Azure Zulu Java の複数の脆弱性2026 年 4 月 21 日

high Nessus プラグイン ID 309082

概要

Azul Zulu OpenJDK は複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている Azul Zulu のバージョンは より前の 6 6.79.0.14 /より前の 7 7.85.0.12 /より前の 8 / 8.93.0.1811.87.18 より前の 11 / より前の 17 / 17.65.1821.49.18 より前の 21 / より前の 25 25.33.16 より前の 26.30.12] / 26。したがって、2026年4月21日のアドバイザリに記載されているとおり、複数の脆弱性の影響を受けます。

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: JAXP)。影響を受けるサポート対象のバージョンは以下のとおりです。Oracle Java SE8u481、8u481-b50、8u481-perf、 11.0.30、 17.0.18、 21.0.10、 25.0.2、26。 JDK 用の Oracle GraalVM 17.0.18 および 21.0.10。
Oracle GraalVM Enterprise Edition: 21.3.17 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2026-22016)

- メモリ処理を改善することで、この問題に対処しました。この問題は、Safari 26.3、iOS 18.7.5 、iPadOS 18.7.5、iOS 26.3 、iPadOS 26.3、macOS Tahoe 26.3、visionOS 26.3で修正されています。リモートの攻撃者が、サービス拒否攻撃を引き起こす可能性があります。(CVE-2026-20652)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: セキュリティ)。影響を受けるサポート対象のバージョンは以下のとおりです。Oracle Java SE8u481、8u481-b50、8u481-perf、 11.0.30、 17.0.18、 21.0.10、 25.0.2、26。 JDK 用の Oracle GraalVM 17.0.18 および 21.0.10。
Oracle GraalVM Enterprise Edition: 21.3.17 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionが実行されているインフラストラクチャにログオンし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editionのアクセス可能データのサブセットへの認証されていない読み取りアクセスが発生する可能性があります。注意:
この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコードインターネットからのコードなどを読み込んで実行し、セキュリティをJavaサンドボックスに依存しているJavaデプロイメントにも当てはまります。CVE-2026-22007、 CVE-2026-34268

- Oracle Java SEの脆弱性コンポーネントライブラリ。サポートされているバージョンで影響を受けるのは、Oracle Java SEです。 25.0.1 悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Oracle Java SE を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2026-22008)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SEのOracle GraalVM Enterprise Edition製品の脆弱性コンポーネントJGSS。影響を受けるサポート対象のバージョンは以下のとおりです。Oracle Java SE8u481、8u481-b50、8u481-perf、 11.0.30、 17.0.18、 21.0.10、 25.0.2、26。 JDK 用の Oracle GraalVM 17.0.18 および 21.0.10。
Oracle GraalVM Enterprise Edition: 21.3.17 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2026-22013)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

2026 年 4 月 Azul Zulu OpenJDK パッチ更新アドバイザリに従い、適切なパッチを適用してください。

参考資料

https://docs.azul.com/core/release/april-2026/release-notes

プラグインの詳細

深刻度: High

ID: 309082

ファイル名: azul_zulu_26_30_12.nasl

バージョン: 1.2

タイプ: Local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2026/4/21

更新日: 2026/4/23

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2026-20652

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:azul:zulu

必要な KB アイテム: installed_sw/Java

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/21

脆弱性公開日: 2026/2/11

参照情報

CVE: CVE-2026-20652, CVE-2026-22007, CVE-2026-22008, CVE-2026-22013, CVE-2026-22016, CVE-2026-22018, CVE-2026-22021, CVE-2026-23865, CVE-2026-34268, CVE-2026-34282