Page History
Jira Server and Data Center Security Advisory - Authentication Bypass in Seraph - CVE-2022-0540
English | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Dear customer, on the 20th April 2022 22:00 PM UST, Atlassian issued a Security Advisory for Jira Server & Data Center. The Cloud versions of the applications as well as other Atlassian products are not affected. What you need to knowAtlassian discovered a security vulnerability regarding an authentication bypass in the web authentication framework, Jira Seraph. Although the vulnerability is in the core of Jira, it affects first and third party apps that specify the use of some specific roles. A remote, unauthenticated attacker could exploit this by requesting a specially crafted HTTP request to bypass authentication and authorization requirements in WebWork actions using an affected configuration. An app is only affected by CVE-2022-0540 when both of the following conditions are true:
Affected Versions
Jira Core, Jira Software
Jira Service Management
Apps
Fixed VersionsJira Core, Jira Software
Jira Service Management
You can download the latest versions from the download pages for Jira Core or Jira Software or Jira Service Management. Please Note: These are the first versions that include the fix for CVE-2022-0540. More current bug fix releases are available for the releases listed above. Atlassian recommends upgrading to the most current bug fix version. What should I do?
|
German | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Sehr geehrte Kunden, am 20. April 2022 22:00 PM UST hat Atlassian ein Security Advisory für Jira Server & Data Center veröffentlicht. Die Cloud-Versionen der Anwendungen sowie andere Atlassian-Produkte sind nicht betroffen. Was Sie wissen müssenAtlassian hat eine Sicherheitsschwachstelle entdeckt, die eine Umgehung der Authentifizierung im Web-Authentifizierungs-Framework Jira Seraph betrifft. Die Schwachstelle befindet sich zwar im Kern von Jira, betrifft aber auch Apps von Erst- und Drittanbietern, die die Verwendung bestimmter Rollen vorgeben. Ein nicht authentifizierter Angreifer könnte dies ausnutzen, indem eine speziell erstellte HTTP-Anfrage verwendet wird, um die Authentifizierungs- und Autorisierungsanforderungen in WebWork-Aktionen mit einer betroffenen Konfiguration zu umgehen. Eine App ist nur von CVE-2022-0540 betroffen, wenn beide der folgenden Bedingungen erfüllt sind:
Betroffene Versionen
Jira Core, Jira Software
Jira Service Management
Apps
Fix-VersionenJira Core, Jira Software
Jira Service Management
Sie können die neuesten Versionen von den Download-Seiten herunterladen: Jira Core, Jira Software, Jira Service Management Bitte beachten Sie: Dies sind die ersten Versionen, die den Fix für CVE-2022-0540 enthalten. Aktuellere Bugfix-Versionen sind für die oben aufgeführten Versionen verfügbar. Atlassian empfiehlt ein Upgrade auf die aktuellste Bug-Fix-Version. Was soll ich unternemen?
Weitere Informationen zum ThemaSupportWenn Sie noch Fragen oder Bedenken zu diesem Advisory haben, wenden Sie sich bitte an den bitvoodoo Support via support.bitvoodoo.ch. |
French | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Cher client, le 20 avril 2022 à 23:00 UTC, Atlassian a publié un avis de sécurité pour Jira Server & Data Center. Les versions Cloud des applications ainsi que les autres produits Atlassian ne sont pas concernés. Ce que vous devez savoirAtlassian a découvert une vulnérabilité de sécurité concernant un contournement d'authentification dans le cadre d'authentification web, Jira Seraph. Bien que la vulnérabilité se trouve dans le noyau de Jira, elle affecte les applications internes et externes qui spécifient l'utilisation de certains rôles spécifiques. Un attaquant distant et non authentifié pourrait exploiter cette vulnérabilité en demandant une URL spécialement conçue pour contourner les exigences d'authentification et d'autorisation dans les actions WebWork utilisant une configuration affectée. Une application n'est affectée par CVE-2022-0540 que si les deux conditions suivantes sont remplies :
Versions affecées
Jira Core, Jira Software
Jira Service Management
Apps
Versions corrigées Jira Core, Jira Software
Jira Service Management
Vous pouvez télécharger les dernières versions depuis les pages de téléchargement des sites suivants Jira Core ou Jira Software ou Jira Service Management. Attention: Ce sont les premières versions qui incluent le correctif pour CVE-2022-0540. Des versions plus récentes de correction de bogues sont disponibles pour les versions listées ci-dessus. Atlassian recommande d'effectuer une mise à niveau vers la version de correction de bogue la plus récente. Que dois-je faire?
|