点击上方蓝字关注我们

01
漏洞基本概述
Vulnerability Overview

01

Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。
【风险等级】高 危
【CVE编号】CVE-2026-21933
2026年1月21日,禾盾安全应急响应中心检测到该漏洞,经分析,该漏洞虽不直接导致远程代码执行或数据泄露,但其高可利用性和完全的可用性影响使其成为潜在的攻击跳板。攻击者可利用该漏洞对目标系统实施定向拒绝服务攻击,导致关键业务系统中断。尤其在金融、电信、政府等依赖Java Web Start或Applet的遗留系统中,风险尤为突出。建议受影响的用户尽快修复。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
02
漏洞影响范围
Vulnerability Impact

01

Oracle Java SE 8u471、8u471-b50、8u471-perf
Oracle Java SE 17.0.17、21.0.9、25.0.1
Oracle GraalVM for JDK 17.0.17、21.0.9
Oracle GraalVM Enterprise Edition 21.3.16
Amazon Corretto <8.482.08.1、<11.0.30.7.1
Azul Zulu(受影响版本未明确,但包含在受影响范围中)
Open Source OpenJDK(部分版本受影响,具体未详述)
03
漏洞修复方案
Vulnerability Fixes

01

目前官方暂未发布修复版本,建议更新系统补丁,限制网络访问,实施输入验证和异常检测等。
注:其它建议
1.立即升级:对所有受影响的Java运行时环境(包括Oracle JDK、GraalVM、Amazon Corretto、Azul Zulu等)尽快升级至官方发布的安全版本。
2.禁用非必要组件:在生产环境中,禁用或限制Java Web Start、Java Applet等高风险功能,避免加载外部不可信代码。
3.加强输入验证:对于使用Java网络API的Web服务,应强化对输入数据的校验与过滤,防止恶意构造请求触发漏洞。
4.部署WAF/IPS规则:在边界部署具备Java协议解析能力的WAF或IPS设备,检测并阻断针对Java网络组件的异常请求。
5.监控与日志审计:启用Java运行时的详细日志记录,监控异常API调用行为,特别是涉及网络通信与数据操作的调用链。
6.最小权限原则:确保Java应用运行在最小权限账户下,降低漏洞利用后的横向移动与持久化能力。

下载链接:
https://www.oracle.com/security-alerts/cpujan2026.html04
漏洞参考链接
Vulnerability Fixes Link

01

https://www.oracle.com/security-alerts/cpujan2026.html05
漏洞时间滚轴
Vulnerability Time
#发现时间#2026年01月21日
#验证时间#2026年01月21日
#通告时间#2026年01月22日
HD

禾盾安全应急响应中心



HD

获取更多最新情报


建议您订阅「禾盾安全-漏洞情报」服务,及时获取更多漏洞情报详情以及处置建议,让您的单位真正远离漏洞威胁。
电话:177-128-77993
邮箱:src@hedun.com.cn


