Atlassian и Консорциумът за интернет системи (ISC) разкриха няколко недостатъка в сигурността на своите продукти, които могат да бъдат използвани за отказ на услуга (DoS) и отдалечено изпълнение на код.

Австралийският доставчик на софтуерни услуги заяви, че четирите недостатъка с висока степен на опасност са отстранени в новите версии, доставени миналия месец. Това включва –

  • CVE-2022-25647 (CVSS оценка: 7.5) – Десериализация в пакета Google Gson, която оказва влияние върху управлението на кръпките в Jira Service Management Data Center и Server
  • CVE-2023-22512 (CVSS оценка: 7,5) – недостатък в DoS в Confluence Data Center и Server
  • CVE-2023-22513 (CVSS оценка: 8,5) – недостатък RCE в Bitbucket Data Center и Server
  • CVE-2023-28709 (CVSS оценка: 7,5) – DoS недостатък в сървъра Apache Tomcat, засягащ Bamboo Data Center и Server

 

Недостатъците са отстранени в следните версии –

 

  • Сървър за управление на услуги и център за данни Jira (версии 4.20.25, 5.4.9, 5.9.2, 5.10.1, 5.11.0 или по-нови)
  • Confluence Server and Data Center (версии 7.19.13, 7.19.14, 8.5.1, 8.6.0 или по-нови)
  • Bitbucket Server and Data Center (версии 8.9.5, 8.10.5, 8.11.4, 8.12.2, 8.13.1, 8.14.0 или по-нови)
  • Bamboo Server and Data Center (версии 9.2.4, 9.3.1 или по-нови)

Поправени са два високосериозни недостатъка в BIND

Във връзка с това ISC пусна поправки за две грешки с висока степен на опасност, засягащи софтуерния пакет Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS), които могат да създадат условия за DoS –

  • CVE-2023-3341 (CVSS оценка: 7.5) – Грешка в изчерпването на стека в кода на контролния канал може да доведе до неочаквано прекратяване на име (поправена във версии 9.16.44, 9.18.19, 9.19.17, 9.16.44-S1 и 9.18.19-S1)
  • CVE-2023-4236 (CVSS оценка: 7.5) – Услугата named може да се прекрати неочаквано при високо натоварване на DNS-over-TLS заявки (поправено във версии 9.18.19 и 9.18.19-S1)

Последните поправки се появяват три месеца след като ISC пусна поправки за три други недостатъка в софтуера (CVE-2023-2828, CVE-2023-2829 и CVE-2023-2911, CVSS оценки: 7,5), които могат да доведат до състояние на DoS.

 

Източник: The Hacker News

Подобни публикации

21 юни 2025

BitoPro обвини севернокорейската група Lazarus ...

Тайванската криптоборса BitoPro обвинява групата Lazarus за кражбат...
21 юни 2025

Microsoft разследва проблем с търсенето в OneDrive

Microsoft съобщи, че разследва продължаващ проблем, който засяга фу...
21 юни 2025

Cloudflare неутрализира най-голямата DDoS атака...

През май 2025 г. Cloudflare – един от водещите световни доставчици ...
21 юни 2025

Атака срещу Aflac разкрива мащабна киберкримина...

Американската застрахователна компания Aflac потвърди, че е станала...
21 юни 2025

Зловредният софтуер Godfather се завръща с нова...

Godfather, нова версия на Android зловреден софтуер, използва вирту...
21 юни 2025

Министерството на правосъдието на САЩ конфискув...

Министерството на правосъдието на САЩ конфискува криптовалута на ст...

Microsoft затяга сигурността

Microsoft предприема цялостна стратегия за засилване на сигурността...
21 юни 2025

OpenAI подготвя интеграция с Google услуги и пр...

OpenAI се готви за следващата голяма крачка в развитието на ChatGPT...

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...
Бъдете социални
Още по темата
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
09/06/2025

Нов вариант на Mirai експло...

Нова модификация на известния ботнет Mirai...
24/05/2025

Руски гражданин обвинен в р...

Рустам Рафаилевич Галямов, 48-годишен руснак, е...
Последно добавени
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Microsoft разследва проблем...

Microsoft съобщи, че разследва продължаващ проблем,...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!