Page History
English |
---|
Contents |
German |
---|
Inhalte |
French |
---|
Contenu |
Warning |
---|
This is a public space: For the draft, please restrict the page during creation and |
Table of Contents |
---|
Page properties | |||||||||
---|---|---|---|---|---|---|---|---|---|
|
Jira Mobile - Full-Read
Server
Side
Request
Forgery
in
Mobile
Plugin
for
Jira
Data
Center
and
Server
-
CVE-2022-26135
English | |||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Dear customer, on the 29th of June 2022 7PM CEST, Atlassian issued a Security Advisory for Jira Server & Jira Data Center. The Cloud versions of the applications as well as other Atlassian products are not affected. What you need to knowCVE-2022-26135 - Full-Read Server Side Request Forgery in Mobile Plugin for Jira Data Center and ServerSummary of VulnerabilityThis advisory discloses a high severity security vulnerability. Jira Server and Data Center versions before 8.13.22, from version 8.14.0 before 8.20.10, and from version 8.21.0 before 8.22.4 are affected by this vulnerability. Jira Service Management Server and Data Center versions before 4.13.22, from version 4.14.0 before 4.20.10, and from version 4.21.0 before 4.22.4 are affected by this vulnerability. | |||||||||||||||||||
Atlassian Cloud sites are not affected. If your Jira site is accessed via an | |||||||||||||||||||
Customers who have upgraded to version 8.13.22, 8.20.10, 8.22.4, or 9.0.0 of Jira Server or Data Center are not affected. Customers who have upgraded to version 4.13.22, 4.20.10, 4.22.4, or 5.0.0 of Jira Service Management Server or Data Center are not affected. | |||||||||||||||||||
Customers who have downloaded and installed any versions listed in affected versions must upgrade their installations to fix this vulnerability. Please upgrade your installations immediately. |
Info |
---|
Jira Core Server, Jira Software Server, and Jira Software Data Center:
Jira Service Management Server and Data Center:
|
What should I do?
Localtab Group | |||||||||
---|---|---|---|---|---|---|---|---|---|
|
|
Support
If you still have questions or concerns regarding this advisory, please contact the bitvoodoo support via support.bitvoodoo.ch.
German | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Sehr geehrte Kunden, Am 29. Juni 2022 19:00 Uhr CEST hat Atlassian ein Security Advisory für Jira Server & Data Center veröffentlicht. Die Cloud-Versionen der Anwendungen sowie andere Atlassian-Produkte sind nicht betroffen. Was Sie wissen müssenIm Mobile Plugin for Jira, das mit Jira Software, Jira Core und Jira Service Management mitgeliefert wird, existiert eine Full-Read Server-Side Request Forgery. Sie kann von jedem authentifizierten Benutzer ausgenutzt werden (auch von einem Benutzer, der sich über die Anmeldefunktion angemeldet hat). Sie betrifft insbesondere den Batch-HTTP-Endpunkt, der im Mobile Plugin for Jira verwendet wird. Es ist möglich, die HTTP-Methode und den Ort der beabsichtigten URL über den Methodenparameter im Body des anfälligen Endpunkts zu steuern. Betroffene Versionen
Was soll ich tun?
SupportWenn Sie noch Fragen oder Bedenken zu diesem Advisory haben, wenden Sie sich bitte an den bitvoodoo Support via support.bitvoodoo.ch. |
French | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Cher client, Le 29 juin 2022 à 7PM CEST, Atlassian a publié un avis de sécurité pour Jira Server et Jira Data Center. Les versions Cloud des applications ainsi que les autres produits Atlassian ne sont pas affectés. Ce qu'il faut savoirUne falsification de requête côté serveur en lecture intégrale existe dans Mobile Plugin for Jira, qui est fourni avec Jira et Jira Service Management. Il est exploitable par tout utilisateur authentifié (y compris un utilisateur qui s'est inscrit via la fonction d'inscription). Il affecte spécifiquement le point de terminaison HTTP batch utilisé dans Mobile Plugin for Jira. Il est possible de contrôler la méthode HTTP et l'emplacement de l'URL visée via le paramètre method dans le corps du point de terminaison vulnérable. Version affectées
Quelles sont les actions à entreprendre
SupportSi vous avez d'autre questions concernant cet avis de sécurité, vous pouvez nous contacter via mail: support.bitvoodoo.ch. |