Spring 종료 리소스 허브
수명 종료가 곧 지원 종료를 의미하지는 않습니다. Spring 애플리케이션을 안정적이고 안전하게 유지하며 규정을 준수하기 위한 전략, 리소스 및 솔루션을 찾아보세요.

Spring 계산기
Spring 3.5의 지원 종료 전에 Spring 4로 마이그레이션하는 데 필요한 시간, 위험 및 작업량을 추정해 보세요.
이 Spring 3 → 4 마이그레이션 계산기는 애플리케이션 규모, 종속성, 팀 역량 및 필수 플랫폼 업그레이드를 기반으로 실제 필요한 작업량을 추정하는 데 도움을 주므로, Spring 3.5의 지원이 종료되기 전에 미리 계획을 세울 수 있습니다.
이 계산기가 무엇인지, 사용 방법은 무엇인지, 그리고 Spring 지원 종료가 다가옴에 따라 왜 중요한지알아보려면 여기를 클릭하세요
Spring에서 CVE 탐색하기
레거시 Spring 및 기타 인기 있는 Java 라이브러리의 알려진 취약점을 모니터링하고 자세히 알아보세요.
심각도
ID
기술
영향을 받는 라이브러리
카테고리
영향을 받는 버전
게시 날짜
Medium
Spring
Spring 부팅
서비스 거부
>=2.5.0 <=2.7.17, >=3.0.0 <=3.0.12, >=3.1.0 <=3.1.5
2026년 5월 1일
Medium
Spring
Spring 부팅
경로 탐색
>=1.0.2 <=2.7.32, >=3.3.0 <=3.3.18, >=3.4.0 <=3.4.15, >=3.5.0 <=3.5.13, >=4.0.0 <=4.0.5
2026년 4월 27일
높음
Spring
Spring 부팅
잘못 구성된 액세스 제어
>=2.7.0 <=2.7.32, >=3.3.0 <=3.3.18, >=3.4.0 <=3.4.15, >=3.5.0 <=3.5.13, >=4.0.0 <=4.0.5
2026년 4월 27일
높음
Spring
Spring 부팅
정보 노출
>=1.3.0 <=2.7.32, >=3.3.0 <=3.3.18, >=3.4.0 <=3.4.15, >=3.5.0 <=3.5.13, >=4.0.0 <=4.0.5
2026년 4월 27일
Medium
Spring
Spring 부팅
잘못 구성된 액세스 제어
>=1.3.0 <=2.7.32, >=3.0.0 <=3.3.18, >=3.4.0 <=3.4.15, >=3.5.0 <=3.5.13, >=4.0.0 <=4.0.5
2026년 4월 25일
낮음
Spring
Spring 보안
인증 우회
4.2.x; 5.5.x; 5.7.x; 5.8.x; 6.2.x; 6.3.x; 6.4.x; 6.5.x; 7.0.x
2026년 4월 23일
Medium
Spring
Spring 프레임워크
서비스 거부
>=3.0.0 <=5.3.47, >=6.0.0 <=6.0.23, >=6.1.0 <=6.1.26, >=6.2.0 <=6.2.17, >=7.0.0 <=7.0.6
2026년 4월 17일
낮음
Spring
Spring 프레임워크
서비스 거부
>=4.1.7 <=4.3.30, >=5.0.0 <=5.3.47, >=6.0.0 <=6.0.23, >=6.1.0 <=6.1.26, >=6.2.0 <=6.2.17, >=7.0.0 <=7.0.6
2026년 4월 17일
Medium
Spring
Spring 프레임워크
서비스 거부
>=5.0.0 <=5.3.47, >=6.0.0 <=6.0.23, >=6.1.0 <=6.1.26, >=6.2.0 <=6.2.17, >=7.0.0 <=7.0.6
2026년 4월 17일
주요 백서
이주, 위험 및 장기적인 Spring 에 대한 심층 보고서 및 기술 브리핑.
2025년의 Java:
마이그레이션, 보안 및 장기적인 위험 탐색하기
CIO, CISO 및 엔지니어링 리더의 질문은 더 이상 Java를 계속 사용할지 여부가 아닙니다. 이 백서에서는 마이그레이션 현실, 실제 침해 사례, 공급망 위험, 2025년 기업의 의사 결정에 영향을 미치는 경제, 규제 및 공급업체 역학 관계에 대한 자세한 분석과 함께 LTS 버전 간에 안전하게 마이그레이션하고 레거시 환경에서의 노출을 줄이며 규제 조사를 견딜 수 있는 거버넌스 프레임워크를 구현하는 방법을 제시합니다.

CVE 설명
주요 Spring 내부 구조를 파헤쳐 보세요. 저희 팀이 익스플로잇을 분석하고 패치를 설명하며 스택을 방어하는 방법을 보여드립니다.
CVE-2025-48976
서비스 거부
높음
영향을 받는 프로젝트:
Struts Apache Commons 파일 업로드
버전:
>=1.0 <1.6.0
>=2.0.0-M1 <2.0.0-M
CVE-2025-46701
경로 탐색
높음
영향을 받는 프로젝트:
Apache Tomcat Apache Tomcat
버전:
>=9.0.0.M1 <9.0.105
>=10.1.0-M1 <10.1.41
>=11.0.0-M1 <11.0.7
CVE-2025-31651
명령 주입
중요
영향을 받는 프로젝트:
Apache Tomcat Apache Tomcat
버전:
>=9.0.76 <9.0.104
>=10.1.10 <10.1.40
>=11.0.0-M2 <11.0.6
CVE-2025-48734
원격 코드 실행
높음
영향을 받는 프로젝트:
Struts 아파치 커먼즈 비누툴즈
버전:
>=1.0 <1.11
>=2.0.0-M1 <2.0.0-M2
시작하기
.png)
.png)








.png)


%20(1).webp)

.png)
.png)
.png)
.png)




.png)
.png)
.png)
.png)
![CVE-2024-38828: 바이트[] 파라미터를 사용하는 Spring MVC 컨트롤러 메서드를 통한 DoS](https://cdn.prod.website-files.com/62876589ec366575fa309b1e/673e0f6a7971ec7d5afa92c9_CVE-2024-38828.png)
.png)



.png)
.png)

.png)
.png)
.png)
