DFN-CERT

Advisory-Archiv

2026-0292: IBM WebSphere Application Server: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2026-01-27 12:22)
Neues Advisory

Betroffene Software

Middleware
Server

Betroffene Plattformen

IBM
Apple
Linux
Microsoft
UNIX

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich.

Der Hersteller IBM informiert darüber, dass die Schwachstellen in IBM Java SDK auch IBM WebSphere Application Server Liberty und IBM WebSphere Application Server 9.0 und 8.5 betreffen. Für IBM WebSphere Application Server Liberty wird ein Upgrade auf IBM SDK, Java Technology Edition Version 8 SR8 FP60 empfohlen und auf die entsprechende Anleitung verwiesen. Für IBM WebSphere Application Server traditional 9 sollte ebenfalls ein Update auf IBM SDK, Java Technology Edition, Version 8 Service Refresh 8 FP60 erfolgen. Für IBM WebSphere Application Server traditional 8.5.0.0 bis einschließlich 8.5.5.28 kann entweder für IBM SDK Java Technology Edition Version 8 (gebündelt mit IBM WebSphere Application Server Fix Pack 8.5.5.11 oder später) der Interim Fix PH69762 installiert werden, womit ein Upgrade auf IBM SDK, Java Technology Edition, Version 8 Service Refresh 8 FP60 erfolgt, oder aber das IBM Java SDK angewandt werden, welches mit IBM WebSphere Application Server Fix Pack 29 (8.5.5.29) oder später im 1. Quartal 2026 ausgeliefert werden soll.

Schwachstellen:

CVE-2026-21925

Schwachstelle in GraalVM, GraalVM for JDK und Oracle Java SE ermöglicht u. a. Manipulation von Daten

CVE-2026-21945

Schwachstelle in GraalVM, GraalVM for JDK und Oracle Java SE ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.