可安全替换的 Tomcat® 版本 8.5
对 ApacheTomcat的持续支持
Tomcat ApacheTomcat 在支持终止后仍可运行——但这对于内部服务水平协议(SLA)、CVE 披露和安全审计而言远远不够。
Never-Ending Support (NES) ApacheTomcat Never-Ending Support (NES) Tomcat 您符合合规要求、保障系统安全并随时准备接受审计,且无需进行计划外的迁移或冒险的临时修补。
重要事项
Tomcat 获取适用于 ApacheTomcat 的 NES,以防范CVE-2025-55754、CVE-2025-61795 和CVE-2025-55752漏洞
在几分钟内修补 CVE,满足内部 SLA,通过审计。
NES 适用于 ApacheTomcat
是一个安全的
ApacheTomcat
NES for ApacheTomcat
已修复的0个安全问题(并持续关注更多问题)
购买 HeroDevs 的 ApacheTomcat 永久支持服务,可确保您的 ApacheTomcat 保持安全,并有效缓解这些漏洞风险。随着更多 CVE 漏洞被发现,您可以放心,HeroDevs 将及时修复它们。
如果您当前在应用程序的技术栈中使用 ApacheTomcat .5.x,您的应用程序将面临以下列出的 CVE 漏洞风险。
Tomcat 切换至 ApacheTomcat 的“永续支持”服务,立即缓解这些漏洞风险。
严重性
身份证
技术
受影响的图书馆
类别
受影响的版本
发布日期
低
ApacheTomcat
ApacheTomcat
内容欺骗
>=8.5.84 <=8.5.100, >=9.0.40 <=9.0.116, >=10.1.0-M1 <=10.1.53, >=11.0.0-M1 <=11.0.20
2026年4月13日
中型
ApacheTomcat
ApacheTomcat
授权旁路
=nes-v8.5.104, >=9.0.113 <=9.0.115, >=10.1.50 <=10.1.52, >=11.0.15 <=11.0.19
2026年4月13日
高
ApacheTomcat
ApacheTomcat
密码学弱点
>=7.0.100 <=7.0.109, >=8.5.38 <=8.5.100, >=9.0.13 <=9.0.115, >=10.0.0-M1 <=10.1.52, >=11.0.0-M1 <=11.0.18
2026年4月13日
低
ApacheTomcat
ApacheTomcat
URL 重定向/开放重定向
>=8.5.30 <=8.5.100, >=9.0.0.M23 <=9.0.115, >=10.1.0-M1 <=10.1.52, >=11.0.0-M1 <=11.0.18
2026年4月13日
低
ApacheTomcat
ApacheTomcat
HTTP 请求走私
>=7.0.0 <=7.0.109, >=8.5.0 <=8.5.100, >=9.0.0.M1 <=9.0.115, >=10.1.0-M1 <=10.1.52, >=11.0.0-M1 <=11.0.18
2026年4月13日
低
ApacheTomcat
ApacheTomcat
输入验证不当(4.16)
>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.113, >=10.1.0-M1 <10.1.50, >=11.0.0-M1 <11.0.15
2026年3月6日
中型
ApacheTomcat
ApacheTomcat
输入验证不当(4.16)
>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.113, >=10.1.0-M1 <10.1.50, >=11.0.0-M1 <=11.0.15
2026年3月6日
高
ApacheTomcat
ApacheTomcat
指令注入
>=8.5.60 <=8.5.100, >=9.0.40 <9.0.109, >=10.1.0-M1 <10.1.45, >=11.0.0-M1 <11.0.11
2025 年 11 月 7 日
中型
ApacheTomcat
ApacheTomcat
拒绝服务
>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.110, >=10.1.0-M1 <10.1.47, >=11.0.0-M1 <11.0.12
2025 年 11 月 7 日
高
ApacheTomcat
ApacheTomcat
路径遍历
>=8.5.6 <=8.5.100, >=9.0.0.M11 <9.0.109, >=10.1.0-M1 <10.1.45, >=11.0.0-M1 <11.0.11
2025 年 11 月 7 日
高
ApacheTomcat
ApacheTomcat
路径遍历
>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.105, >=10.1.0-M1 <10.1.41, >=11.0.0-M1 <11.0.7
2025 年 8 月 4 日
关键
ApacheTomcat
ApacheTomcat
指令注入
>= 8.5.0 <= 8.5.100, >=9.0.76 <9.0.104, >=10.1.10 <10.1.40, >=11.0.0-M2 <11.0.6
2025 年 8 月 4 日
关键
ApacheTomcat
ApacheTomcat
远程代码执行
>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.99, >=10.1.0-M1 <10.1.35, >=11.0.0-M1 <11.0.3
2025 年 7 月 30 日
中型
ApacheTomcat
ApacheTomcat
拒绝服务
>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.107, >=10.1.0-M1 <10.1.43, >=11.0.0-M1 <11.0.9
2025 年 7 月 30 日
中型
ApacheTomcat
ApacheTomcat
拒绝服务
>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.107, >=10.1.0-M1 <10.1.43, >=11.0.0-M1 <11.0.9
2025 年 7 月 30 日
中型
ApacheTomcat
ApacheTomcat
授权旁路
>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.106, >=10.1.0-M1 <10.1.42, >=11.0.0-M1 <11.0.8
2025 年 7 月 30 日
高
ApacheTomcat
ApacheTomcat
路径遍历
>= 8.5.44 <= 8.5.100, >=9.0.23 <9.0.106, >=10.1.0 <10.1.42, >=11.0.0-M1 <11.0.8
2025 年 7 月 30 日
高
ApacheTomcat
ApacheTomcat
拒绝服务
>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.106, >=10.1.0-M1 <10.1.42, >=11.0.0-M1 <11.0.8
2025 年 7 月 30 日
高
ApacheTomcat
ApacheTomcat
拒绝服务
>= 8.5.90 <= 8.5.100, >=9.0.76 <9.0.104, >=10.1.10 <10.1.40, >=11.0.0-M2 <11.0.6
2025 年 7 月 30 日
高
ApacheTomcat
ApacheTomcat
远程代码执行
>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2
2025年5月28日
中型
ApacheTomcat
ApacheTomcat
拒绝服务
>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2
2025年5月28日
中型
ApacheTomcat
ApacheTomcat
信息披露
>=9.0.92 <9.0.96, >=10.1.27 <10.1.31, >=11.0.0-M23 <11.0.0
2025年5月28日
关键
ApacheTomcat
ApacheTomcat
授权旁路
>= 8.5.0 <= 8.5.100, <9.0.96, >=10.1.0-M1 <10.1.30, >=11.0.0-M1 <11.0.1
2025年5月28日
高
ApacheTomcat
ApacheTomcat
远程代码执行
>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2
2025年5月28日
高
ApacheTomcat
ApacheTomcat
拒绝服务
>= 8.5.35 <= 8.5.100, >=9.0.13 <9.0.90, >=10.1.0-M1 <10.1.25, >=11.0.0-M1 <11.0.0.M21
2025年5月28日
高
ApacheTomcat
ApacheTomcat
拒绝服务
>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.90, >=10.1.0-M1 <10.1.25, >=11.0.0-M1 <11.0.0-M21
2025年5月28日
有关在报废软件中发现的 CVE 的更多详情,请访问我们的漏洞目录。
我们解决的关键挑战
不断演变的安全威胁
近期发现的漏洞可能针对Servlet处理过程,并可能导致远程代码执行。NES会针对这些新出现的威胁及时发布补丁,否则这些漏洞在已停止维护Tomcat 将无法得到修复。
Spring 依赖项
Spring 应用程序在过时的Tomcat 上运行时尤其容易受到攻击,从而引发多重安全风险。NES 针对 Servlet 容器层面的漏洞进行防护,保护您的Spring 免受底层威胁的侵害。
违规行为
运行不支持的软件越来越多地导致审计结果和监管处罚。NES 通过提供持续的安全更新和文档,帮助维护 SOC 2、PCI DSS、HIPAA 和 FedRAMP 合规性。
自定义配置保存
经过多年的调优和定制Tomcat 可能会存在风险。NES 能够保障您现有部署的安全,且无需更改您精心设计的配置。
哪些项目依赖于 NES 来运行 ApacheTomcat
金融服务
维护安全的银行平台和支付处理系统
医疗机构
确保患者门户网站和报销系统符合 HIPAA 标准
政府机构
支持关键任务公民服务应用程序
零售与电子商务
保持稳定的库存和订单管理系统
制造业
维护可靠的供应链和生产应用
什么是永无止境的支持?
安全修复
每当我们发现、验证并修复一个安全问题时,Tomcat 发布一个新的 NES for ApacheTomcat 版本。
插入式兼容性
直接替代您的框架--无需迁移、无需重写,只需持续支持。
专家团队
NES for ApacheTomcat 由专业的资深 Java 和安全工程师开发。
易于安装
我们的简单直接替换意味着您只需更新您的 Maven/Gradle 文件并重建您的项目。无需修改代码或查找替换。
为什么选择HeroDevs来开发 ApacheTomcat?
凭借其可扩展性、轻量级设计以及对 Java 的强大支持,ApacheTomcat 电子商务、金融、媒体等企业不可或缺的一部分。然而,已知的漏洞表明,持续的安全更新势在必行。
凭借 HeroDevs 在 Java 框架和安全工程方面的专业知识,企业可以放心地部署可扩展且安全的 Web 应用程序,而无需承担管理漏洞带来的运营负担。 此外,HeroDevs 通过确保软件始终应用最新的安全补丁,并符合 SOC 2、PCI DSS、HIPAA 和 FedRAMP等监管标准,帮助企业遵守严格的合规要求 。
常见问题
以下是我们客户的常见问题。当然,我们很乐意与您会面,回答您可能提出的这些问题和其他问题。
我遇到了一条类似“EOL/过时软件:检测到 ApacheTomcat .5”的错误提示。我该怎么办?
HeroDevs 是否为 ApacheTomcat 的 NES 版本提供了服务水平协议(SLA)?
NES 支持哪些Tomcat ApacheTomcat ?
NES for ApacheTomcat 是否Tomcat 满足合规要求?
为什么 ApacheTomcat 需要 NES?
许可证如何发放?
既然我们的Tomcat 已达到生命周期终止,如果现在不采取任何措施会怎样?
Tomcat 会对Spring 产生什么影响?
将 ApacheTomcat 升级为 NES 与升级到更新Tomcat Tomcat ,有何不同?
相关产品
如果您正在使用这项技术,那么您很可能还在使用面临类似生命周期结束(EOL)挑战的辅助系统。
了解我们的相关 NES 产品,这些产品可为您的整个技术堆栈提供主动、全面的支持,以确保所有重要技术的连续性、安全性和创新性。
联系我们
对开源库的永无止境支持有疑问?我们随时为您提供帮助!
了解 HeroDevs NES 产品如何确保您的系统安全和合规性。
了解我们的解决方案如何为贵组织带来价值。
获取符合您需求的详细定价信息。
深受行业领导者的信赖,例如



