Oracle Java SE: Sicherheitshinweis für mehrere IT-Schwachstellen
Für Oracle Java SE wurde ein Update für den IT-Sicherheitshinweis einer bekannten Schwachstelle veröffentlicht. Welche Betriebssysteme und Produkte von den Sicherheitslücken betroffen sind, lesen Sie hier auf news.de.
Erstellt von Sarah Knauth - Uhr
Suche
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 20.01.2026 einen Sicherheitshinweis für Oracle Java SE herausgegeben. Die Meldung führt mehrere Schwachstellen auf, die von Angreifern ausgenutzt werden können. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux, MacOS X, UNIX und Windows sowie die Produkte IBM Java SDK, Debian Linux, Open Source OpenJDK, Red Hat Enterprise Linux, IBM WebSphere Application Server, SUSE Linux, Oracle Linux, SUSE openSUSE, RESF Rocky Linux, Azul Zulu, Oracle Java SE, Oracle GraalVM, Amazon Corretto und Tenable Security Nessus Network Monitor. Die folgende Meldung wurde zuletzt am 29.01.2026 aktualisiert.
Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: SUSE Security Update SUSE-SU-2026:0341-1 (Stand: 30.01.2026). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.
Mehrere Schwachstellen für Oracle Java SE gemeldet - Risiko: mittel
Risikostufe: 5 (mittel)
CVSS Base Score: 7,5
CVSS Temporal Score: 6,5
Remoteangriff: Ja
Zur Bewertung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score berücksichtigt darüber hinaus zeitliche Veränderungen hinsichtlich der Gefahrenlage. Das Risiko der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 7,5 als "mittel" eingeschätzt.
Oracle Java SE Bug: Auswirkungen bei Ausnutzung der bekannten Schwachstellen
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE).
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2025-12183, CVE-2025-43368, CVE-2025-47219, CVE-2025-6021, CVE-2025-6052, CVE-2025-7425, CVE-2026-21925, CVE-2026-21932, CVE-2026-21933, CVE-2026-21945 und CVE-2026-21947.
Von der Sicherheitslücke betroffene Systeme im Überblick
Betriebssysteme
Linux, MacOS X, UNIX, Windows
Produkte
IBM Java SDK (cpe:/a:ibm:jdk)
Debian Linux (cpe:/o:debian:debian_linux)
Open Source OpenJDK (cpe:/a:oracle:openjdk)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
IBM WebSphere Application Server (cpe:/a:ibm:websphere_application_server)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
SUSE openSUSE (cpe:/o:suse:opensuse)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Azul Zulu (cpe:/a:azul:zulu)
Oracle Java SE 11.0.29 (cpe:/a:oracle:java_se)
Oracle Java SE 17.0.17 (cpe:/a:oracle:java_se)
Oracle Java SE 21.0.9 (cpe:/a:oracle:java_se)
Oracle Java SE 8u471-b50 (cpe:/a:oracle:java_se)
Oracle Java SE 8u471 (cpe:/a:oracle:java_se)
Oracle Java SE 8u471-perf (cpe:/a:oracle:java_se)
Oracle Java SE 25.0.1 (cpe:/a:oracle:java_se)
Oracle GraalVM for JDK 17.0.17 (cpe:/a:oracle:graalvm)
Oracle GraalVM for JDK 21.0.9 (cpe:/a:oracle:graalvm)
Oracle GraalVM Enterprise Edition 21.3.16 (cpe:/a:oracle:graalvm)
Amazon Corretto <8.482.08.1 (cpe:/a:amazon:corretto)
Amazon Corretto 8.482.08.1 (cpe:/a:amazon:corretto)
Amazon Corretto <11.0.30.7.1 (cpe:/a:amazon:corretto)
Amazon Corretto 11.0.30.7.1 (cpe:/a:amazon:corretto)
Tenable Security Nessus Network Monitor <6.5.3 (cpe:/a:tenable:nessus_network_monitor)
Tenable Security Nessus Network Monitor 6.5.3 (cpe:/a:tenable:nessus_network_monitor)
Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen
- Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
- Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.
SUSE Security Update SUSE-SU-2026:0341-1 vom 2026-01-30 (29.01.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-January/023991.html
SUSE Security Update SUSE-SU-2026:0342-1 vom 2026-01-30 (29.01.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-January/023990.html
openSUSE Security Update OPENSUSE-SU-2026:10108-1 vom 2026-01-29 (29.01.2026)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/S7CDPZVRFL4SBFCJW4WIXCZCXZRWVTTN/
Oracle Linux Security Advisory ELSA-2026-0932 vom 2026-01-27 (27.01.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-0932.html
Tenable Security Advisory TNS-2026-02 vom 2026-01-27 (27.01.2026)
Weitere Informationen finden Sie unter: https://de.tenable.com/security/tns-2026-02
openSUSE Security Update OPENSUSE-SU-2026:10092-1 vom 2026-01-27 (27.01.2026)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/IWJT2INRPEEFPSE2YAYZEKLRS6UQUNF5/
openSUSE Security Update OPENSUSE-SU-2026:10091-1 vom 2026-01-27 (27.01.2026)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/CGS2RS52V5KQQQCEGK24MAXSHABJIWTF/
openSUSE Security Update OPENSUSE-SU-2026:10093-1 vom 2026-01-27 (27.01.2026)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/DYXZQCWXWQDRW4DHVAGCG2J73SA27W5O/
IBM Security Bulletin 7258025 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7258025
IBM Security Bulletin 7258042 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7258042
Rocky Linux Security Advisory RLSA-2026:0932 vom 2026-01-27 (26.01.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:0932
Red Hat Security Advisory RHSA-2026:0933 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0933
Red Hat Security Advisory RHSA-2026:0895 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0895
Red Hat Security Advisory RHSA-2026:0931 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0931
Red Hat Security Advisory RHSA-2026:0896 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0896
Red Hat Security Advisory RHSA-2026:0901 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0901
Red Hat Security Advisory RHSA-2026:0899 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0899
Debian Security Advisory DLA-4456 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/01/msg00028.html
Red Hat Security Advisory RHSA-2026:0900 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0900
Debian Security Advisory DSA-6112 vom 2026-01-27 (26.01.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00021.html
Red Hat Security Advisory RHSA-2026:0897 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0897
Red Hat Security Advisory RHSA-2026:0898 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0898
Red Hat Security Advisory RHSA-2026:0932 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0932
Debian Security Advisory DLA-4457 vom 2026-01-26 (26.01.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/01/msg00029.html
Oracle Linux Security Advisory ELSA-2026-0928 vom 2026-01-23 (25.01.2026)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2026-0928.html
Debian Security Advisory DSA-6110 vom 2026-01-25 (25.01.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00019.html
Rocky Linux Security Advisory RLSA-2026:0928 vom 2026-01-23 (22.01.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:0928
Rocky Linux Security Advisory RLSA-2026:0927 vom 2026-01-23 (22.01.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:0927
Red Hat Security Advisory RHSA-2026:0928 vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0928
Oracle Linux Security Advisory ELSA-2026-0927 vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-0927.html
Red Hat Security Advisory RHSA-2026:0847 vom 2026-01-21 (21.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0847
Red Hat Security Advisory RHSA-2026:0849 vom 2026-01-21 (21.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0849
Red Hat Security Advisory RHSA-2026:0927 vom 2026-01-22 (21.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0927
Red Hat Security Advisory RHSA-2026:0848 vom 2026-01-21 (21.01.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:0848
Azul Zulu builds of OpenJDK - January 2026 Quarterly Update (20.01.2026)
Weitere Informationen finden Sie unter: https://docs.azul.com/core/pdfs/january-2026/azul-zulu-ca-release-notes-january-2026-rev1.0.pdf
Change Log for Amazon Corretto 11 vom 2026-01-20 (20.01.2026)
Weitere Informationen finden Sie unter: https://github.com/corretto/corretto-11/blob/11.0.30.7.1/CHANGELOG.md
Change Log for Amazon Corretto 8 vom 2026-01-20 (20.01.2026)
Weitere Informationen finden Sie unter: https://github.com/corretto/corretto-8/blob/8.482.08.1/CHANGELOG.md
Oracle Critical Patch Update Advisory - January 2026 - Appendix Oracle Java SE vom 2026-01-20 (20.01.2026)
Weitere Informationen finden Sie unter: https://www.oracle.com/security-alerts/cpujan2026.html#AppendixJAVA
Versionshistorie dieses Sicherheitshinweises
Dies ist die 7. Version des vorliegenden IT-Sicherheitshinweises für Oracle Java SE. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.
20.01.2026 - Initiale Fassung
21.01.2026 - Neue Updates von Red Hat aufgenommen
22.01.2026 - Neue Updates von Oracle Linux und Red Hat aufgenommen
25.01.2026 - Neue Updates von Debian und Oracle Linux aufgenommen
26.01.2026 - Neue Updates von Debian, Red Hat, Rocky Enterprise Software Foundation und IBM aufgenommen
27.01.2026 - Neue Updates von openSUSE, Tenable und Oracle Linux aufgenommen
29.01.2026 - Neue Updates von openSUSE und SUSE aufgenommen
+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++
kns/roj/news.de
Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.