2,300+
Enterprise Clients
TuxCare’s Upcoming Webinars: STIG Security 101 [Sept 18th] & When Spring Ends: How to Securely Work with End-of-Life Spring Projects [Sept 19th]
NEUE PATCHES VERFÜGBAR FÜR CVE-2025-22235 und CVE-2025-22234. Alle kürzlich behobenen CVEs von Spring anzeigen hier.
Most Spring projects rely on Spring Framework and Spring Boot. While some releases are designated as long-term support (LTS), many receive community support for only 12 to 18 months. After end of life, security patches stop – leaving unmaintained systems exposed.
Sicherheitsrisiken minimieren
Erhalten Sie fortlaufend Sicherheits-Patches für Spring-Schwachstellen, während Sie Ihr Upgrade planen
Kompatibilität bewahren
Vermeiden Sie Code-Refactoring und sorgen Sie dafür, dass Ihre Spring-Anwendungen über Jahre hinweg reibungslos funktionieren.
Einhaltung sicherstellen
Erhalten Sie 14-tägige SLAs für Sicherheitsbehebungen und schaffen Sie Transparenz mit detaillierten SBOMs für jede Bibliothek
Schritt 1
Holen Sie sich Ihre ELS for Spring
Zugangsdaten
Schritt 2
Passen Sie Ihre Maven/Gradle
Konfigurationsdateien
Schritt 3
Wechseln Sie zu den TuxCare-Versionen
Ihrer Bibliotheken
Endless Lifecycle Support (ELS) für Spring liefert schnell Fixes für Schwachstellen in vielen End-of-Life-Versionen verschiedener
Spring-Projekten. Sobald neue CVEs auftauchen, behebt TuxCare diese proaktiv.
Wenn Ihr Technologie-Stack noch auf veralteten Spring-Versionen basiert, sind Ihre Anwendungen den unten aufgeführten Sicherheitsrisiken ausgesetzt.
Wechseln Sie in nur wenigen Schritten zu Endless Lifecycle Support for Spring, um Ihre Anwendungen sofort zu schützen.
CVE-ID | Beschreibung | Schweregrad | CWE-ID und Name | Betroffenes Projekt | Betroffene Versionen | Datum der Veröffentlichung |
---|---|---|---|---|---|---|
CVE-2025-22235 | Spring Boot EndpointRequest.to() erzeugt einen falschen Matcher, wenn der Aktor-Endpunkt nicht ausgesetzt ist | HOCH: 7.3 |
CWE-20: Unsachgemäße Eingabevalidierung | Spring Boot | <2.7.0;2.7.24.2> <3.1.0;3.1.15.2> <3.2.0;3.2.13.2> <3.3.0;3.3.10> <3.4.0;3.4.4> |
24. April 2025 |
CVE-2025-22234 | Spring Security BCryptPasswordEncoder maximale Passwortlänge unterbricht Timing-Angriff Abschwächung | MITTEL: 5,3 | CWE-693: Versagen des Schutzmechanismus | Frühlingssicherheit | nur 5.7.16 Nur 5.8.16.tuxcare nur 5.8.16.tuxcare.1 nur 5.8.16.tuxcare.2 nur 5.8.18 nur 6.0.16 nur 6.1.14 nur 6.2.10 nur 6.3.8 nur 6.4.4 |
22. April 2025 |
CVE-2025-22228 | Spring Security BCryptPasswordEncoder erzwingt keine maximale Passwortlänge | HOCH: 7,4 | CWE-287: Unzulässige Authentifizierung | Frühlingssicherheit | 5.6.2 and older, <5.7.0;5.7.15>, <5.8.0;5.8.16>, <6.0.0;6.0.15>, <6.1.0;6.1.13>, <6.2.0;6.2.9>, <6.3.0;6.3.7>, <6.4.0;6.4.3> | 19. März 2025 |
CVE-2024-38827 | Spring Security Autorisierungsumgehung für fallbezogene Vergleiche | KRITISCH: 9.1 | CWE-639: Umgehung der Autorisierung durch benutzergesteuerten Schlüssel | Frühlingssicherheit | <5.7.0;5.7.13>, <5.8.0;5.8.15>, <6.0.0;6.0.13>, <6.1.0;6.1.11>, <6.2.0;6.2.7>, <6.3.0;6.3.4> | 19. November 2024 |
CVE-2024-38829 | Freigabe sensibler Daten in Spring LDAP für Vergleiche unter Berücksichtigung der Groß- und Kleinschreibung | NIEDRIG: 3,7 | CWE-178: Unsachgemäße Behandlung von Groß- und Kleinschreibung | Frühling LDAP | All prior to 2.4.0, <2.4.0;2.4.3>, <3.0.0;3.0.9>, <3.1.0;3.1.7>, <3.2.0;3.2.7> | 19. November 2024 |
CVE-2024-38828 | DoS über Spring MVC Controller-Methode mit byte[]-Parameter | MITTEL: 5,3 | CWE-400: Unkontrollierter Ressourcenverbrauch | Spring Framework | All prior to 5.3.0, <5.3.0;5.3.41> | 15. November 2024 |
CVE-2024-38821 | Autorisierungsumgehung von statischen Ressourcen in WebFlux-Anwendungen | KRITISCH: 9.1 | CWE-770: Zuteilung von Ressourcen ohne Begrenzung oder Drosselung | Frühlingssicherheit | All prior to 5.7.13, <5.8.0;5.8.14>, <6.0.0;6.0.12>, <6.1.0;6.1.10>, <6.2.0;6.2.6>, <6.3.0;6.3.3> | 22. Oktober 2024 |
We provide long-term security across your entire stack, supporting a wide and continually expanding set of open-source projects, libraries, and runtimes – all from a single, trusted partner.
We utilize advanced automation across CVE discovery, backporting, building, and release workflows to accelerate delivery and ensure the highest possible quality of security patches.
We go beyond surface-level scanning to uncover and fix hidden vulnerabilities deep in your dependency trees, securing the entire software supply chain with precision and scale.
Automated pipelines and mature workflows ensure rapid, reliable patch delivery backed by SLAs – giving you confidence in your risk management and compliance posture.
2,300+
Enterprise Clients
10,000+
Packages Supported
197,000+
Patches Delivered
5,000+
Vulnerabilities Fixed
10,000+
Linux Kernels Continuously Patched
60+
Linux Distro Versions Supported
Entdecken Sie TuxCare's SecureChain für Java, um Ihren gesamten Java-Tech-Stack zu schützen, damit Sie sich mehr auf Innovationen konzentrieren können. Unser vertrauenswürdiges Repository bietet sichere, konforme Java-Bibliotheken und -Pakete, die einen nahtlosen Betrieb ohne ressourcenintensives Code-Refactoring garantieren.