Spring 종료 리소스 허브
수명 종료가 곧 지원 종료를 의미하지는 않습니다. Spring 애플리케이션을 안정적이고 안전하게 유지하며 규정을 준수하기 위한 전략, 리소스 및 솔루션을 찾아보세요.

EOL Java 라이브러리의 CVE 살펴보기
레거시 Spring 및 기타 인기 있는 Java 라이브러리의 알려진 취약점을 모니터링하고 자세히 알아보세요.
심각도
ID
기술
영향을 받는 라이브러리
카테고리
영향을 받는 버전
게시 날짜
높음
Spring
Spring 클라우드 게이트웨이
정보 노출
>=3.1.0 <=3.1.11, >=4.0.0, >=4.1.0 <=4.1.11, >=4.2.0 <=4.2.5, >=4.3.0 <=4.3.1
Oct 21, 2025
Medium
Spring
Spring 프레임워크
사이트 간 요청 위조
>=6.2.0 < 6.2.12, >=6.1.0 < 6.1.24, >=6.0.0 <=6.0.29, >=5.3.0 < 5.3.46, <5.3.0, >4.3.0 <= 4.3.30
Oct 21, 2025
Medium
Spring
Spring 프레임워크
권한 남용
>=5.3.0 <=5.3.44, >=6.0.0 <=6.0.29, >=6.1.0 <6.1.23, >=6.2.0 <6.2.11
Sep 22, 2025
중요
Spring
Spring 클라우드 게이트웨이
잘못 구성된 액세스 제어
>=3.1.0 <=3.1.9, >=4.0.0 <=4.0.9, >=4.1.0 <=4.1.9, >=4.2.0 <4.2.5, >=4.3.0 <4.3.1
Sep 10, 2025
Medium
Spring
Spring 프레임워크
경로 탐색
>=4.3.0 <=4.3.30, >=5.3.0 <=5.3.43, >=6.0.0 <=6.0.29, >=6.1.0 <=6.1.21, >=6.2.0 <=6.2.9
Aug 18, 2025
높음
Spring
Spring 클라우드 게이트웨이
HTTP 요청 밀수
<=3.1.10, >= 4.0.0 <= 4.0.10, >=4.1.0 <4.1.8, >=4.2.0 <4.2.3, >4.3.0-{M1, M2, RC1} < 4.3.0
2025년 6월 2일
낮음
Spring
Spring 프레임워크
인증 우회
>=4.3.0 <=4.3.30, >=5.3.0 <=5.3.42, >=6.0.0 <=6.0.27, >=6.1.0 <6.1.20, >=6.2.0 <6.2.7
2025년 5월 15일
높음
Spring
Spring 보안
인증 우회
>=5.7.0 <5.7.12, >=5.8.0 <5.8.11, >=6.0.0 <6.0.10, >=6.1.0 <6.1.8, >=6.2.0 <6.2.3
2025년 5월 8일
Medium
Spring
Spring 부팅
잘못 구성된 액세스 제어
<2.7.0, >=2.7.0 <2.7.25, >=3.1.0 <3.1.16, >=3.2.0 <3.2.14, >=3.3.0 <3.3.11, >=3.4.0 <3.4.5
Apr 25, 2025
Medium
Spring
Spring 보안
정보 노출
=5.7.16, =5.8.18, =6.0.16, =6.1.14, =6.2.10, =6.3.8, =6.4.4
Apr 22, 2025
Medium
Spring
Spring 클라우드 구성
인증 우회
>=2.2.0 <=2.2.8, >=3.0.0 <=3.0.7, >=3.1.0 <3.1.10, >=4.0.0 <=4.0.5, >=4.1.0 <4.1.6, >=4.2.0 <4.2.1
Apr 10, 2025
높음
Spring
Spring 보안
인증 우회
<=5.6.12, >=5.7.0 <5.7.16, >=5.8.0 <5.8.18, >=6.0.0 <=6.0.16, >=6.1.0 <6.1.14, >=6.2.0 <6.2.10, >=6.3.0 <6.3.8, >=6.4.0 <6.4.4
Mar 20, 2025
낮음
Spring
Spring LDAP
인증 우회
<=2.4.3, >=3.0.0 <=3.0.9, >=3.1.0 <=3.1.7, >=3.2.0 <3.2.7
Nov 20, 2024
Medium
Spring
Spring 보안
인증 우회
<=5.7.13, >=5.8.0 <=5.8.15, >=6.0.0 <=6.0.13, >=6.1.0 <=6.1.11, >=6.2.0 <=6.2.7, >=6.3.0 <=6.3.4
Nov 19, 2024
주요 백서
마이그레이션, 위험 및 장기적인 Java 전략에 대한 심층 보고서 및 기술 브리핑을 확인하세요.
2025년의 Java:
마이그레이션, 보안 및 장기적인 위험 탐색하기
CIO, CISO 및 엔지니어링 리더의 질문은 더 이상 Java를 계속 사용할지 여부가 아닙니다. 이 백서에서는 마이그레이션 현실, 실제 침해 사례, 공급망 위험, 2025년 기업의 의사 결정에 영향을 미치는 경제, 규제 및 공급업체 역학 관계에 대한 자세한 분석과 함께 LTS 버전 간에 안전하게 마이그레이션하고 레거시 환경에서의 노출을 줄이며 규제 조사를 견딜 수 있는 거버넌스 프레임워크를 구현하는 방법을 제시합니다.

CVE 설명
저희 팀이 익스플로잇을 분석하고 패치를 설명하며 스택을 방어하는 방법을 보여드리면서 주요 Spring 및 Java CVE에 대해 자세히 알아보세요.
CVE-2025-48976
서비스 거부
높음
영향을 받는 프로젝트:
Struts Apache Commons 파일 업로드
버전:
>=1.0 <1.6.0
>=2.0.0-M1 <2.0.0-M
CVE-2025-46701
경로 탐색
높음
영향을 받는 프로젝트:
아파치 톰캣의 아파치 톰캣
버전:
>=9.0.0.M1 <9.0.105
>=10.1.0-M1 <10.1.41
>=11.0.0-M1 <11.0.7
CVE-2025-31651
명령 주입
중요
영향을 받는 프로젝트:
아파치 톰캣의 아파치 톰캣
버전:
>=9.0.76 <9.0.104
>=10.1.10 <10.1.40
>=11.0.0-M2 <11.0.6
CVE-2025-48734
원격 코드 실행
높음
영향을 받는 프로젝트:
Struts 아파치 커먼즈 비누툴즈
버전:
>=1.0 <1.11
>=2.0.0-M1 <2.0.0-M2
시작하기
.png)
.png)



.png)
.png)
.png)
.png)
![CVE-2024-38828: 바이트[] 파라미터를 사용하는 Spring MVC 컨트롤러 메서드를 통한 DoS](https://cdn.prod.website-files.com/62876589ec366575fa309b1e/673e0f6a7971ec7d5afa92c9_CVE-2024-38828.png)
.png)



.png)
.png)

.png)
.png)
.png)
