複数のOracle製品のクリティカルパッチアップデートについて注意喚起、Java SEの脆弱性は攻撃時の影響大 | ScanNetSecurity
2026.04.16(木)

複数のOracle製品のクリティカルパッチアップデートについて注意喚起、Java SEの脆弱性は攻撃時の影響大

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月20日、複数のOracle製品のクリティカルパッチアップデートについて発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月20日、複数のOracle製品のクリティカルパッチアップデートについて発表した。影響を受けるシステムは以下の通り。

Java SE JDK/JRE 17
Java SE JDK/JRE 11.0.12
Java SE JDK/JRE 8u301
Java SE JDK/JRE 7u311
Java SE Embedded 8u301
Oracle Database Server 21c
Oracle Database Server 19c
Oracle Database Server 12.2.0.1
Oracle Database Server 12.1.0.2
Oracle WebLogic Server 14.1.1.0.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 10.3.6.0.0

 Oracleは米国時間10月19日に、複数の製品に対するクリティカルパッチアップデートに関する情報を公開しており、脆弱性が悪用された場合、リモートからの攻撃によって、不正な操作が実行されたり、機微な情報を不正に削除や改ざんされたりする可能性がある。

 Oracleでは、Java SEに関して次の修正済みソフトウェアを公開している。IPAではJava SEに関する脆弱性について、攻撃された場合の影響が大きい脆弱性であるため、早急に修正プログラムを適用するよう呼びかけている。

 製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があるため、利用するアプリケーションへの影響を考慮した上で、更新するようJPCERT/CCでは注意を呼びかけている。

Java SE JDK/JRE 17.0.1
Java SE JDK/JRE 11.0.12
Java SE JDK/JRE 8u311
Java SE JDK/JRE 7u321
Java SE Embedded 8u311

 なお10月20日現在、JPCERT/CCによるとOracle Database Server/Oracle WebLogic Serverについては、対策が施されたパッチに関する公開情報は確認できなかったとのこと。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop