Conformité + protection : Renforcez vos défenses de cybersécurité avec le Security Hardening de TuxCare - ou obtenez la conformité FIPS 140-3 sans douleur avec les Extended Security Updates.
NOUVEAUX CORRECTIFS DISPONIBLES POUR CVE-2025-22235 et CVE-2025-22234. Voir toutes les CVE de Spring récemment corrigées ici.
Spring Boot 2.7.x, qui dépend de Spring Framework 5.3.x, a déjà atteint sa fin de vie plusieurs mois auparavant.
sa fin de vie plusieurs mois auparavant.
La prochaine version majeure de Spring introduit des changements radicaux, ce qui rend la transition difficile, surtout si vous utilisez également des dépendances qui ne sont pas liées à Spring dans votre application.
Si vous n'êtes pas en mesure de migrer vers la nouvelle version à temps, vous risquez d'être confronté à des cybermenaces et de ne pas respecter les normes de sécurité en raison de vulnérabilités non corrigées. Heureusement, il existe une meilleure solution grâce à l'assistance étendue de TuxCare.
Réduire les risques de sécurité
Obtenez des correctifs de sécurité continus pour les vulnérabilités de Spring pendant que vous élaborez votre stratégie de mise à niveau.
Préserver la compatibilité
Évitez le remaniement du code et assurez le bon fonctionnement de vos applications Spring pour les années à venir.
Assurer la conformité
Obtenez des accords de niveau de service de 14 jours pour les correctifs de sécurité, et instaurez la transparence avec des SBOM détaillés pour chaque bibliothèque.
Étape 1
Obtenez vos identifiants d'accès de l'ELS pour Spring
Étape 2
Ajustez vos fichiers de configuration Maven/Gradle
Étape 3
Passez aux versions TuxCare
de vos bibliothèques
Endless Lifecycle Support (ELS) for Spring fournit rapidement des correctifs pour les vulnérabilités dans de nombreuses versions en fin de vie de divers projets Spring.
projets Spring. Au fur et à mesure que de nouvelles CVE apparaissent, TuxCare les corrige de manière proactive.
Si votre pile technologique repose encore sur des versions obsolètes de Spring, vos applications sont exposées aux risques de sécurité énumérés ci-dessous.
Passez à Endless Lifecycle Support for Spring en quelques étapes seulement pour commencer à protéger vos applications dès maintenant.
ID CVE | Description | Sévérité | CWE-ID et nom | Projet concerné | Versions concernées | Date de publication |
---|---|---|---|---|---|---|
CVE-2025-22235 | Spring Boot EndpointRequest.to() crée un matcher erroné si le point de terminaison de l'actionneur n'est pas exposé | HAUT : 7.3 |
CWE-20: Validation incorrecte des données d'entrée | Spring Boot | <2.7.0;2.7.24.2> <3.1.0;3.1.15.2> <3.2.0;3.2.13.2> <3.3.0;3.3.10> <3.4.0;3.4.4> |
24 avril 2025 |
CVE-2025-22234 | Spring Security BCryptPasswordEncoder : la longueur maximale du mot de passe interrompt l'atténuation de l'attaque de synchronisation | MOYEN : 5,3 | CWE-693: Défaillance du mécanisme de protection | Spring Security | 5.7.16 uniquement 5.8.16.tuxcare uniquement 5.8.16.tuxcare.1 seulement 5.8.16.tuxcare.2 uniquement 5.8.18 seulement 6.0.16 seulement 6.1.14 seulement 6.2.10 seulement 6.3.8 seulement 6.4.4 seulement |
22 avril 2025 |
CVE-2025-22228 | Spring Security BCryptPasswordEncoder n'applique pas la longueur maximale du mot de passe | HAUT : 7,4 | CWE-287 : Authentification incorrecte | Spring Security | 5.6.2 and older, <5.7.0;5.7.15>, <5.8.0;5.8.16>, <6.0.0;6.0.15>, <6.1.0;6.1.13>, <6.2.0;6.2.9>, <6.3.0;6.3.7>, <6.4.0;6.4.3> | 19 mars 2025 |
CVE-2024-38827 | Contournement de l'autorisation de sécurité de Spring pour les comparaisons sensibles à la casse | CRITIQUE : 9.1 | CWE-639 : Contournement de l'autorisation par une clé contrôlée par l'utilisateur | Spring Security | <5.7.0;5.7.13>, <5.8.0;5.8.15>, <6.0.0;6.0.13>, <6.1.0;6.1.11>, <6.2.0;6.2.7>, <6.3.0;6.3.4> | 19 novembre 2024 |
CVE-2024-38829 | Exposition des données sensibles LDAP de Spring pour les comparaisons sensibles à la casse | BAS : 3,7 | CWE-178 : Traitement incorrect de la sensibilité à la casse | Spring LDAP | All prior to 2.4.0, <2.4.0;2.4.3>, <3.0.0;3.0.9>, <3.1.0;3.1.7>, <3.2.0;3.2.7> | 19 novembre 2024 |
CVE-2024-38828 | DoS via une méthode de contrôleur Spring MVC avec un paramètre byte[]. | MOYEN : 5,3 | CWE-400 : Consommation incontrôlée de ressources | Spring Framework | All prior to 5.3.0, <5.3.0;5.3.41> | 15 novembre 2024 |
CVE-2024-38821 | Contournement de l'autorisation des ressources statiques dans les applications WebFlux | CRITIQUE : 9.1 | CWE-770 : Allocation de ressources sans limites ni restrictions | Spring Security | All prior to 5.7.13, <5.8.0;5.8.14>, <6.0.0;6.0.12>, <6.1.0;6.1.10>, <6.2.0;6.2.6>, <6.3.0;6.3.3> | 22 octobre 2024 |
Depuis plus de dix ans, nous assurons la cybersécurité, la stabilité et la conformité des logiciels libres, qu'il s'agisse des langages Python, PHP et Java en fin de vie, ou des distributions Linux les plus courantes.
Notre équipe dispose de l'expertise éprouvée et des technologies de pointe nécessaires pour fournir en temps voulu des correctifs de sécurité testés de manière approfondie. Plus de 120 000 correctifs ont été publiés à ce jour, et ce chiffre ne cesse de croître.
Nous nous engageons à faire en sorte que nos solutions répondent toujours aux besoins et aux exigences uniques de votre organisation.
Découvrez SecureChain for Java de TuxCare pour protéger l'ensemble de votre pile technologique Java afin que vous puissiez vous concentrer davantage sur l'innovation. Notre référentiel de confiance propose des bibliothèques et des paquets Java sécurisés et conformes, garantissant un fonctionnement transparent sans nécessiter un remaniement du code très gourmand en ressources.