■ 취약점 내용

취약한 릴리즈 버전(javax 기반)내용
7.0.500.XXX
  • javax 기반 환경(JDK 8)은 Spring Boot 2.x 라인에 묶여 있으며, 해당 라인은 이미 오픈소스 지원 종료 상태 이며
    Spring Boot 3.x (jakarta 기반)으로 전환하지 않는 한 근본적인 보안 해소 불가입니다.

7.0.600.XXX

■ 조치 불가한 취약점 요약

#라이브러리CVE심각도유형현황
1hibernate-core-5.6.15.FinalCVE-2026-0603🔴 HIGH미확인 (Low Confidence)5.6.x 마지막 라인, 6.x = jakarta 전용.
2kotlin-stdlib-jdk8-1.6.21-🟡 MEDIUM표준 라이브러리 취약점kotlin-stdlib 2.x 최신 버전이 EOS된 Spring Boot 2.7.x에 의존
3logback-core-1.3.16-🔵 LOW로깅 취약점1.3.x 유지보수 종료, 1.5.x = JDK 11+ + jakarta
4poi-ooxml-schemas-4.1.2CVE-2017-12626 외🟡 MEDIUM (×2)DoS / XXE4.x 패치 없음, 6.x = JDK 11+ + jakarta
5spring-context-5.3.39CVE-2024-38820 외🟡 MEDIUM (×2)대소문자 처리 / SpELOSS EOL, 6.x = jakarta 전용
6spring-core-5.3.39CVE-2025-41242 외🔴 HIGH (×3)Path Traversal 외OSS EOL, 6.x = jakarta 전용
7spring-security-core-5.8.16미공개🚨 CRITICAL (×1)인증/권한 취약점5.8.x 내 패치 버전 존재하나 EOL
8spring-security-crypto-5.8.16CVE-2025-22228🔴 HIGH (×1)BCrypt 인증 우회5.8.x 내 패치 버전 존재하나 EOL
9spring-tx-5.3.39CVE-2024-38820🟡 MEDIUM (×1)대소문자 처리 오류OSS EOL, 6.x = jakarta 전용
10spring-web-5.3.39CVE-2025-41234 외🔴 HIGH (×5)RFD / Path Traversal / DoSOSS EOL, 6.x = jakarta 전용
11spring-webmvc-5.3.39CVE-2024-38816 외🔴 HIGH (×4)Path Traversal 외OSS EOL, 6.x = jakarta 전용
12spring-websocket-5.3.39-🟡 MEDIUM (×2)WebSocket 취약점OSS EOL, 6.x = jakarta 전용