Spring 종료 리소스 허브
수명 종료가 곧 지원 종료를 의미하지는 않습니다. Spring 애플리케이션을 안정적이고 안전하게 유지하며 규정을 준수하기 위한 전략, 리소스 및 솔루션을 찾아보세요.

Spring 계산기
Spring 3.5의 지원 종료 전에 Spring 4로 마이그레이션하는 데 필요한 시간, 위험 및 작업량을 추정해 보세요.
이 Spring 3 → 4 마이그레이션 계산기는 애플리케이션 규모, 종속성, 팀 역량 및 필수 플랫폼 업그레이드를 기반으로 실제 필요한 작업량을 추정하는 데 도움을 주므로, Spring 3.5의 지원이 종료되기 전에 미리 계획을 세울 수 있습니다.
이 계산기가 무엇인지, 사용 방법은 무엇인지, 그리고 Spring 지원 종료가 다가옴에 따라 왜 중요한지알아보려면 여기를 클릭하세요
Spring에서 CVE 탐색하기
레거시 Spring 및 기타 인기 있는 Java 라이브러리의 알려진 취약점을 모니터링하고 자세히 알아보세요.
심각도
ID
기술
영향을 받는 라이브러리
카테고리
영향을 받는 버전
게시 날짜
Medium
Spring
Spring REST
정보 노출
>=3.5.0 <=3.5.12, >= 3.6.0 < 3.6.7, >= 3.7.0, < 3.7.3
2026년 3월 24일
Medium
Spring
Spring 클라우드 구성
경로 탐색
<3.1.13, >=4.1.0 <4.1.9, >=4.2.0 < 4.2.6, >=4.3.0 <4.3.2, >5.0.0 <5.0.2
2026년 3월 24일
낮음
Spring
Spring 프레임워크
콘텐츠 스푸핑
>=4.3.0 <=4.3.30, >=5.3.0 <=5.3.46, >=6.1.0 <=6.1.25, >=6.2.0 <=6.2.16, >=7.0.0 <=7.0.5
2026년 3월 20일
Medium
Spring
Spring Geode
안전하지 않은 권한으로 디렉토리에 임시 파일 생성
>= 2.0.0 < 2.7.18, >= 1.7.0 <= 2.2.13
2026년 2월 19일
Medium
Spring
아파치 카프카
일관성 없는 HTTP 요청 해석
>=2.3.0 <=3.5.2 >=3.6.0 <=3.6.2 =3.7.0
2025년 12월 16일
주요 백서
이주, 위험 및 장기적인 Spring 에 대한 심층 보고서 및 기술 브리핑.
2025년의 Java:
마이그레이션, 보안 및 장기적인 위험 탐색하기
CIO, CISO 및 엔지니어링 리더의 질문은 더 이상 Java를 계속 사용할지 여부가 아닙니다. 이 백서에서는 마이그레이션 현실, 실제 침해 사례, 공급망 위험, 2025년 기업의 의사 결정에 영향을 미치는 경제, 규제 및 공급업체 역학 관계에 대한 자세한 분석과 함께 LTS 버전 간에 안전하게 마이그레이션하고 레거시 환경에서의 노출을 줄이며 규제 조사를 견딜 수 있는 거버넌스 프레임워크를 구현하는 방법을 제시합니다.

CVE 설명
주요 Spring 내부 구조를 파헤쳐 보세요. 저희 팀이 익스플로잇을 분석하고 패치를 설명하며 스택을 방어하는 방법을 보여드립니다.
CVE-2025-48976
서비스 거부
높음
영향을 받는 프로젝트:
Struts Apache Commons 파일 업로드
버전:
>=1.0 <1.6.0
>=2.0.0-M1 <2.0.0-M
CVE-2025-46701
경로 탐색
높음
영향을 받는 프로젝트:
아파치 톰캣의 아파치 톰캣
버전:
>=9.0.0.M1 <9.0.105
>=10.1.0-M1 <10.1.41
>=11.0.0-M1 <11.0.7
CVE-2025-31651
명령 주입
중요
영향을 받는 프로젝트:
아파치 톰캣의 아파치 톰캣
버전:
>=9.0.76 <9.0.104
>=10.1.10 <10.1.40
>=11.0.0-M2 <11.0.6
CVE-2025-48734
원격 코드 실행
높음
영향을 받는 프로젝트:
Struts 아파치 커먼즈 비누툴즈
버전:
>=1.0 <1.11
>=2.0.0-M1 <2.0.0-M2
시작하기
.png)
.png)


%20(1).webp)

.png)
.png)
.png)
.png)




.png)
.png)
.png)
.png)
![CVE-2024-38828: 바이트[] 파라미터를 사용하는 Spring MVC 컨트롤러 메서드를 통한 DoS](https://cdn.prod.website-files.com/62876589ec366575fa309b1e/673e0f6a7971ec7d5afa92c9_CVE-2024-38828.png)
.png)



.png)
.png)

.png)
.png)
.png)
