<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>Mein Newsfeed — Apache Tika</title>
<link>https://newsfeed.avintaris.com</link>
<description>News zum Thema Apache Tika</description>
<language>de</language>
<lastBuildDate>Fri, 22 May 2026 21:22:05 +0000</lastBuildDate>
<item>
<title>Apache Tika: Apache Tika 4.0.0-alpha-1 — Preview mit massiven Breaking Changes</title>
<link>https://github.com/apache/tika/blob/main/CHANGES.txt</link>
<guid isPermaLink="false">https://github.com/apache/tika/blob/main/CHANGES.txt</guid>
<pubDate>Mon, 04 May 2026 12:00:00 +0000</pubDate>
<category>Apache Tika</category>
<description>Preview-Release der 4.x-Linie (Pre-release/Alpha, NICHT für Produktion). XML → JSON-Konfiguration (TIKA-4544). tika-pipes komplett refactored: Implementierungsmodule nach Ressource (tika-pipes-solr) vs Task (tika-pipes-fetcher-solr) getrennt, File-System-Komponenten in eigenes pf4j-Modul ausgelagert, alle pipes-Implementierungen als pf4j-Plugins. MetadataListFilter zu MetadataFilter umbenannt, alter MetadataFilter entfernt. Mehrere Module entfernt: tika-batch, snaps, dotnet, advanced media, tika-dl, tika-fuzzing. HTML-Metadata mit Prefix 'html:', MAPI-Prefix 'mapi:'. DigestingParser und legacy ExternalParser entfernt. tika-parsers-standard-package POM statt JAR.</description>
</item>
<item>
<title>Apache Tika: CVE-2025-66516 erweitert — XXE in tika-core mit CVSS 9.8 (Critical) nachveröffentlicht</title>
<link>https://nvd.nist.gov/vuln/detail/CVE-2025-66516</link>
<guid isPermaLink="false">https://nvd.nist.gov/vuln/detail/CVE-2025-66516</guid>
<pubDate>Thu, 04 Dec 2025 12:00:00 +0000</pubDate>
<category>Apache Tika</category>
<description>ASF hat CVE-2025-66516 als Erweiterung der ursprünglichen CVE-2025-54988 (Aug 2025) veröffentlicht. XML External Entity (XXE) Injection via crafted XFA content in PDFs. Originale CVE auf PDF-Modul beschränkt — Nachveröffentlichung stellt klar dass Fehler in tika-core sitzt: Nutzer die nur tika-parser-pdf-module aber nicht tika-core auf ≥3.2.2 aktualisiert haben bleiben verwundbar. NIST: CVSS 9.8 Critical (Network), ASF: 8.4 High (Local). Betroffen: tika-core 1.13-3.2.1, tika-pdf-module 2.0.0-3.2.1, tika-parsers 1.13-1.28.5. Fix ab 3.2.2 in tika-core. Reporters: Paras Jain &amp; Yakov Shafranovich (Amazon). Exploit: präpariertes PDF mit XFA-Forms triggert externe Entity-Resolution → sensible Datei-Disclosure oder outbound network.</description>
</item>
</channel>
</rss>
