This is a public space: For the draft, please restrict the page during creation and |
Contents |
Inhalte |
Contenu |
|
Dear customer, on the 30th of June 2022 1AM CEST, Atlassian issued a Security Advisory for Jira Server & Jira Data Center. The Cloud versions of the applications as well as other Atlassian products are not affected. What you need to knowA full-read server-side request forgery exists in Mobile Plugin for Jira, which is bundled with Jira and Jira Service Management. It is exploitable by any authenticated user (including a user who joined via the sign-up feature). It specifically affects the batch HTTP endpoint used in Mobile Plugin for Jira. It is possible to control the HTTP method and location of the intended URL through the method parameter in the body of the vulnerable endpoint. Affected Versions
What should I do?
SupportIf you still have questions or concerns regarding this advisory, please contact the bitvoodoo support via support.bitvoodoo.ch. |
Sehr geehrte Kunden, Am 30. Juni 2022 01:00 Uhr CEST hat Atlassian ein Security Advisory für Jira Server & Data Center veröffentlicht. Die Cloud-Versionen der Anwendungen sowie andere Atlassian-Produkte sind nicht betroffen. Was Sie wissen müssenIm Mobile Plugin for Jira, das mit Jira Software, Jira Core und Jira Service Management mitgeliefert wird, existiert eine Full-Read Server-Side Request Forgery. Sie kann von jedem authentifizierten Benutzer ausgenutzt werden (auch von einem Benutzer, der sich über die Anmeldefunktion angemeldet hat). Sie betrifft insbesondere den Batch-HTTP-Endpunkt, der im Mobile Plugin for Jira verwendet wird. Es ist möglich, die HTTP-Methode und den Ort der beabsichtigten URL über den Methodenparameter im Body des anfälligen Endpunkts zu steuern. Betroffene Versionen
Was soll ich tun?
SupportWenn Sie noch Fragen oder Bedenken zu diesem Advisory haben, wenden Sie sich bitte an den bitvoodoo Support via support.bitvoodoo.ch. |
Cher client, Le 30 juin 2022 à 1AM CEST, Atlassian a publié un avis de sécurité pour Jira Server et Jira Data Center. Les versions Cloud des applications ainsi que les autres produits Atlassian ne sont pas affectés. Ce qu'il faut savoirUne falsification de requête côté serveur en lecture intégrale existe dans Mobile Plugin for Jira, qui est fourni avec Jira et Jira Service Management. Il est exploitable par tout utilisateur authentifié (y compris un utilisateur qui s'est inscrit via la fonction d'inscription). Il affecte spécifiquement le point de terminaison HTTP batch utilisé dans Mobile Plugin for Jira. Il est possible de contrôler la méthode HTTP et l'emplacement de l'URL visée via le paramètre method dans le corps du point de terminaison vulnérable. Version affectées
Quelles sont les actions à entreprendre
SupportSi vous avez d'autre questions concernant cet avis de sécurité, vous pouvez nous contacter via mail: support.bitvoodoo.ch. |