RHEL 10 / 8 / 9 : java-21-openjdk (RHSA-2025:10873)

high Nessus プラグイン ID 242209

概要

リモートの Red Hat ホストに 1 つ以上の java-21-openjdk. 用セキュリティ更新プログラムがありません

説明

リモート Redhat Enterprise Linux 10 / 8 / 9 ホストに、RHSA-2025:10873 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

OpenJDK 21 パッケージには、OpenJDK 21 Java Runtime Environment および OpenJDK 21 Java ソフトウェア開発キットが含まれています。

セキュリティ修正プログラム:

* JDK: Glyph 描画の向上 (CVE-2025-30749)
* JDK: TLS プロトコルサポートを強化します (CVE-2025-30754)
* JDK: HTTP クライアントヘッダー処理の改善 (CVE-2025-50059)
* JDK: Glyph 描画 redux の向上 (CVE-2025-50106)

バグ修正:

* Red Hat Enterprise Linux 9 および Red Hat Enterprise Linux 10 システムでは、デフォルトのグラフィックディスプレイシステムは Wayland です。これらのシステムで Wayland を使用すると、java.awt.Robot がスクリーンショットをキャプチャするために使用する従来の X11 メソッドに失敗し、ブランク画像が生成されます。この更新により、RPM は PipeWire パッケージのインストールを推奨するようになりました。JDK はこれを使用して、Wayland システムでスクリーンショットをキャプチャできます (RHEL-102683、RHEL-102684、RHEL-102685)
* NUMA システムでは、オペレーティングシステムがタスクをある NUMA ノードから別のノードに移行することを選択できます。G1 ガベージコレクターで、G1AllocRegion オブジェクトが NUMA ノードに関連付けられています。G1Allocator コードは、現在のスレッド用の G1AllocRegion オブジェクトの取得が十分なことを前提としていますが、OS スケジューリングは、NUMA とスレッドの関連付けで任意の変更を引き起こす可能性があります。これにより、使用されている G1AllocRegion が操作中に変更されると、クラッシュが発生する可能性があります。この更新では、操作全体を通じて常に同じ NUMA ノードと関連する G1AllocRegion オブジェクトを使用することで、この問題を解決しています。(RHEL-90307、RHEL-90308、RHEL-90311)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL java-21-openjdk パッケージを、RHSA-2025:10873 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?cd531471

https://access.redhat.com/errata/RHSA-2025:10873

プラグインの詳細

深刻度: High

ID: 242209

ファイル名: redhat-RHSA-2025-10873.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/7/16

更新日: 2025/7/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-50106

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-demo-fastdebug, cpe:/o:redhat:rhel_eus:8.10, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-headless-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk, cpe:/o:redhat:rhel_eus:9.4, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-jmods-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-src-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-headless, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-javadoc-zip, cpe:/o:redhat:enterprise_linux:10.0, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-demo-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-static-libs-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-devel, cpe:/o:redhat:enterprise_linux:9, cpe:/o:redhat:rhel_eus:9.6, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-jmods-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-devel-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-jmods, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-devel-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-headless-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-src-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-static-libs-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-static-libs, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-21-openjdk-fastdebug

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/7/16

脆弱性公開日: 2025/7/15

参照情報

CVE: CVE-2025-30749, CVE-2025-30754, CVE-2025-50059, CVE-2025-50106

CWE: 122, 201, 325

RHSA: 2025:10873