複数のOracle製品のクリティカルパッチアップデートについて注意喚起 | ScanNetSecurity
2025.12.04(木)

複数のOracle製品のクリティカルパッチアップデートについて注意喚起

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月21日、複数のOracle製品のクリティカルパッチアップデートについて発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月21日、複数のOracle製品のクリティカルパッチアップデートについて発表した。影響を受けるシステムは以下の通り。

Java SE JDK/JRE 16.0.1
Java SE JDK/JRE 11.0.11
Java SE JDK/JRE 8u291
Java SE JDK/JRE 7u301
Java SE Embedded 8u291
Oracle Database Server 19c
Oracle Database Server 12.2.0.1
Oracle Database Server 12.1.0.2
Oracle WebLogic Server 14.1.1.0.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 10.3.6.0.0

 Oracleは米国時間7月20日に、複数の製品に対するクリティカルパッチアップデートに関する情報を公開しており、脆弱性が悪用された場合、リモートからの攻撃によって、不正な操作が実行されたり、機微な情報を不正に削除や改ざんされたりする可能性がある。

 Oracleでは、Java SEに関して次の修正済みソフトウェアを公開している。製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があるため、利用するアプリケーションへの影響を考慮した上で、更新するようJPCERT/CCでは注意を呼びかけている。

Java SE JDK/JRE 16.0.2
Java SE JDK/JRE 11.0.12
Java SE JDK/JRE 8u301
Java SE JDK/JRE 7u311
Java SE Embedded 8u301

 なお7月21日現在、JPCERT/CCによるとOracle Database Server/Oracle WebLogic Serverについては、対策が施されたパッチに関する公開情報は確認できなかったとのこと。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop