2,300+
Unternehmens-Kunden
Kommende Webinare von TuxCare: STIG Security 101 [18. September] & When Spring Ends: How to Securely Work with End-of-Life Spring Projects [19. September]
Die meisten Spring-Projekte basieren auf Spring Framework und Spring Boot. Während einige Versionen als Long-Term-Support (LTS) bezeichnet werden, erhalten viele nur 12 bis 18 Monate lang Community-Support. Nach Ablauf der Lebensdauer werden keine Sicherheits-Patches mehr bereitgestellt, sodass nicht gewartete Systeme ungeschützt bleiben.

Sicherheitsrisiken minimieren
Erhalten Sie fortlaufend Sicherheits-Patches für Spring-Schwachstellen, während Sie Ihr Upgrade planen

Kompatibilität bewahren
Vermeiden Sie Code-Refactoring und sorgen Sie dafür, dass Ihre Spring-Anwendungen über Jahre hinweg reibungslos funktionieren.

Einhaltung sicherstellen
Erhalten Sie 14-tägige SLAs für Sicherheitsbehebungen und schaffen Sie Transparenz mit detaillierten SBOMs für jede Bibliothek
Spring Framework
Spring Boot
Frühjahrsdaten
Frühlingssicherheit
Frühlingschargen
Spring-Webdienste
Schritt 1
Holen Sie sich Ihre ELS for Spring
Zugangsdaten
Schritt 2
Passen Sie Ihre Maven/Gradle
Konfigurationsdateien
Schritt 3
Wechseln Sie zu den TuxCare-Versionen
Ihrer Bibliotheken
Endless Lifecycle Support (ELS) für Spring liefert schnell Fixes für Schwachstellen in vielen End-of-Life-Versionen verschiedener
Spring-Projekten. Sobald neue CVEs auftauchen, behebt TuxCare diese proaktiv.
Wenn Ihr Technologie-Stack noch auf veralteten Spring-Versionen basiert, sind Ihre Anwendungen den unten aufgeführten Sicherheitsrisiken ausgesetzt.
Wechseln Sie in nur wenigen Schritten zu Endless Lifecycle Support for Spring, um Ihre Anwendungen sofort zu schützen.
| CVE-ID | Beschreibung | Schweregrad | CWE-ID und Name | Betroffenes Projekt | Betroffene Versionen | Datum der Veröffentlichung |
|---|---|---|---|---|---|---|
| 22235 | Spring Boot EndpointRequest.to() erzeugt einen falschen Matcher, wenn der Aktor-Endpunkt nicht ausgesetzt ist | HOCH: 7.3 |
CWE-20: Unsachgemäße Eingabevalidierung | Spring Boot | <2.7.0;2.7.24.2> <3.1.0;3.1.15.2> <3.2.0;3.2.13.2> <3.3.0;3.3.10> <3.4.0;3.4.4> |
24. April 2025 |
| 22234 | Spring Security BCryptPasswordEncoder maximale Passwortlänge unterbricht Timing-Angriff Abschwächung | MITTEL: 5,3 | CWE-693: Versagen des Schutzmechanismus | Frühlingssicherheit | nur 5.7.16 Nur 5.8.16.tuxcare nur 5.8.16.tuxcare.1 nur 5.8.16.tuxcare.2 nur 5.8.18 nur 6.0.16 nur 6.1.14 nur 6.2.10 nur 6.3.8 nur 6.4.4 |
22. April 2025 |
| 22228 | Spring Security BCryptPasswordEncoder erzwingt keine maximale Passwortlänge | HOCH: 7,4 | CWE-287: Unzulässige Authentifizierung | Frühlingssicherheit | 5.6.2 and older, <5.7.0;5.7.15>, <5.8.0;5.8.16>, <6.0.0;6.0.15>, <6.1.0;6.1.13>, <6.2.0;6.2.9>, <6.3.0;6.3.7>, <6.4.0;6.4.3> | 19. März 2025 |
| 38827 | Spring Security Autorisierungsumgehung für fallbezogene Vergleiche | KRITISCH: 9.1 | CWE-639: Umgehung der Autorisierung durch benutzergesteuerten Schlüssel | Frühlingssicherheit | <5.7.0;5.7.13>, <5.8.0;5.8.15>, <6.0.0;6.0.13>, <6.1.0;6.1.11>, <6.2.0;6.2.7>, <6.3.0;6.3.4> | 19. November 2024 |
| 38829 | Freigabe sensibler Daten in Spring LDAP für Vergleiche unter Berücksichtigung der Groß- und Kleinschreibung | NIEDRIG: 3,7 | CWE-178: Unsachgemäße Behandlung von Groß- und Kleinschreibung | Frühling LDAP | All prior to 2.4.0, <2.4.0;2.4.3>, <3.0.0;3.0.9>, <3.1.0;3.1.7>, <3.2.0;3.2.7> | 19. November 2024 |
| 38828 | DoS über Spring MVC Controller-Methode mit byte[]-Parameter | MITTEL: 5,3 | CWE-400: Unkontrollierter Ressourcenverbrauch | Spring Framework | All prior to 5.3.0, <5.3.0;5.3.41> | 15. November 2024 |
| 38821 | Autorisierungsumgehung von statischen Ressourcen in WebFlux-Anwendungen | KRITISCH: 9.1 | CWE-770: Zuteilung von Ressourcen ohne Begrenzung oder Drosselung | Frühlingssicherheit | All prior to 5.7.13, <5.8.0;5.8.14>, <6.0.0;6.0.12>, <6.1.0;6.1.10>, <6.2.0;6.2.6>, <6.3.0;6.3.3> | 22. Oktober 2024 |
Wir bieten langfristige Sicherheit für Ihren gesamten Stack und unterstützen eine große und ständig wachsende Anzahl von Open-Source-Projekten, Libraries und Laufzeiten - alles von einem einzigen, vertrauenswürdigen Partner.
Wir nutzen fortschrittliche Automatisierung in den Bereichen CVE-Erkennung, Backporting, Erstellung und Freigabe von Workflows, um die Bereitstellung zu beschleunigen und die höchstmögliche Qualität von Sicherheits-Patches zu gewährleisten.
Wir gehen über das oberflächliche Scannen hinaus, um verborgene Schwachstellen tief in Ihren Abhängigkeitsstrukturen aufzudecken und zu beheben und so die gesamte Software-Lieferkette mit Präzision und Umfang zu sichern.
Automatisierte Pipelines und ausgereifte Workflows sorgen für eine schnelle und zuverlässige Patch-Bereitstellung, die durch SLAs abgesichert ist - das gibt Ihnen Vertrauen in Ihr Risikomanagement und Ihre Compliance.
2,300+
Unternehmens-Kunden
10,000+
Unterstützte Pakete
197,000+
Gelieferte Patches
5,000+
Behobene Schwachstellen
10,000+
Kontinuierlich gepatchte Linux-Kernel
60+
Unterstützte Linux-Distro-Versionen
Entdecken Sie TuxCare's SecureChain für Java, um Ihren gesamten Java-Tech-Stack zu schützen, damit Sie sich mehr auf Innovationen konzentrieren können. Unser vertrauenswürdiges Repository bietet sichere, konforme Java-Bibliotheken und -Pakete, die einen nahtlosen Betrieb ohne ressourcenintensives Code-Refactoring garantieren.