Spring 종료 리소스 허브
수명 종료가 곧 지원 종료를 의미하지는 않습니다. Spring 애플리케이션을 안정적이고 안전하게 유지하며 규정을 준수하기 위한 전략, 리소스 및 솔루션을 찾아보세요.

EOL Java 라이브러리의 CVE 살펴보기
레거시 Spring 및 기타 인기 있는 Java 라이브러리의 알려진 취약점을 모니터링하고 자세히 알아보세요.
심각도
ID
기술
영향을 받는 라이브러리
카테고리
영향을 받는 버전
게시 날짜
높음
Spring
Spring 클라우드 게이트웨이
정보 노출
>=3.1.0 <=3.1.11, >=4.0.0, >=4.1.0 <=4.1.11, >=4.2.0 <=4.2.5, >=4.3.0 <=4.3.1
Oct 21, 2025
Medium
Spring
Spring 프레임워크
사이트 간 요청 위조
>=6.2.0 < 6.2.12, >=6.1.0 < 6.1.24, >=6.0.0 <=6.0.29, >=5.3.0 < 5.3.46, <5.3.0, >4.3.0 <= 4.3.30
Oct 21, 2025
중요
.NET
ASP.NET 코어 런타임, Microsoft.AspNetCore.Server.Kestrel.Core
일관성 없는 HTTP 요청 해석
ASP.NET Core: >= 6.0.0 <= 6.0.36 >= 8.0.0 <= 8.0.20 >= 9.0.0 <= 9.0.9 <= 10.0.0-rc.1 Microsoft.AspNetCore.Server.Kestrel.Core: <= 2.3.0
Oct 17, 2025
Medium
Spring
Spring 프레임워크
권한 남용
>=5.3.0 <=5.3.44, >=6.0.0 <=6.0.29, >=6.1.0 <6.1.23, >=6.2.0 <6.2.11
Sep 22, 2025
높음
Angular
angular, angular, @엔유니버설/공통
정보 노출
@angular/platform-server, =16.0.0-next.0 <18.2.14, >=19.0.0-next.0 <19.2.15, >=20.0.0-next.0 <20.3.0, >=21.0.0-next.0 <21.0.0-next.3, @angular/ssr, =17.0.0-next.0 <18.2.21, >=19.0.0-next.0 <19.2.16, >=20.0.0-next.0 <20.3.0, >=21.0.0-next.0 <21.0.0-next.3, @nguniversal/common, =16.0.0-next.0
Sep 11, 2025
중요
Spring
Spring 클라우드 게이트웨이
잘못 구성된 액세스 제어
>=3.1.0 <=3.1.9, >=4.0.0 <=4.0.9, >=4.1.0 <=4.1.9, >=4.2.0 <4.2.5, >=4.3.0 <4.3.1
Sep 10, 2025
Medium
Spring
Spring 프레임워크
경로 탐색
>=4.3.0 <=4.3.30, >=5.3.0 <=5.3.43, >=6.0.0 <=6.0.29, >=6.1.0 <=6.1.21, >=6.2.0 <=6.2.9
Aug 18, 2025
높음
아파치 톰캣
아파치 톰캣
경로 탐색
>=9.0.0.M1 <9.0.105, >=10.1.0-M1 <10.1.41, >=11.0.0-M1 <11.0.7
Aug 4, 2025
중요
아파치 톰캣
아파치 톰캣
명령 주입
>=9.0.76 <9.0.104, >=10.1.10 <10.1.40, >=11.0.0-M2 <11.0.6
Aug 4, 2025
중요
아파치 톰캣
아파치 톰캣
원격 코드 실행
>=9.0.0.M1 <9.0.99, >=10.1.0-M1 <10.1.35, >=11.0.0-M1 <11.0.3
7월 30, 2025
Medium
아파치 톰캣
아파치 톰캣
서비스 거부
>=9.0.0.M1 <9.0.107, >=10.1.0-M1 <10.1.43, >=11.0.0-M1 <11.0.9
7월 30, 2025
Medium
아파치 톰캣
아파치 톰캣
서비스 거부
>=9.0.0.M1 <9.0.107, >=10.1.0-M1 <10.1.43, >=11.0.0-M1 <11.0.9
7월 30, 2025
Medium
아파치 톰캣
아파치 톰캣
인증 우회
>=9.0.0.M1 <9.0.106, >=10.1.0-M1 <10.1.42, >=11.0.0-M1 <11.0.8
7월 30, 2025
높음
아파치 톰캣
아파치 톰캣
경로 탐색
>=9.0.23 <9.0.106, >=10.1.0 <10.1.42, >=11.0.0-M1 <11.0.8
7월 30, 2025
높음
아파치 톰캣
아파치 톰캣
서비스 거부
>=9.0.0.M1 <9.0.106, >=10.1.0-M1 <10.1.42, >=11.0.0-M1 <11.0.8
7월 30, 2025
높음
아파치 톰캣
아파치 톰캣
서비스 거부
>=9.0.76 <9.0.104, >=10.1.10 <10.1.40, >=11.0.0-M2 <11.0.6
7월 30, 2025
높음
.NET
ASP.NET 코어 런타임 Microsoft.AspNetCore.Identity
약한 인증
ASP.NET Core: >= 6.0.0 <= 6.0.36 Microsoft.AspNetCore.Identity: <= 2.3.0
7월 9, 2025
높음
Spring
Spring 클라우드 게이트웨이
HTTP 요청 밀수
<=3.1.10, >= 4.0.0 <= 4.0.10, >=4.1.0 <4.1.8, >=4.2.0 <4.2.3, >4.3.0-{M1, M2, RC1} < 4.3.0
2025년 6월 2일
높음
아파치 톰캣
아파치 톰캣
원격 코드 실행
>=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2
2025년 5월 28일
Medium
아파치 톰캣
아파치 톰캣
서비스 거부
>=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2
2025년 5월 28일
Medium
아파치 톰캣
아파치 톰캣
정보 노출
>=9.0.92 <9.0.96, >=10.1.27 <10.1.31, >=11.0.0-M23 <11.0.0
2025년 5월 28일
높음
아파치 톰캣
아파치 톰캣
원격 코드 실행
>=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2
2025년 5월 28일
높음
아파치 톰캣
아파치 톰캣
서비스 거부
>=9.0.13 <9.0.90, >=10.1.0-M1 <10.1.25, >=11.0.0-M1 <11.0.0.M21
2025년 5월 28일
높음
아파치 톰캣
아파치 톰캣
서비스 거부
>=9.0.0.M1 <9.0.90, >=10.1.0-M1 <10.1.25, >=11.0.0-M1 <11.0.0-M21
2025년 5월 28일
낮음
Spring
Spring 프레임워크
인증 우회
>=4.3.0 <=4.3.30, >=5.3.0 <=5.3.42, >=6.0.0 <=6.0.27, >=6.1.0 <6.1.20, >=6.2.0 <6.2.7
2025년 5월 15일
높음
Spring
Spring 보안
인증 우회
>=5.7.0 <5.7.12, >=5.8.0 <5.8.11, >=6.0.0 <6.0.10, >=6.1.0 <6.1.8, >=6.2.0 <6.2.3
2025년 5월 8일
Medium
Spring
Spring 부팅
잘못 구성된 액세스 제어
<2.7.0, >=2.7.0 <2.7.25, >=3.1.0 <3.1.16, >=3.2.0 <3.2.14, >=3.3.0 <3.3.11, >=3.4.0 <3.4.5
Apr 25, 2025
Medium
Spring
Spring 보안
정보 노출
=5.7.16, =5.8.18, =6.0.16, =6.1.14, =6.2.10, =6.3.8, =6.4.4
Apr 22, 2025
Medium
Spring
Spring 클라우드 구성
인증 우회
>=2.2.0 <=2.2.8, >=3.0.0 <=3.0.7, >=3.1.0 <3.1.10, >=4.0.0 <=4.0.5, >=4.1.0 <4.1.6, >=4.2.0 <4.2.1
Apr 10, 2025
중요
아파치 스파크
아파치 스파크
끊어진 액세스
<3.4.0 >=3.3.0 <=3.3.1 >=3.2.0 <=3.2.3 >=3.1.0 <=3.1.3 >=3.0.0 <=3.0.3 >=2.4.8
Apr 9, 2025
높음
.NET
ASP.NET 코어 런타임; Microsoft.AspNetCore.Identity
약한 인증
ASP.NET Core: >= 6.0.0 <= 6.0.36 >= 8.0.0 <= 8.0.13 >= 9.0.0 <= 9.0.2 Microsoft.AspNetCore.Identity: <= 2.3.0
Apr 4, 2025
높음
.NET
.NET 런타임
안전하지 않은 권한으로 디렉토리에 임시 파일 생성
>= 6.0.0 <= 6.0.36 >= 8.0.0 <= 8.0.11 <= 9.0.0
Apr 4, 2025
높음
.NET
ASP.NET 코어 런타임
무료 이후 사용
>= 6.0.0 <= 6.0.36 >= 8.0.0 <= 8.0.8 >= 9.0.0-preview.1.24081.5 <= 9.0.0.RC.1
Apr 4, 2025
중요
Next.js
Next.js
인증 우회
>=11.1.4 <12.3.5, >=13.0.0 <13.5.9, >=14.0.0 <14.2.25, >=15.0.0 <15.2.3
Mar 23, 2025
높음
Spring
Spring 보안
인증 우회
<=5.6.12, >=5.7.0 <5.7.16, >=5.8.0 <5.8.18, >=6.0.0 <=6.0.16, >=6.1.0 <6.1.14, >=6.2.0 <6.2.10, >=6.3.0 <6.3.8, >=6.4.0 <6.4.4
Mar 20, 2025
Medium
부트스트랩
부트스트랩
사이트 간 스크립팅
>=2.0.0 <=2.3.2, >=3.0.0-rc1 <3.4.0, >=4.0.0-alpha <4.0.0-beta.2
Feb 28, 2025
Medium
부트스트랩
부트스트랩
사이트 간 스크립팅
>=2.3.0 <=2.3.2, >=3.0.0-rc1 <3.4.0, >=4.0.0-alpha <4.1.2
Feb 28, 2025
Medium
부트스트랩
부트스트랩
사이트 간 스크립팅
>=2.3.0 <=2.3.2, >=3.0.0-rc1 <3.4.0, >=4.0.0-alpha <4.1.2
Feb 28, 2025
중요
Struts
아파치 Struts
원격 코드 실행
>=2.0.0 <=2.3.37, >=2.5.0 <=2.5.33, >=6.0.0 <=6.3.0.2
Dec 17, 2024
주요 백서
마이그레이션, 위험 및 장기적인 Java 전략에 대한 심층 보고서 및 기술 브리핑을 확인하세요.
2025년의 Java:
마이그레이션, 보안 및 장기적인 위험 탐색하기
CIO, CISO 및 엔지니어링 리더의 질문은 더 이상 Java를 계속 사용할지 여부가 아닙니다. 이 백서에서는 마이그레이션 현실, 실제 침해 사례, 공급망 위험, 2025년 기업의 의사 결정에 영향을 미치는 경제, 규제 및 공급업체 역학 관계에 대한 자세한 분석과 함께 LTS 버전 간에 안전하게 마이그레이션하고 레거시 환경에서의 노출을 줄이며 규제 조사를 견딜 수 있는 거버넌스 프레임워크를 구현하는 방법을 제시합니다.

CVE 설명
저희 팀이 익스플로잇을 분석하고 패치를 설명하며 스택을 방어하는 방법을 보여드리면서 주요 Spring 및 Java CVE에 대해 자세히 알아보세요.
CVE-2025-48976
서비스 거부
높음
영향을 받는 프로젝트:
Struts Apache Commons 파일 업로드
버전:
>=1.0 <1.6.0
>=2.0.0-M1 <2.0.0-M
CVE-2025-46701
경로 탐색
높음
영향을 받는 프로젝트:
아파치 톰캣의 아파치 톰캣
버전:
>=9.0.0.M1 <9.0.105
>=10.1.0-M1 <10.1.41
>=11.0.0-M1 <11.0.7
CVE-2025-31651
명령 주입
중요
영향을 받는 프로젝트:
아파치 톰캣의 아파치 톰캣
버전:
>=9.0.76 <9.0.104
>=10.1.10 <10.1.40
>=11.0.0-M2 <11.0.6
CVE-2025-48734
원격 코드 실행
높음
영향을 받는 프로젝트:
Struts 아파치 커먼즈 비누툴즈
버전:
>=1.0 <1.11
>=2.0.0-M1 <2.0.0-M2
.png)
.png)



.png)








.png)
.png)
.png)
.png)
![CVE-2024-38828: 바이트[] 파라미터를 사용하는 Spring MVC 컨트롤러 메서드를 통한 DoS](https://cdn.prod.website-files.com/62876589ec366575fa309b1e/673e0f6a7971ec7d5afa92c9_CVE-2024-38828.png)
.png)



.png)
.png)

.png)
.png)
.png)

.png)