Tomcat® 버전의 보안 드롭인 대체 솔루션  8.5

Apache Tomcat에 대한 지속적인 지원

구형 Apache Tomcat 지원이 종료된 후에도 여전히 작동하지만, 내부 SLA, CVE 공개 및 보안 감사에 있어서는 충분하지 않습니다.

Never-Ending Support (NES) Apache Tomcat Never-Ending Support (NES) 계획되지 않은 마이그레이션이나 위험한 임시 조치 없이도 규정 준수, 보안 유지 및 감사 대비를 Tomcat .

중요

Tomcat 용 NES를 설치하여 CVE-2025-55754, CVE-2025-61795CVE-2025-55752로부터 시스템을 보호하세요

아파치 Tomcat

몇 분 안에 CVE 패치, 내부 SLA 충족, 감사 통과 - 모두 가능합니다.

Apache Tomcat용 NES

의 안전한 드롭인 대체품입니다.

아파치 Tomcat

CVE 보호

Tomcat NES에서 수정된 보안 문제 0건
(지속적으로 추가 사항을 찾고 있습니다)

HeroDevs의 Apache Tomcat ‘Never-Ending Support’를 구매하시면, Apache Tomcat 보안을 유지하고 이러한 취약점을 완화할 수 있습니다. 새로운 CVE가 발견될 때마다 HeroDevs가 이를 해결해 드릴 것이므로 안심하셔도 됩니다.

현재 애플리케이션 기술 스택에서 Apache Tomcat .5.x를 사용 중이라면, 해당 애플리케이션은 아래에 나열된 CVE에 취약합니다.

몇 분 Tomcat 대한 'Never-Ending Support'로 전환하여 이러한 취약점을 즉시 완화하십시오.

심각도

ID

기술

영향을 받는 라이브러리

카테고리

영향을 받는 버전

게시 날짜

높음

아파치 Tomcat

아파치 Tomcat

잘못 구성된 액세스 제어

9.0.116, 10.1.53, 11.0.20

2026년 4월 13일

낮음

아파치 Tomcat

아파치 Tomcat

콘텐츠 스푸핑

>=8.5.84 <=8.5.100, >=9.0.40 <=9.0.116, >=10.1.0-M1 <=10.1.53, >=11.0.0-M1 <=11.0.20

2026년 4월 13일

Medium

아파치 Tomcat

아파치 Tomcat

인증 우회

=nes-v8.5.104, >=9.0.113 <=9.0.115, >=10.1.50 <=10.1.52, >=11.0.15 <=11.0.19

2026년 4월 13일

높음

아파치 Tomcat

아파치 Tomcat

암호화 취약점

>=7.0.100 <=7.0.109, >=8.5.38 <=8.5.100, >=9.0.13 <=9.0.115, >=10.0.0-M1 <=10.1.52, >=11.0.0-M1 <=11.0.18

2026년 4월 13일

낮음

아파치 Tomcat

아파치 Tomcat

URL 리디렉션/오픈 리디렉션

>=8.5.30 <=8.5.100, >=9.0.0.M23 <=9.0.115, >=10.1.0-M1 <=10.1.52, >=11.0.0-M1 <=11.0.18

2026년 4월 13일

낮음

아파치 Tomcat

아파치 Tomcat

HTTP 요청 밀수

>=7.0.0 <=7.0.109, >=8.5.0 <=8.5.100, >=9.0.0.M1 <=9.0.115, >=10.1.0-M1 <=10.1.52, >=11.0.0-M1 <=11.0.18

2026년 4월 13일

낮음

아파치 Tomcat

아파치 Tomcat

부적절한 입력 검증 (4.16)

>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.113, >=10.1.0-M1 <10.1.50, >=11.0.0-M1 <11.0.15

2026년 3월 6일

Medium

아파치 Tomcat

아파치 Tomcat

부적절한 입력 검증 (4.16)

>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.113, >=10.1.0-M1 <10.1.50, >=11.0.0-M1 <=11.0.15

2026년 3월 6일

높음

아파치 Tomcat

아파치 Tomcat

명령 주입

>=8.5.60 <=8.5.100, >=9.0.40 <9.0.109, >=10.1.0-M1 <10.1.45, >=11.0.0-M1 <11.0.11

Nov 7, 2025

Medium

아파치 Tomcat

아파치 Tomcat

서비스 거부

>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.110, >=10.1.0-M1 <10.1.47, >=11.0.0-M1 <11.0.12

Nov 7, 2025

높음

아파치 Tomcat

아파치 Tomcat

경로 탐색

>=8.5.6 <=8.5.100, >=9.0.0.M11 <9.0.109, >=10.1.0-M1 <10.1.45, >=11.0.0-M1 <11.0.11

Nov 7, 2025

높음

아파치 Tomcat

아파치 Tomcat

경로 탐색

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.105, >=10.1.0-M1 <10.1.41, >=11.0.0-M1 <11.0.7

Aug 4, 2025

중요

아파치 Tomcat

아파치 Tomcat

명령 주입

>= 8.5.0 <= 8.5.100, >=9.0.76 <9.0.104, >=10.1.10 <10.1.40, >=11.0.0-M2 <11.0.6

Aug 4, 2025

중요

아파치 Tomcat

아파치 Tomcat

원격 코드 실행

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.99, >=10.1.0-M1 <10.1.35, >=11.0.0-M1 <11.0.3

7월 30, 2025

Medium

아파치 Tomcat

아파치 Tomcat

서비스 거부

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.107, >=10.1.0-M1 <10.1.43, >=11.0.0-M1 <11.0.9

7월 30, 2025

Medium

아파치 Tomcat

아파치 Tomcat

서비스 거부

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.107, >=10.1.0-M1 <10.1.43, >=11.0.0-M1 <11.0.9

7월 30, 2025

Medium

아파치 Tomcat

아파치 Tomcat

서비스 거부

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.107

7월 30, 2025

Medium

아파치 Tomcat

아파치 Tomcat

인증 우회

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.106, >=10.1.0-M1 <10.1.42, >=11.0.0-M1 <11.0.8

7월 30, 2025

높음

아파치 Tomcat

아파치 Tomcat

경로 탐색

>= 8.5.44 <= 8.5.100, >=9.0.23 <9.0.106, >=10.1.0 <10.1.42, >=11.0.0-M1 <11.0.8

7월 30, 2025

높음

아파치 Tomcat

아파치 Tomcat

서비스 거부

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.106, >=10.1.0-M1 <10.1.42, >=11.0.0-M1 <11.0.8

7월 30, 2025

높음

아파치 Tomcat

아파치 Tomcat

서비스 거부

>= 8.5.90 <= 8.5.100, >=9.0.76 <9.0.104, >=10.1.10 <10.1.40, >=11.0.0-M2 <11.0.6

7월 30, 2025

높음

아파치 Tomcat

아파치 Tomcat

원격 코드 실행

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2

2025년 5월 28일

Medium

아파치 Tomcat

아파치 Tomcat

서비스 거부

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2

2025년 5월 28일

Medium

아파치 Tomcat

아파치 Tomcat

정보 노출

>=9.0.92 <9.0.96, >=10.1.27 <10.1.31, >=11.0.0-M23 <11.0.0

2025년 5월 28일

중요

아파치 Tomcat

아파치 Tomcat

인증 우회

>= 8.5.0 <= 8.5.100, <9.0.96, >=10.1.0-M1 <10.1.30, >=11.0.0-M1 <11.0.1

2025년 5월 28일

높음

아파치 Tomcat

아파치 Tomcat

원격 코드 실행

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2

2025년 5월 28일

높음

아파치 Tomcat

아파치 Tomcat

서비스 거부

>= 8.5.35 <= 8.5.100, >=9.0.13 <9.0.90, >=10.1.0-M1 <10.1.25, >=11.0.0-M1 <11.0.0.M21

2025년 5월 28일

높음

아파치 Tomcat

아파치 Tomcat

서비스 거부

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.90, >=10.1.0-M1 <10.1.25, >=11.0.0-M1 <11.0.0-M21

2025년 5월 28일

수명이 다한 소프트웨어에서 발견된 CVE에 대한 자세한 내용은 취약점 디렉토리를 참조하세요.

당사가 해결하는 중요한 과제

진화하는 보안 위협

최근 발견된 취약점은 서블릿 처리 과정을 노릴 수 있으며, 원격 코드 실행으로 이어질 수 있습니다. NES는 Tomcat 종료된 Tomcat 해결되지 않을 수 있는 이러한 새로운 위협에 대해 시의적절한 패치를 제공합니다.

Spring 종속성

Spring 애플리케이션은 구형 Tomcat 실행될 경우 특히 취약해질 수 있으며, 이로 인해 복합적인 보안 위험이 발생할 수 있습니다. NES는 서블릿 컨테이너 수준에서 취약점을 해결하여, Spring 근본적인 위협으로부터 보호합니다.

규정 준수 위반

지원되지 않는 소프트웨어를 실행하면 감사 결과 및 규정 위반으로 인한 처벌을 받게 되는 경우가 점점 더 많아지고 있습니다. NES는 지속적인 보안 업데이트와 문서를 제공하여 SOC 2, PCI DSS, HIPAA 및 FedRAMP를 준수할 수 있도록 지원합니다.

사용자 지정 구성 보존

수년간의 튜닝과 맞춤 설정이 이루어진 경우, Tomcat 위험할 수 있습니다. NES는 정성껏 구성한 설정을 변경할 필요 없이 기존 환경을 안전하게 보호합니다.

아파치 Tomcat에서 NES를 사용하는 곳

화폐 아이콘

금융 서비스

안전한 뱅킹 플랫폼 및 결제 처리 시스템 유지 관리

의료 기관 아이콘

의료 기관

HIPAA를 준수하는 환자 포털 및 청구 시스템 보장

정부 기관 아이콘

정부 기관

미션 크리티컬한 시민 서비스 애플리케이션 지원

소매 및 전자상거래 아이콘

리테일 및 이커머스

안정적인 재고 및 주문 관리 시스템 유지

제조 아이콘

제조

안정적인 공급망 및 생산 애플리케이션 유지

네버엔딩 지원이란 무엇인가요?

보안 아이콘

보안 수정

Tomcat Tomcat용 NES의 새 버전은 보안 문제를 발견하고, 검증하며, 수정할 때마다 출시될 Tomcat .

호환성 아이콘

드롭인 호환성

마이그레이션이나 재작성 없이 프레임워크를 직접 대체하고 지속적인 지원을 받을 수 있습니다.

SLA 준수 아이콘

SLA 준수

HeroDevs는 SOC 2, FedRAMP, PCI 및 HIPAA를 포함한 업계 표준 규정에 따라 사고 대응 및 해결을 제공하여 규정 준수를 보장하는 SLA를 제공합니다.

자세히 알아보기.
전문가 팀 아이콘

전문가 팀

Tomcat Tomcat용 NES는 전담 시니어급 자바 및 보안 엔지니어들이 Tomcat .

간편한 설치 아이콘

간편한 설치

드롭인 방식으로 간단하게 교체할 수 있으므로 Maven/Gradle 파일을 업데이트하고 프로젝트를 다시 빌드하기만 하면 됩니다. 코드 변경이나 찾기 및 바꾸기가 필요하지 않습니다.

방패 아이콘

지적 재산권 보호

Tomcat Tomcat용 NES는 보안성이 Tomcat , HeroDevs는 모든 제품에 대해 엔터프라이즈급 보호 기능을 제공합니다.

자세히 알아보기.

아파치 Tomcat 위해 왜 HeroDevs를 선택해야 할까요?

Apache Tomcat 확장성, 경량 설계, 강력한 Java 지원 덕분에 전자상거래, 금융, 미디어 등 다양한 분야의 기업에서 필수적인 Tomcat . 그러나 공개된 취약점들은 지속적인 보안 업데이트의 필요성을 보여줍니다.

HeroDevs의 Java 프레임워크 및 보안 엔지니어링 전문성을 통해 기업은 취약점 관리에 따른 운영 부담 없이 확장 가능하고 안전한 웹 애플리케이션을 자신 있게 배포할 수 있습니다. 또한, HeroDevs는 소프트웨어가 최신 보안 패치로 항상 최신 상태를 유지하고 SOC 2, PCI DSS, HIPAA, FedRAMP와 같은 규제 표준을 충족하도록 보장함으로써 기업이 엄격한 규정 준수 요건을 준수할 수 있도록 지원합니다.

코디 아이콘
지원

자주 묻는 질문

다음은 고객들이 자주 묻는 질문입니다. 물론 이러한 질문과 기타 궁금한 사항에 대해 기꺼이 답변해 드리겠습니다.

“EOL/구형 소프트웨어: Apache Tomcat .5 감지됨”과 같은 오류 메시지가 나타났습니다. 어떻게 해야 하나요?

HeroDevs는 Apache Tomcat용 NES에 대한 SLA를 제공하나요?

NES는 어떤 Tomcat Apache Tomcat 지원하나요?

Tomcat 용 NES가 규정 준수 측면에서 Tomcat 됩니까?

Apache Tomcat에 NES가 왜 필요한가요?

라이선싱은 어떻게 진행되나요?

현재 사용 중인 Tomcat 지원 종료된 상황에서 아무런 조치를 취하지 않으면 어떻게 될까요?

Tomcat Spring 어떤 영향을 미치나요?

Tomcat NES는 최신 Tomcat 업그레이드하는 것과 어떻게 Tomcat ?

Apache®, Apache Tomcat, Tomcat® 및 Tomcat 미국 및/또는 기타 국가에서 Apache Software Foundation의 등록 상표 또는 상표입니다.

관련 제품

이 기술을 활용하고 있다면 비슷한 수명 종료(EOL) 문제에 직면한 보완 시스템도 함께 사용하고 있을 가능성이 높습니다.

모든 필수 기술에서 연속성, 보안 및 혁신을 보장하기 위해 전체 기술 스택에 대한 사전 예방적이고 포괄적인 지원을 제공하는 관련 NES 제품을 살펴보세요.

문의하기

오픈소스 라이브러리에 대한 네버엔딩 지원에 대해 궁금한 점이 있으신가요? 저희가 도와드리겠습니다!

히어로데브스 NES 제품이 시스템을 안전하게 보호하고 규정을 준수하는 방법을 알아보세요.

당사 솔루션이 조직에 어떤 가치를 제공할 수 있는지 알아보세요.

필요에 맞는 자세한 가격 정보를 확인하세요.

다음과 같은 업계 리더들이 신뢰하는 기업

Microsoft 로고산탄데르 은행 로고
SAP 로고제너럴 일렉트릭 로고Finra 로고Unqork 로고Google 로고유효한 8 로고퀸즈랜드 레일 로고GSA 로고보건부 로고
전문가와 상담하기

'제출'을 클릭하면 개인정보 취급방침을 수신했음을 인정하는 것입니다.

감사합니다! 제출이 접수되었습니다!
회사 이메일을 입력하세요.