IBM Java 7.1 < 7.1.5.29 / 8.0 < 8.0.8.60 の複数の脆弱性

medium Nessus プラグイン ID 296417

概要

IBM Java は、複数の脆弱性による影響を受けます。

説明

リモートホストにインストールされている IBM Java のバージョンは、7.1 (7.1.5.29 より前) / 8.0 (8.0.8.60 より前) です。したがって、Oracle の 2026 年 1 月 20 日の CPU アドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: AWT、JavaFX)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u471、8u471-b50、8u471-perf、11.0.29、17.0.17、21.0.9、25.0.1、Oracle GraalVM for JDK: 17.0.17、21.0.9、
Oracle GraalVM Enterprise Edition: 21.3.16 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要です。また、脆弱性が存在するのは Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition ですが、攻撃が他の製品に大きな影響を与える可能性があります (範囲変更)。この脆弱性に対する攻撃が成功すると、重要なデータや Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2026-21932)

- Oracle Java 21 に、ブラインドサーバー側のリクエスト偽造 (SSRF) の脆弱性が存在します。デフォルトではないシステムプロパティ com.sun.security.enableAIAcaIssuers が true に設定されている場合に、サービス拒否 (DoS) につながる脆弱性が x509 証明書パス検証メカニズムに存在します。(CVE-2026-21945)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: セキュリティ)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u471、8u471-b50、8u471-perf、11.0.29、17.0.17、21.0.9、25.0.1、Oracle GraalVM for JDK: 17.0.17、21.0.9、
Oracle GraalVM Enterprise Edition: 21.3.16 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性を利用した攻撃に成功すると、権限がなくても、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition をハングさせたり、頻繁に繰り返しクラッシュ (完全な DOS) させたりする可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2026-21945)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE の Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ネットワーキング)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u471、8u471-b50、8u471-perf、11.0.29、17.0.17、21.0.9、25.0.1、Oracle GraalVM for JDK: 17.0.17、21.0.9、
Oracle GraalVM Enterprise Edition: 21.3.16 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要です。また、脆弱性が存在するのは Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition ですが、攻撃が他の製品に大きな影響を与える可能性があります (範囲変更)。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、削除アクセス、また、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition のアクセス可能なデータのサブセットへの不正な読み取りアクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2026-21933)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: RMI)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u471、8u471-b50、8u471-perf、11.0.29、17.0.17、21.0.9、25.0.1、Oracle GraalVM for JDK: 17.0.17、21.0.9、
Oracle GraalVM Enterprise Edition: 21.3.16 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、削除アクセス、また、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition のアクセス可能なデータのサブセットへの不正な読み取りアクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2026-21925)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Oracle の 2026 年 1 月 20 日の CPU アドバイザリに従って、適切なパッチを適用してください。

参考資料

http://www.ibm.com/support/docview.wss?uid=swg1IJ57130

http://www.ibm.com/support/docview.wss?uid=swg1IJ57132

http://www.ibm.com/support/docview.wss?uid=swg1IJ57134

http://www.ibm.com/support/docview.wss?uid=swg1IJ57136

https://www.cve.org/CVERecord?id=CVE-2026-21925

https://www.cve.org/CVERecord?id=CVE-2026-21932

https://www.cve.org/CVERecord?id=CVE-2026-21933

https://www.cve.org/CVERecord?id=CVE-2026-21945

http://www.nessus.org/u?7203a9b3

プラグインの詳細

深刻度: Medium

ID: 296417

ファイル名: ibm_java_2026_01_20.nasl

バージョン: 1.2

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2026/1/23

更新日: 2026/2/3

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2026-21932

CVSS v3

リスクファクター: Medium

基本値: 4.8

現状値: 4.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2026-21925

脆弱性情報

CPE: cpe:/a:ibm:java

必要な KB アイテム: installed_sw/Java

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/1/20

脆弱性公開日: 2026/1/20

参照情報

CVE: CVE-2026-21925, CVE-2026-21932, CVE-2026-21933, CVE-2026-21945

IAVA: 2026-A-0072