OpenJDK 8 <= 8u482 / 11.0.0 <= 11.0.30 / 17.0.0 <= 17.0.18 / 21.0.0 <= 21.0.10 / 25.0.0 <= 25.0.2 / 26.0.0 <= 26.0.0 多重漏洞(2026-04-21)

high Nessus Plugin ID 310406

概要

OpenJDK 受到多個弱點影響。

說明

遠端主機安裝的 OpenJDK 版本是在 8u482 之前 / 11.0.0 之前 11.0.30 / 21.0.017.0.021.0.1026.0.017.0.1825.0.025.0.226.0.0 之前 。因此,該網站受到 2026-04-21 公告中提及的多項漏洞影響。

請注意:Java CVE 不一定會包含 OpenJDK 版本,但 Tenable 會使用所提及的 OpenJDK 安全公告中的修補程式版本予以單獨確認。

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:JAXP)。受影響的支援版本包括 Oracle Java SE:8u481、8u481-b50、8u481-perf、11.0.30、、17.0.1821.0.1025.0.2、、26;Oracle GraalVM for JDK: 17.0.18 和21.0.10;
Oracle GraalVM 企業版:21.3.17。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2026-22016)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 產品中的弱點 (元件:Networking)。受影響的支援版本是 Oracle Java SE:
8u481-穿孔,11.0.30, 17.0.18, 21.0.10, 25.0.2, 26;Oracle GraalVM for JDK: 17.0.18 和21.0.10;Oracle GraalVM 企業版: 21.3.17 此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。如果成功攻擊此弱點,攻擊者未經授權即可導致 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM 企業版懸置或經常重複性當機 (完全 DOS)。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2026-34282)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:JSSE)。受影響的支援版本包括 Oracle Java SE:8u481、8u481-b50、8u481-perf、11.0.30、、17.0.1821.0.1025.0.2、、26;Oracle GraalVM for JDK: 17.0.18 和21.0.10;
Oracle GraalVM 企業版:21.3.17。此弱點較易攻擊成功,能夠透過 HTTPS 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版局部拒絕服務 (局部 DOS)。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2026-22021)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的 Oracle Java SE 產品(元件:JGSS)存在漏洞。受影響的支援版本包括 Oracle Java SE:8u481、8u481-b50、8u481-perf、11.0.30、、17.0.1821.0.1025.0.2、、26;Oracle GraalVM for JDK: 17.0.18 和21.0.10;
Oracle GraalVM 企業版:21.3.17。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若要成功攻擊,必須有攻擊者以外之他人的互動。若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2026-22013)

- Freetype 函式庫的 tt_var_load_item_variation_store 函式在某些版本 2.13.2 中出現整數溢位,且 2.13.3 在解析 OpenType 變數字型中的 HVAR/VVAR/MVAR 表格時,可能允許超出範圍讀取操作。2.14.2 版已修正此問題。(CVE-2026-23865)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級到 OpenJDK 版本,大於 8u482 / 11.0.30 / 17.0.18 / 21.0.10 / 25.0.2 / / 26.0.0

另請參閱

https://openjdk.java.net/groups/vulnerability/advisories/2026-04-21

Plugin 詳細資訊

嚴重性: High

ID: 310406

檔案名稱: openjdk_2026-04-21.nasl

版本: 1.1

類型: Local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2026/4/27

已更新: 2026/4/27

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2026-22016

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:openjdk

必要的 KB 項目: installed_sw/Java

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/21

弱點發布日期: 2026/3/2

參考資訊

CVE: CVE-2026-22007, CVE-2026-22008, CVE-2026-22013, CVE-2026-22016, CVE-2026-22018, CVE-2026-22021, CVE-2026-23865, CVE-2026-34268, CVE-2026-34282