Update

USN-7995-1: OpenJDK 25 Sicherheitslücken

USN-7995-1: OpenJDK 25 Sicherheitslücken
Veröffentlichungsdatum: 2. Februar 2026
Überblick: Einige Sicherheitsprobleme wurden in OpenJDK 25 behoben.

Pakete
openjdk-25 - Open-Source-Java-Implementierung

Details
Es wurde entdeckt, dass die RMI-Komponente von OpenJDK 25
RMI-TCP-Endpunktverbindungen zu einem entfernten Host herstellt, ohne einen
Endpunkt-Identifikationsalgorithmus zu setzen. Ein nicht-authentifizierter Angreifer
könnte dieses Problem möglicherweise ausnutzen, um sensible Informationen zu stehlen.
(CVE-2026-21925)

Mingijung entdeckte, dass die AWT- und JavaFX-Komponenten von OpenJDK 25
Programme ausführen können, wenn Desktop.browse() ein Dateiname als
URI ÜBERGEBEN WURDE. Ein nicht-authentifizierter entfernter Angreifer könnte dieses Problem möglicherweise ausnutzen
um beliebigen Code auszuführen. (CVE-2026-21932)

Zhihui Chen entdeckte, dass die Networking-Komponente von OpenJDK 25
anfällig für eine CRLF-Injection-Schwachstelle über die HttpServer
Klasse. Ein nicht-authentifizierter Angreifer könnte diese Schwachstelle möglicherweise ausnutzen
Problem ausnutzen, um Dateien zu modifizieren oder vertrauliche Informationen preiszugeben. (CVE-2026-21933)

Ireneusz Pastusiak entdeckte, dass die Sicherheitskomponente von OpenJDK
25 nicht in der Lage war, bereitgestellte URIs auf eine legitime Quelle zu verifizieren, wenn
AIA aktiviert ist. Ein nicht-authentifizierter Angreifer könnte möglicherweise
dieses Problem ausnutzen, um Benutzer auf bösartige Hosts umzuleiten.
(CVE-2026-21945)

Zusätzlich zu den Sicherheitsbehebungen enthalten die aktualisierten Pakete Fehlerkorrekturen,
neue Funktionen und möglicherweise inkompatible Änderungen.

Weitere Informationen finden Sie im Folgenden:
https://openjdk.org/groups/vulnerability/advisories/2026-01-20

Anweisungen zum Update
Dieses Update verwendet eine neue Upstream-Version, die zusätzliche Fehlerbehebungen enthält. Nach einer Standard-Systemaktualisierung müssen Sie die Java-Anwendungen neu starten, damit alle erforderlichen Änderungen vorgenommen werden können.

25.10 questing

  • openjdk-25-jdk - 25.0.2+10-1~25.10
  • openjdk-25-jdk-headless - 25.0.2+10-1~25.10
  • openjdk-25-jre - 25.0.2+10-1~25.10
  • openjdk-25-jre-headless - 25.0.2+10-1~25.10
  • openjdk-25-jre-zero - 25.0.2+10-1~25.10
  • openjdk-25-jvmci-jdk - 25.0.2+10-1~25.10

24.04 LTS edel

  • openjdk-25-jdk - 25.0.2+10-1~24.04
  • openjdk-25-jdk-headless - 25.0.2+10-1~24.04
  • openjdk-25-jre - 25.0.2+10-1~24.04
  • openjdk-25-jre-headless - 25.0.2+10-1~24.04
  • openjdk-25-jre-zero - 25.0.2+10-1~24.04
  • openjdk-25-jvmci-jdk - 25.0.2+10-1~24.04

22.04 LTS jammy

  • openjdk-25-jdk - 25.0.2+10-1~22.04
  • openjdk-25-jdk-headless - 25.0.2+10-1~22.04
  • openjdk-25-jre - 25.0.2+10-1~22.04
  • openjdk-25-jre-headless - 25.0.2+10-1~22.04
  • openjdk-25-jre-zero - 25.0.2+10-1~22.04
  • openjdk-25-jvmci-jdk - 25.0.2+10-1~22.04
Der Hersteller Canonical hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Canonical Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad