RHEL 10 / 9 java-25-openjdk (RHSA-2026:9693)

high Nessus Plugin ID 309745

概要

遠端 Red Hat 主機缺少一個或多個 java-25-openjdk. 的安全性更新

說明

遠端 Redhat Enterprise Linux 10 / 9 主機已安裝受到多個弱點影響的套件如 RHSA-2026:9693 公告中所提及。

OpenJDK 25 套件提供 OpenJDK 25 Java Runtime Environment 和 OpenJDK 25 Java Software Development Kit。

安全性修正:

* JDK增強 crypto 演算法支援 (CVE-2026-22007)

* JDK已改善 Arena 配置 (CVE-2026-22008)

* JDK改善 Kerberos 認證 (CVE-2026-22013)

* JDK增強 Path Factory Redux (CVE-2026-22016)

* JDK增強 Zip 檔案讀取 (CVE-2026-22018)

* JDK增強憑證鏈驗證 (CVE-2026-22021)

* JDK更新 FreeType 2.14.1 (CVE-2026-23865)

* JDK增強 TLS 連線處理 (CVE-2026-34282)

* JDK增強金鑰產生功能 (CVE-2026-34268)

此版本也會更新 JDK 中隨附的數個第三方程式庫。程式庫本身會受到下列 CVE 影響但這並不代表 JDK 本身會受到影響

* giflib透過 EGifGCBToExtension 中的緩衝區溢位造成拒絕服務 (CVE-2026-26740)

* libpng在 Neon 調色盤擴充中透過超出邊界讀取/寫入造成資訊洩漏和拒絕服務 (CVE-2026-33636)

* libpng因釋放後使用弱點導致的任意程式碼執行 (CVE-2026-33416)

錯誤修正:

* 複製檔案時基於效能理由OpenJDK 25 偏好使用 copy_file_range 原生函式而只會在失敗時回復至 sendfile。不過在之前的 OpenJDK 25 版本中EOPNOTSUPP (不支援作業) 的回應並未造成 JDK 回歸至 sendfile。此版本已更正此問題。 (RHEL-169939、 RHEL-169937)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2026:9693 中的指引更新 RHEL java-25-openjdk 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?2943d7a3

https://access.redhat.com/errata/RHSA-2026:9693

Plugin 詳細資訊

嚴重性: High

ID: 309745

檔案名稱: redhat-RHSA-2026-9693.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/4/22

已更新: 2026/4/22

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2026-33636

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-26740

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-jmods-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-headless-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-javadoc, cpe:/o:redhat:enterprise_linux:10.1, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-jmods, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-devel-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-crypto-adapter-fastdebug, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-static-libs-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-headless-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-crypto-adapter, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-devel-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-src-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-demo-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-crypto-adapter-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-src-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-jmods-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-static-libs, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-demo-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-javadoc-zip, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-25-openjdk-static-libs-slowdebug

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/22

弱點發布日期: 2026/3/2

參考資訊

CVE: CVE-2026-22007, CVE-2026-22008, CVE-2026-22013, CVE-2026-22016, CVE-2026-22018, CVE-2026-22021, CVE-2026-23865, CVE-2026-26740, CVE-2026-33416, CVE-2026-33636, CVE-2026-34268, CVE-2026-34282

CWE: 122, 124, 125, 319, 327, 611, 674, 787, 825, 835

RHSA: 2026:9693