne Warnung akzeptiert, da es dafür legitime Anwendungsfälle gibt.
GHSA-2m67-wjpj-xhg9
Vulnerable package: tools.jackson.core:jackson-core:3.1.0Jackson Core: Document length constraint bypass in blocking, async, and DataInput parsers
CVE-2026-22732
Vulnerable package: org.springframework.security:spring-security-web:6.5.8Spring Security: Spring Security: Security policy bypass and information disclosure due to unwritten HTTP headers
CVE-2026-22733
Vulnerable package: org.springframework.boot:spring-boot-starter-actuator:3.5.11Spring Boot has an Authentication Bypass under Actuator CloudFoundry endpoints
CVE-2026-22731
Vulnerable package: org.springframework.boot:spring-boot-starter-actuator:3.5.11Spring Boot: Spring Boot: Authentication bypass via misconfigured Health Group additional path
CVE-2026-24734
Vulnerable package: org.apache.tomcat.embed:tomcat-embed-core:10.1.50tomcat: Apache Tomcat: Certificate revocation bypass due to improper OCSP response validation
CVE-2026-33871
Vulnerable package: io.netty:netty-codec-http2:4.1.131.FinalNetty is an asynchronous, event-driven network application framework.
CVE-2026-33870
Vulnerable package: io.netty:netty-codec-http:4.1.131.Finalio.netty/netty-codec-http: Netty: Request smuggling via incorrect parsing of HTTP/1.1 chunked transfer encoding extension values
GHSA-72hv-8253-57qq
Vulnerable package: tools.jackson.core:jackson-core:3.0.4jackson-core: Number Length Constraint Bypass in Async Parser Leads to Potential DoS Condition
CVE-2026-1605
Vulnerable package: org.eclipse.jetty:jetty-server:12.1.5org.eclipse.jetty/jetty-server: Eclipse Jetty: Denial of Service due to unreleased JDK Inflater from compressed HTTP requests
CVE-2026-24400
Vulnerable package: org.assertj:assertj-core:3.27.6assertj: AssertJ: Information disclosure and denial of service via XML External Entity (XXE)
5.13.2.41 - 18.03.26
Maintenance 5.13 Release im März 2026
Neuste Version von jadice core 6.96.6
PDF Formular Rendering - Widget Annos ohne Acroform werden nicht angezeigtIn Spezialfällen werden Inhalte von Textfelder & Buttons jetzt wieder gerendertPDF Formular Rendering - Schrift ohne Name-FontAttributeBerücksichtigung von Schriften ohne Name-Table in der DefaultAppearancePDF Export - PDF Type3Font Resource-Erstellung fehlerhaft
Verbessertes Resource-Handling von Type3 Schriften
Verbessertes Einbetten von Ressourcen
PDF/A Metadaten - Erkennung verbessernKorrektes Erkennen der PDF/A Eigenschaft an den möglichen Orten im PDF XMP Metadatenstrom.
rasterisierte PDFs ermöglichen
vor einiger wurden die ExportTypePDF_RASTERIZED und PDF_REDACTED zusammengelegt. Da sich herausgestellt hat, dass beide benötigt werden, können nun beide wieder verwendet werden, siehe com.jadice.web.export.server.serveroperation.AbstractExportServerOperation#createDefaultExporter
5.14.0.7 - 06.03.26
Neue Maintenance-Versionslinie
Neue Major Version: jadice web toolkit 5.14
Sehr geehrte Damen und Herren,ab heute steht eine neue Maintenance-Version des jadice web toolkit bereit, die Version 5.14.0.7.Diese Version unterscheidet sich von der Versionslinie 5.13 lediglich in der Verwendung der aktuellsten Version von Spring Boot 4.Ein Wechsel von jadice web toolkit 5.13 auf 5.14 bedeutet daher in den meisten Fällen lediglich eine Änderung der Versionsnummer im Dependency-Management! Den Upgrade Guide finden Sie wie gewohnt in der jadice Knowledge Base.Wir möchten an dieser Stelle nochmal auf die Verfügbarkeit der Versionslinie 6 hinweisen. Diese verzichtet im Backend auf GWT, was im Hinblick auf CVEs Vorteile bringt. Auch hier haben wir versucht, den Migrationspfad so knapp wie möglich zu halten. Wenn Sie Unterstützung brauchen, kommen Sie gerne auf uns zu. Die Versionslinie 7 wird ebenfalls zeitnah erscheinen, da auch hier der Wechsel auf Spring Boot 4 bevorsteht.Freundliche GrüßeIhr levigo TeamWeiterführende Links: