[changes]
* Allow SSL certificates to be uploaded to the server in the Configuration application 
* Added a Web API to also upload and reload SSL certificates.
* Added a backup and restore job for SSL certificates to the maintenance application
  * Here, it does not matter which type of certificate is currently configured - all types with certificates available will be backed up and can be restored.    

[changes:de]
* Ermöglicht das Hochladen von SSL-Zertifikaten auf den Server in der Konfigurationsanwendung. 
* Hinzufügen einer Web-API, um SSL-Zertifikate hochzuladen und zu aktualisieren.
* Hinzufügen eines Sicherungs- und Wiederherstellungs-Jobs für SSL-Zertifikate in der Wartungsanwendung
  * Hier spielt es keine Rolle, welcher Zertifikatstyp gerade konfiguriert ist - alle Typen mit verfügbaren Zertifikaten werden gesichert und können wiederhergestellt werden.    

[bugfixes]
* If LetsEncrypt was not available, two certificate sections were displayed, one for the upload and one for the fixed file.

[bugfixes:de]
* Wenn LetsEncrypt nicht verfügbar war, wurden zwei Zertifikatsabschnitte angezeigt, einer für den Upload und einer für die feste Datei.

[security]
* *Security Update for CVE-2025-1948*
  * In Eclipse Jetty versions 12.0.0 to 12.0.16 included, an HTTP/2 client can specify a very large value for the HTTP/2 settings parameter SETTINGS_MAX_HEADER_LIST_SIZE.
  * The Jetty HTTP/2 server does not perform validation on this setting, and tries to allocate a ByteBuffer of the specified capacity to encode HTTP responses, likely resulting in OutOfMemoryError being thrown, or even the JVM process exiting.
* *Security Update for CVE-2025-8671*
  * A mismatch caused by client-triggered server-sent stream resets between HTTP/2 specifications and the internal architectures of some HTTP/2 implementations may result in excessive server resource consumption leading to denial-of-service (DoS). By opening streams and then rapidly triggering the server to reset them—using malformed frames or flow control errors—an attacker can exploit incorrect stream accounting. Streams reset by the server are considered closed at the protocol level, even though backend processing continues. This allows a client to cause the server to handle an unbounded number of concurrent streams on a single connection.

[security:de]
* *Sicherheitsupdate für CVE-2025-1948*
  * In Eclipse Jetty Versionen 12.0.0 bis 12.0.16 kann ein HTTP/2-Client einen sehr großen Wert für den HTTP/2-Einstellungsparameter SETTINGS_MAX_HEADER_LIST_SIZE angeben.
  * Der Jetty-HTTP/2-Server führt keine Validierung dieser Einstellung durch und versucht, einen ByteBuffer mit der angegebenen Kapazität zuzuweisen, um HTTP-Antworten zu kodieren, was wahrscheinlich zu einem OutOfMemoryError oder sogar zum Beenden des JVM-Prozesses führt.
* *Sicherheitsupdate für CVE-2025-8671*
  * Eine Diskrepanz zwischen den HTTP/2-Spezifikationen und den internen Architekturen einiger HTTP/2-Implementierungen, die durch vom Client ausgelöste, vom Server gesendete Stream-Resets verursacht wird, kann zu einem übermäßigen Verbrauch von Server-Ressourcen und damit zu Denial-of-Service (DoS) führen. Durch das Öffnen von Streams und das anschließende schnelle Zurücksetzen durch den Server - unter Verwendung von fehlerhaften Frames oder Flusskontrollfehlern - kann ein Angreifer eine falsche Stream-Abrechnung ausnutzen. Streams, die vom Server zurückgesetzt werden, gelten auf Protokollebene als geschlossen, auch wenn die Backend-Verarbeitung weiterläuft. Dadurch kann ein Client den Server veranlassen, eine unbegrenzte Anzahl gleichzeitiger Streams auf einer einzigen Verbindung zu verarbeiten.  