페이지 트리
메타 데이터의 끝으로 건너뛰기
메타 데이터의 시작으로 이동

이 페이지의 이전 버전을 보고 있습니다. 현재 버전 보기.

현재와 비교 페이지 이력 보기

« 이전 버전 3 다음 »

age No.  131112297

작성자 :  정해영 / 검수자 : 정해영  

1. 7.0.500.XX 버전과 7.0.510.XX 버전 비교

1.1. 서비스 실행 기반이 다릅니다.

    • 7.0.500.XX : javax 기반에서 실행
    • 7.0.510.XX : jakarta EE 기반에서 실행

1.2. 지원 버전이 다릅니다.

AUD플랫폼7.0.500.XX7.0.510.XX

JDK 버전

1.8~11

17 이상(권장사양)

WAS 종류

Tomcat, Jeus, Jboss(WildFly), Weblogic, Websphere, LENA 등

Tomcat10이상, Jeus9 이상, Jboss EAP 8.0(WildFly 26)이상, Weblogic 15c (15.1.1.0.0) 이상, Websphere 23.0.0.3 등 Jakarta EE 9 이상 지원 WAS

2. 업데이트 시 참고 사항

2.1. 제품 기능의 차이는 없습니다.

2.2. 배포하는 오픈소스 라이브러리가 다릅니다.

    • AUD플랫폼에서 배포하는 라이브러리({Context Root}/WEB-INF/lib/*.jar) 를 활용하여 커스텀 및 개발한 부분이 있으면 수정이 필요합니다.
    • AUD플랫폼 의 JDK의 버전이 올라 감으로 프로젝트 환경에 영향이 있는 것은 없는지 확인이 필요합니다.

3. 업데이트 절차

2.1. Jakarta 지원 버전 AUD플랫폼(7.0.510.XX)을 별도 설치하고 이관 합니다.

2.2. 프로젝트 환경이 변경되는 건으로 영업 담당자에 요청하여 서비스를 받으시길 바랍니다.

4. 설치 매니저를 통해 자동 설치를 기본으로 설치했을 경우 간단히 업데이트 하는 방법

4.1. 설치 매니저를 통해 자동 설치를 기본으로 하여 Tomcat 기반으로 설치가 되어 있는지 확인(아래와 같은 폴더 구조)

AUDPlatform_7/

└── apps/

             ├── git-2.11.0/

             ├── openjdk/

             ├── pgsql/

             ├── python3.6/

             └── tomcat/

4.2. 업데이트 절차

0) 사용중인 서비스를 종료

1) 7.0.510.XX 버전을 AUD플랫폼이 설치되어 있지 않는 다른 곳에 설치 매니저를 통해 자동 설치

2) apps/openjdk/ 와 apps/tomcat/ 폴더명 변경 (ex. apps/openjdk_back/, apps/tomcat_back/)

3) 7.0.510.XX 설치된 폴더에서 apps/openjdk/ 와 apps/tomcat/를 복사

4) 7.0.500.XX 설치된 폴더에 apps/openjdk/ 와 apps/tomcat/로 붙여 넣기

5) AUDPlatform_7\apps\tomcat\conf\server.xml 에서 포트를 기존 시스템에 맞게 변경(아래 빨간 글자)

     <Connector URIEncoding="UTF-8" connectionTimeout="20000" port="8087" protocol="HTTP/1.1" redirectPort="8443" />

6) 7.0.510.XX 버전으로 제품 업데이트 "최신 릴리즈 적용 순서 (7.0.500)" 참고

7) 서비스 실행 후 버전 확인 및 동작 검토

왜 Jakarta 인가

  1. OpenJDK 8은 2026년 11월을 기점으로 커뮤니티 공식 보안 업데이트가 종료될 예정입니다.
    EOL(End of Life) 이후에는 신규 보안 취약점에 대한 패치가 제공되지 않아, JDK 8 기반 운영 환경은 보안 위협에 지속적으로 노출될 수 있습니다.
  2. AUD 플랫폼 (javax 기반)에 있는 보안 취약점을 해소 할 수 없습니다.
    • javax 기반 환경(JDK 8)은 Spring Boot 2.x 라인에 묶여 있으며, 해당 라인은 이미 오픈소스 지원 종료 상태 이며 Spring Boot 3.x (jakarta 기반)으로 전환하지 않는 한 근본적인 보안 해소 불가입니다.

    • 현재 조치 불가 한 취약점

      #라이브러리CVE심각도유형
      1hibernate-core-5.6.15.FinalCVE-2026-0603🔴 HIGH미확인 (Low Confidence)
      2kotlin-stdlib-jdk8-1.6.21-🟡 MEDIUM표준 라이브러리 취약점
      3logback-core-1.3.16-🔵 LOW로깅 취약점
      4pdfbox-2.0.31-🟡 MEDIUMPDF 처리 취약점
      5poi-ooxml-schemas-4.1.2CVE-2017-12626 외🟡 MEDIUM (×2)DoS / XXE
      6spring-context-5.3.39CVE-2024-38820 외🟡 MEDIUM (×2)대소문자 처리 / SpEL
      7spring-core-5.3.39CVE-2025-41242 외🔴 HIGH (×3)Path Traversal 외
      8spring-security-core-5.8.16미공개🚨 CRITICAL (×1)인증/권한 취약점
      9spring-security-crypto-5.8.16CVE-2025-22228🔴 HIGH (×1)BCrypt 인증 우회
      10spring-tx-5.3.39CVE-2024-38820🟡 MEDIUM (×1)대소문자 처리 오류
      11spring-web-5.3.39CVE-2025-41234 외🔴 HIGH (×5)RFD / Path Traversal / DoS
      12spring-webmvc-5.3.39CVE-2024-38816 외🔴 HIGH (×4)Path Traversal 외
      13spring-websocket-5.3.39-🟡 MEDIUM (×2)WebSocket 취약점
      14sqream-jdbc (plexus-utils@3.2.1)-🔴 HIGH (×1)내부 shaded 라이브러리




  • 레이블 없음