概要
IBM Java は、複数の脆弱性による影響を受けます。
説明
リモートホストにインストールされている IBM Java のバージョンは、7.1 (7.1.5.29 より前) / 8.0 (8.0.8.60 より前) です。したがって、Oracle 2026 年 1 月 20 日 CPU アドバイザリで言及されているように、複数の脆弱性の影響を受けます。
- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SEのOracle GraalVM Enterprise Edition製品の脆弱性コンポーネントAWT、JavaFX。影響を受けるサポート対象のバージョンは以下のとおりです。Oracle Java SE8u471、8u471-b50、8u471-perf、 11.0.29、 17.0.17、 21.0.9、 25.0.1JDK 用の Oracle GraalVM 17.0.17 および 21.0.9。
Oracle GraalVM Enterprise Edition 21.3.16 容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性があるのはOracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition、Oracle GraalVM Enterprise Editionですが、攻撃が他の製品に大きな影響を与える可能性があります範囲の変更。この脆弱性に対する攻撃が成功すると、重要なデータや Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2026-21932)
- Oracle Java 21 にブラインドサーバーサイドリクエストフォージェリSSRFの脆弱性が存在します。非デフォルトシステムプロパティcom.sun.security.enableAIAcaIssuersがtrueに設定されているとき、サービス拒否DoSにつながる脆弱性がx509証明書パス検証メカニズムにあります。CVE-2026-21945
- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: セキュリティ)。影響を受けるサポート対象のバージョンは以下のとおりです。Oracle Java SE8u471、8u471-b50、8u471-perf、 11.0.29、 17.0.17、 21.0.9、 25.0.1JDK 用の Oracle GraalVM 17.0.17 および 21.0.9。
Oracle GraalVM Enterprise Edition 21.3.16 容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionをハングさせたり、頻繁にクラッシュを繰り返させたりする可能性があります完全なDOS。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2026-21945)
- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE の Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ネットワーキング)。影響を受けるサポート対象のバージョンは以下のとおりです。Oracle Java SE8u471、8u471-b50、8u471-perf、 11.0.29、 17.0.17、 21.0.9、 25.0.1JDK 用の Oracle GraalVM 17.0.17 および 21.0.9。
Oracle GraalVM Enterprise Edition 21.3.16 容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性があるのはOracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition、Oracle GraalVM Enterprise Editionですが、攻撃が他の製品に大きな影響を与える可能性があります範囲の変更。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、削除アクセス、また、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition のアクセス可能なデータのサブセットへの不正な読み取りアクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2026-21933)
- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SEのOracle GraalVM Enterprise Edition製品の脆弱性コンポーネントRMI。影響を受けるサポート対象のバージョンは以下のとおりです。Oracle Java SE8u471、8u471-b50、8u471-perf、 11.0.29、 17.0.17、 21.0.9、 25.0.1JDK 用の Oracle GraalVM 17.0.17 および 21.0.9。
Oracle GraalVM Enterprise Edition 21.3.16 悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、削除アクセス、また、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition のアクセス可能なデータのサブセットへの不正な読み取りアクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2026-21925)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
Oracle 2026 年 1 月 20 日 CPU アドバイザリに従い、適切なパッチを適用してください。
プラグインの詳細
ファイル名: ibm_java_2026_01_20.nasl
エージェント: windows, macosx, unix
設定: 徹底したチェックを有効にする (optional)
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:ibm:java
必要な KB アイテム: installed_sw/Java
エクスプロイトの容易さ: No known exploits are available