Търсене
Close this search box.

Уязвимости с висока степен на опасност в продуктите на Atlassian и сървъра ISC BIND

Atlassian и Консорциумът за интернет системи (ISC) разкриха няколко недостатъка в сигурността на своите продукти, които могат да бъдат използвани за отказ на услуга (DoS) и отдалечено изпълнение на код.

Австралийският доставчик на софтуерни услуги заяви, че четирите недостатъка с висока степен на опасност са отстранени в новите версии, доставени миналия месец. Това включва –

  • CVE-2022-25647 (CVSS оценка: 7.5) – Десериализация в пакета Google Gson, която оказва влияние върху управлението на кръпките в Jira Service Management Data Center и Server
  • CVE-2023-22512 (CVSS оценка: 7,5) – недостатък в DoS в Confluence Data Center и Server
  • CVE-2023-22513 (CVSS оценка: 8,5) – недостатък RCE в Bitbucket Data Center и Server
  • CVE-2023-28709 (CVSS оценка: 7,5) – DoS недостатък в сървъра Apache Tomcat, засягащ Bamboo Data Center и Server

 

Недостатъците са отстранени в следните версии –

 

  • Сървър за управление на услуги и център за данни Jira (версии 4.20.25, 5.4.9, 5.9.2, 5.10.1, 5.11.0 или по-нови)
  • Confluence Server and Data Center (версии 7.19.13, 7.19.14, 8.5.1, 8.6.0 или по-нови)
  • Bitbucket Server and Data Center (версии 8.9.5, 8.10.5, 8.11.4, 8.12.2, 8.13.1, 8.14.0 или по-нови)
  • Bamboo Server and Data Center (версии 9.2.4, 9.3.1 или по-нови)

Поправени са два високосериозни недостатъка в BIND

Във връзка с това ISC пусна поправки за две грешки с висока степен на опасност, засягащи софтуерния пакет Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS), които могат да създадат условия за DoS –

  • CVE-2023-3341 (CVSS оценка: 7.5) – Грешка в изчерпването на стека в кода на контролния канал може да доведе до неочаквано прекратяване на име (поправена във версии 9.16.44, 9.18.19, 9.19.17, 9.16.44-S1 и 9.18.19-S1)
  • CVE-2023-4236 (CVSS оценка: 7.5) – Услугата named може да се прекрати неочаквано при високо натоварване на DNS-over-TLS заявки (поправено във версии 9.18.19 и 9.18.19-S1)

Последните поправки се появяват три месеца след като ISC пусна поправки за три други недостатъка в софтуера (CVE-2023-2828, CVE-2023-2829 и CVE-2023-2911, CVSS оценки: 7,5), които могат да доведат до състояние на DoS.

 

Източник: The Hacker News

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
Бъдете социални
Още по темата
02/04/2024

TheMoon със злонамерен бот...

Остарелите SOHO маршрутизатори и IoT устройства...
23/03/2024

Алабама се бори с DDoS киб...

Хактивистката група Anonymous Sudan претендира за...
08/03/2024

ShellBot разбива SSH сървър...

Ботмрежата, създадена за DDoS, backdooring и...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!