Spring Framework 发布 5.3.11 和 5.2.18 正式版
一、发布说明
北京时间10月15日,Spring Framework推出 5.3.11
和 5.2.18
两个新版本。Spring Framework5.3.11
包括32 个修复和改进。Spring Framework5.2.18
包括10个选定的修复和改进。
随着越来越多的人使用Spring Boot 逐渐忽略了Spring Framework的关注,其实两者的关系密不可分,对Spring Boot 如果想要能研究得更深入,那么,就需要对Spring Framework有更足够的了解和应用。
二、介绍Spring Framework
Spring 使创建 Java 企业应用程序变得容易。它提供了在企业环境中使用 Java 语言所需的一切,支持 Groovy 和 Kotlin 作为 JVM 上的替代语言,并且可以根据应用程序的需要灵活地创建多种架构。从 Spring Framework 5.1 开始,Spring 需要 JDK 8+(Java SE 8+)并为 JDK 11 LTS 提供开箱即用的支持。建议将 Java SE 8 update 60 作为 Java 8 的最低补丁版本,但通常建议使用最新的补丁版本。
Spring 支持广泛的应用场景。在大型企业中,应用程序往往存在很长时间,并且必须运行在升级周期不受开发人员控制的JDK和应用程序服务器上。其他可能作为嵌入服务器的单个 jar 运行,可能在云环境中。还有一些可能是不需要服务器的独立应用程序(例如批处理或集成工作负载)。
Spring 是开源的。它拥有一个庞大而活跃的社区,可根据各种实际用例提供持续的反馈。这帮助 Spring 在很长一段时间内成功发展。
三、Spring Framework 与Spring Boot的版本对应关系
Spring boot 版本 | Spring Framework | jdk 版本 | maven 版本 |
---|---|---|---|
1.5.0.RELEASE | 4.3.6.RELEASE | 7 | 3.2+ |
1.5.2.RELEASE | 4.3.7.RELEASE | 7 | 3.2+ |
1.5.3.RELEASE | 4.3.8.RELEASE | 7 | 3.2+ |
1.5.4.RELEASE | 4.3.9.RELEASE | 7 | 3.2+ |
1.5.5.RELEASE | 4.3.10.RELEASE | 7 | 3.2+ |
1.5.7.RELEASE | 4.3.11.RELEASE | 7 | 3.2+ |
1.5.8.RELEASE | 4.3.12.RELEASE | 7 | 3.2+ |
1.5.9.RELEASE | 4.3.13.RELEASE | 7 | 3.2+ |
2.0.0.RELEASE | 5.0.2.RELEASE | 8 | 3.2+ |
2.1.*.RELEASE | 5.1.*.RELEASE | 8 | 3.2+ |
2.2.*.RELEASE | 5.2.*.RELEASE | 8 | 3.3+ |
2.3.*.RELEASE | 5.2.*.RELEASE | 8+ | 3.3+ |
2.4.* | 5.3.* | 8+ | 3.3+ |
2.5.* | 5.3.* | 8+ | 3.3+ |
2.6.* | 5.3.* | 8+ | 3.3+ |
四、主要更新内容
以下列举了5.3.11版本的更新内容,5.2.18请自行查看官网
4.1 新特性
- 增强 DefaultResponseErrorHandler 以允许记录完整的错误响应正文#27552
- 在 CookieAssertions 失败消息中包含正确的关键字#27550
- 在 ByteArrayResource.hashCode() 中使用 Arrays.hashCode() #27544
- 通过系统属性允许默认的 CacheAwareContextLoaderDelegate 配置# 27540
- 直接调用 bean 派生的 (Auto)Closeable.close() 方法#27504
- JDK 9+ 的 JNDI API 防御性参考(可选
java.naming
模块)#27483 - 当消费者任务被拒绝时 DefaultMessageListenerContainer 不会记录错误/警告#27451
- 在 externallyManaged RootBeanDefinition 属性上提供访问器#27449
- 允许在
CglibAopProxy
via #27439 中避免类验证ProxyFactory
- 添加对非公共记录声明的支持#27437
- 为格式错误的 HTTP 响应发出 WebClientResponseException #27262
- 如果当前连接的自动提交设置为 false,则 DatabasePopulatorUtils.execute 应该提交#27008
4.2 BUG修复
- CronTrigger 使用 new Date() 而不是上下文的时钟#27546
- 在 AbstractFileResolvingResource.isReadable() 下载巨大的 jars 以检查组件长度时 con.getContentLengthLong() 的性能影响#27541
- ResourceUrlEncodingFilter 对 HttpServletResponse#encodeURL 的性能影响#27538
- UriTemplateRequestEntity 不会覆盖 hashCode() 和 equals() #27531
- DataBufferUtils.write 丢失上下文#27517
- 避免在 <cache:annotation-driven /> 中重复注册 JCacheOperationSource bean #27499
- 使用 Java 17 生成代理失败,并显示“无法调用“Object.getClass()”,因为“cause”为空” #27490
- MediaType.sortBySpecificityAndQuality 抛出 java.lang.IllegalArgumentException:比较方法违反其一般约定#27488
- 读取 SSE 响应时删除前导空格#27473
- RegEx 中的非转义右花括号导致 Android 上的初始化错误#27467
- ConcurrentReferenceHashMap 的 entrySet 违反了 Map 契约#27454
- 避免在 StandardBeanExpressionResolver 中提前确定 ConversionService #27446
- Spring Framework >= 5.3.8 由于 InputStream 优化,ASM ClassReader 无法解析类文件#27429
- StringUtils.collectionToDelimitedString(?) 当集合包含 null 时失败并出现 NullPointerException #27419
- Spring HATEOAS 在 WebFlux 中使用 Kotlin 协程和 ResponseEntity 导致 406 #27292
4.3 文档
- 删除关于缺少缓存 API 的评论。#27501
4.4 依赖升级
- Upgrade to JUnit 5.8.1 #27450
- Upgrade to Reactor 2020.0.12 #27527
- Upgrade to SmallRye Mutiny 1.1.1 #27555
详细请点击官网地址查看:https://spring.io/blog/2021/10/14/spring-framework-5-3-11-and-5-2-18-available-now

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
网络安全专家:苹果和欧盟的手机扫描计划无效且危险
据外媒报道,十几位知名网络安全专家于当地时间周四批评了苹果和欧盟监测人们手机中非法材料的计划,称这些努力是无效的且是危险的策略,这会使政府监控变得更加大胆。在一份46页的研究报告中,研究人员写道,苹果旨在检测iPhone上的儿童性虐待图像的提议以及欧盟成员提出的检测欧洲加密设备上类似的虐待和恐怖主义图像的想法使用了“危险的技术”。 资料图 研究人员写道:“抵制监视和影响守法公民的企图应该是国家安全的优先事项。” 这项技术被称为客户端扫描,其将允许苹果--或在欧洲,可能是执法官员--通过扫描上传到苹果iCloud存储服务的图像来检测某人手机中的儿童性虐待图像。 当苹果在8月宣布这个计划中的工具时,它称图像的指纹将跟已知的儿童性虐待材料的数据库进行比较以搜索潜在的匹配图像。 但这项计划在隐私倡导者中引发了轩然大波并引发了人们的担忧,即该技术可能会侵蚀数字隐私并最终被专制政府用来追踪政治异见人士和其他敌人。 苹果表示,它将拒绝外国政府的任何此类要求,但愤怒的情绪仍旧导致这家公司在9月暂停了扫描工具的发布。 网络安全研究人员指出,他们在苹果宣布之前就已经开始研究了。欧盟公布的文件和去年跟欧盟官...
- 下一篇
Adobe 解决了产品中的四个关键缺陷
近日,Adobe发布了新的安全更新,解决其Acrobat和Reader、Connect、Commerce和Campaign Standard几款产品中存在的10个漏洞。 这家IT巨头解决了Acrobat和Reader中的四个漏洞、两个任意代码执行漏洞,分别为CVE-2021-40728和CVE-2021-40731,两个权限提升问题,分别为 CVE-2021-40729和CVE -2021-40720。 两个任意代码执行漏洞获得了7.8分的CVSS(通用漏洞评分系)评分,分别是释放后使用和越界问题漏洞。 根据Adobe发布的公告显示, 公司同时解决了Connect产品中存在的两个漏洞,分别为 CVE-2021-40719 和 CVE-2021-40721,CVE-2021-40719是一个非信任数据的反序列化问题,可能导致任意代码执行,CVSS评分为9.8。 另外,该公司在Acrobat Reader for Android中修复了一个严重漏洞,跟踪为CVE-2021-40724,该问题可能导致任意代码执行。 Adobe 解决了 Adobe ops-cli(公司内部使用的开源Pyt...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS6,CentOS7官方镜像安装Oracle11G
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS关闭SELinux安全模块