Descubren vulnerabilidades graves en productos Atlassian y en el servidor ISC BIND

0

Descubren vulnerabilidades graves en productos Atlassian y en el servidor ISC BIND

Atlassian lanzó un parche para corregir vulnerabilidad ZeroDay en Confluence que está siendo explotada activamente en la naturaleza

Atlassian y el Consorcio de Sistemas de Internet (ISC) han divulgado múltiples defectos de seguridad que afectan a sus productos y que podrían ser aprovechados para lograr una negación de servicio (DoS) y ejecución de código remoto.

El proveedor australiano de servicios de software informó que las cuatro fallas de alta gravedad fueron corregidas en nuevas versiones lanzadas el mes pasado. Estas incluyen:

  • CVE-2022-25647 (puntuación CVSS: 7.5): Una vulnerabilidad de deserialización en el paquete Google Gson que impacta en la Administración de Parches en Jira Service Management Data Center y Server.
  • CVE-2023-22512 (puntuación CVSS: 7.5): Una falla de DoS en Confluence Data Center y Server.
  • CVE-2023-22513 (puntuación CVSS: 8.5): Una vulnerabilidad de ejecución remota de código (RCE) en Bitbucket Data Center y Server.
  • CVE-2023-28709 (puntuación CVSS: 7.5): Una falla de DoS en el servidor Apache Tomcat que afecta a Bamboo Data Center y Server.

Las fallas han sido abordadas en las siguientes versiones:

Jira Service Management Server y Data Center (versiones 4.20.25, 5.4.9, 5.9.2, 5.10.1, 5.11.0 o posteriores).
Confluence Server y Data Center (versiones 7.19.13, 7.19.14, 8.5.1, 8.6.0 o posteriores).
Bitbucket Server y Data Center (versiones 8.9.5, 8.10.5, 8.11.4, 8.12.2, 8.13.1, 8.14.0 o posteriores).
Bamboo Server y Data Center (versiones 9.2.4, 9.3.1 o posteriores).

Dos Defectos de Alta Gravedad en BIND Corregidos:

En un desarrollo relacionado, ISC ha emitido soluciones para dos errores de alta gravedad que afectan al conjunto de software del Sistema de Nombres de Dominio de Internet de Berkeley (BIND) 9 que podrían conducir a una condición de DoS:

  • CVE-2023-3341 (puntuación CVSS: 7.5): Una falla de agotamiento de la pila en el código del canal de control podría provocar que «named» se cierre de manera inesperada (corregido en versiones 9.16.44, 9.18.19, 9.19.17, 9.16.44-S1 y 9.18.19-S1).
  • CVE-2023-4236 (puntuación CVSS: 7.5): El servicio «named» podría finalizar inesperadamente bajo una carga elevada de consultas DNS sobre TLS (corregido en versiones 9.18.19 y 9.18.19-S1).

Las últimas actualizaciones llegan tres meses después de que ISC lanzara soluciones para otros tres defectos en el software (CVE-2023-2828, CVE-2023-2829 y CVE-2023-2911, puntuaciones CVSS: 7.5) que podrían resultar en una condición de DoS.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *