Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اصلاح 4 آسیب پذیری بحرانی در محصولات Atlassian
  • آسیب پذیری امنیتی
  • اخبار

اصلاح 4 آسیب پذیری بحرانی در محصولات Atlassian

On آذر 16, 1402آذر 16, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

کمپانی Atlassian در بولتن امنیتیش چهار آسیب پذیری بحرانی اجرای کد از راه دور رو در Confluence و Jira و Bitbucket servers و Atlassian Companion App for MacOS اصلاح کرده.

 

آسیب پذیری CVE-2023-22522 :

آسیب پذیری از نوع Template Injection و در محصولات Confluence Data Center و Confluence Server هستش و امتیاز 9 و شدت بحرانی داره. مهاجم احرازهویت شده از جمله مهاجم با دسترسی anonymous ، با تزریق ورودی مخرب به صفحه ی Confluence ، امکان اجرای کد از راه دور داره.

سایت های Atlassian Cloud تحت تأثیر این آسیب پذیری نیستن. اگه سایت Confluence شما از طریق دامنه atlassian.net قابل دسترسه، توسط Atlassian میزبانی میشه و تحت تاثیر این آسیب پذیری نیست.

نسخه های تحت تاثیر :

  • Confluence Data Center and Server :4.x.x, 5.x.x ,6.x.x ,7.x.x, 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.0, 8.4.1, 8.4.2, 8.4.3, 8.4.4, 8.5.0, 8.5.1, 8.5.2, 8.5.3
  • Confluence Data Center : 8.6.0, 8.6.1

 

نسخه های اصلاح شده:

  • Confluence Data Center and Server : 7.19.17 (LTS) , 8.4.5 , 8.5.4 (LTS)
  • Confluence Data Center :  8.6.2 or later (Data Center Only) , 8.7.1 or later (Data Center Only)

 

اقدام کاهشی برای اصلاح این آسیب پذیری،  فقط تهیه نسخه ی پشتیبان و حذف اون از معرض اینترنت اعلام شده. بعد از اینکه نسخه رو بروز کردید دوباره میتونید به اینترنت برگردونید.

 

 

آسیب پذیری CVE-2023-22524 :

آسیب پذیری در محصول Atlassian Companion App for MacOS و امتیاز 9.6 و شدت بحرانی داره. مهاجم با استفاده از WebSockets امکان دور زدن بلاک لیست در Atlassian Companion و MacOS Gatekeeper رو داره که منجر به اجرای کد دلخواه میشه.

Atlassian Companion App یه برنامه دسکتاپی هستش که براساس نیاز کاربر بصورت اختیاری نصب میشه و منجر به بهبود تجربه ویرایش فایلها در Confluence Data Center و Server میشه. کاربران قبل از اینکه فایل خودشون بصورت اتوماتیک در Confluence ذخیره بکنن، با این برنامه میتونن اونو ویرایش کنن.

اگه از Confluence Data Center و Server استفاده نمیکنید و همچنان Companion App for MacOS رو روی سیستمتون نصب شده دارید، همچنان تحت تاثیر آسیب پذیری هستید و بنابراین باید اونو از سیستمتون پاک کنید.

Atlassian Companion App for Windows تحت تاثیر این آسیب پذیری نیست.

نسخه های تحت تاثیر:

همه ی نسخه های قبل از 2.0.0

 

نسخه ی اصلاح شده:

نسخه های 2.0.0 و بالاتر

 

آسیب پذیری CVE-2023-22523 :

آسیب پذیری ماشین هایی که دارای Assets Discovery agent هستن رو تحت تاثیر قرار میده و دارای امتیاز 9.8 و شدت بحرانی داره. مهاجم امکان اجرای کد از راه دور با امتیاز بالا رو داره. آسیب پذیری بین برنامه ی Assets Discovery که قبلا با عنوان Insight Discovery شناخته میشد و Assets Discovery agent رخ میده.

Assets Discovery که از طریق Atlassian Marketplace قابل دانلود هست، یه اسکنر شبکه مستقله که با/بدون Jira Service Management Cloud ، Data Center یا Server قابل استفاده هستش. سخت افزار و نرم افزار متصل به شبکه محلی شما رو شناسایی و اطلاعات دقیقی درباره هر دارایی رو جمع آوری میکنه. بعدش میتونید این داده‌ها رو به Assets در Jira Service Management بدید تا به شما در مدیریت همه دستگاه‌ها و موارد پیکربندی در شبکه محلیتون کمک کنه.

نسخه های تحت تاثیر :

 

Product Component Affected Versions
Jira Service Management Cloud Assets Discovery

Insight Discovery 1.0 – 3.1.3

Assets Discovery 3.1.4 – 3.1.7

Assets Discovery 3.1.8-cloud – 3.1.11-cloud

Jira Service Management Data Center and Server Assets Discovery

Insight Discovery 1.0 – 3.1.7

Assets Discovery 3.1.9 – 3.1.11

Assets Discovery 6.0.0 – 6.1.14, 6.1.14-jira-dc-8

 

نسخه ی اصلاح شده :

 

Product Component Fixed Versions
Jira Service Management Cloud Assets Discovery Assets Discovery 3.2.0-cloud or later
Jira Service Management Data Center and Server Assets Discovery

Assets Discovery 6.2.0 or later

 

برای بروزرسانی باید agent های Assets Discovery رو پاک کنید (uninstall) . اصلاحیه ی Assets Discovery رو اعمال کنید و agent های Assets Discovery رو دوباره نصب کنید.

اگه نمیتونید agentها رو پاک کنید، میتونید پورت ارتباطی agentها  رو که بطور پیش فرض 51337 هست، مسدود کنید، اما این یه روش موقت هستش و همون بروزرسانی رو باید اعمال کنید.

 

آسیب پذیری CVE-2022-1471:

آسیب پذیری در کتابخونه ی SnakeYAML برای جاوا هستش و امتیاز 9.8 و شدت بحرانی داره و از نوع اجرای کد از راه دور هستش. آسیب پذیری چندین محصول رو تحت تاثیر قرار میده.

محصولات تحت تاثیر:

  • Automation for Jira (A4J) Marketplace App , Automation for Jira (A4J) – Server Lite Marketplace App : 9.0.1, 9.0.0, <= 8.2.2
  • Bitbucket Data Center and Server : 7.17.x, 7.18.x, 7.19.x, 7.20.x, 7.21.0, 7.21.1, 7.21.2, 7.21.3, 7.21.4, 7.21.5, 7.21.6, 7.21.7, 7.21.8, 7.21.9, 7.21.10, 7.21.11, 7.21.12, 7.21.13, 7.21.14, 7.21.15, 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x ,8.5.x, 8.6.x, 8.7.x, 8.8.0, 8.8.1, 8.8.2, 8.8.3, 8.8.4, 8.8.5, 8.8.6, 8.9.0, 8.9.1, 8.9.2, 8.9.3, 8.10.0, 8.10.1, 8.10.2, 8.10.3, 8.11.0, 8.11.1, 8.11.2, 8.12.0
  • Confluence Data Center and Server : 6.13.x, 6.14.x, 6.15.x, 7.0.x, 7.1.x, 7.2.x, 7.3.x, 7.4.x, 7.5.x, 7.6.x, 7.7.x, 7.8.x, 7.9.x, 7.10.x, 7.11.x, 7.12.x, 7.13.0, 7.13.1, 7.13.2, 7.13.3, 7.13.4, 7.13.5, 7.13.6, 7.13.7, 7.13.8, 7.13.9, 7.13.10, 7.13.11, 7.13.12, 7.13.13, 7.13.14, 7.13.15, 7.13.16, 7.13.17, 7.14.x, 7.15.x, 7.16.x, 7.17.x, 7.18.x, 7.19.0, 7.19.1, 7.19.2, 7.19.3, 7.19.4, 7.19.5, 7.19.6, 7.19.7, 7.19.8, 7.19.9 ,7.20.x, 8.0.x, 8.1.x, 8.2.x, 8.3.0
  • Confluence Cloud Migration App (CCMA) : Plugin versions lower than 3.4.0
  • Jira Core Data Center and Server ,Jira Software Data Center and Server :  9.4.0, 9.4.1, 9.4.2, 9.4.3, 9.4.4, 9.4.5, 9.4.6, 9.4.7, 9.4.8, 9.4.9, 9.4.10, 9.4.11, 9.4.12, 9.5.x, 9.6.x, 9.7.x, 9.8.x, 9.9.x, 9.10.x, 9.11.0, 9.11.1
  • Jira Service Management Data Center and Server :  5.4.0, 5.4.1, 5.4.2, 5.4.3, 5.4.4, 5.4.5, 5.4.6, 5.4.7, 5.4.8, 5.4.9, 5.4.10, 5.4.11, 5.4.12, 5.5.x, 5.6.x, 5.7.x, 5.8.x, 5.9.x, 5.10.x, 5.11.0, 5.11.1

 

نسخه های اصلاح شده:

 

محصول بروزرسانی
Automation for Jira (A4J) Marketplace App

Automation for Jira (A4J) – Server Lite Marketplace App

نسخه ی اصلاح شده: 9.0.2 , 8.2.4

اقدام کاهشی : ارتقاء از طریق Universal Plugin Manager (UPM)

Bitbucket Data Center and Server نسخه ی اصلاح شده :

7.21.16 (LTS) , 8.8.7, 8.9.4 (LTS), 8.10.4, 8.11.3 , 8.12.1, 8.13.0, 8.14.0 , 8.15.0 (Data Center Only), 8.16.0 (Data Center Only)

Confluence Data Center and Server نسخه ی اصلاح شده :

7.19.17(LTS) ,8.4.5, 8.5.4(LTS), 8.6.2 (Data Center Only), 8.7.1 (Data Center Only)

در نسخه های 7.13.18, 7.19.10, 8.3.1 ، اصلاح شده ، اما خود این نسخه ها هم یسری آسیب پذیری دیگه دارن. بنابراین نسخه های بالا بهترین انتخابه.

Confluence Cloud Migration App (CCMA) نسخه ی اصلاح شده : 3.4.0
Jira Core Data Center and Server

Jira Software Data Center and Server

نسخه ی اصلاح شده : 9.11.2, 9.12.0 (LTS), 9.4.14 (LTS)

اقدام کاهشی: ارتقاء Automation for Jira (A4J) از طریق Universal Plugin Manager (UPM)

Jira Service Management Data Center and Server

نسخه ی اصلاح شده :

5.11.2, 5.12.0 (LTS), 5.4.14 (LTS)

نیاز به ارتقاء Jira هم به نسخه ی اصلاح شده داره.

 

اقدام کاهشی: ارتقاء Automation for Jira (A4J) از طریق Universal Plugin Manager (UPM)

 

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn Atlassian , Confluence , jira

راهبری نوشته

کالی نسخه ی 2023.4 منتشر شد
اصلاح 94 آسیب پذیری در بروزرسانی دسامبر اندروید

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • Osint
  • اخبار
  • بازیگران تهدید
seyyid
On دی 7, 1402

هوش مصنوعی برای شناسایی صاحبان کانالهای تلگرامی

  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • تیم قرمز
  • مقالات
seyyid
On مرداد 22, 1402مرداد 24, 1402

حمله جدید TunnelCrack روی ترافیک VPNها

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • توسعه اکسپلویت
seyyid
On مرداد 15, 1402مرداد 16, 1402

یک تیر و میلیونها نشان !

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اردیبهشت 6, 1402اردیبهشت 7, 1402

حمله کانال جانبی جدید روی CPUهای اینتل

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404