Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Vulnérabilité découverte dans Atlassian Jira Core Data Centre (AL04/240619/CSIRT-ITA)

Vulnérabilité découverte dans Atlassian Jira Core Data Centre (AL04/240619/CSIRT-ITA)

Résumé

Des mises à jour de sécurité corrigent une vulnérabilité dans Atlassian Jira Core Data Center. Cette vulnérabilité, si elle est exploitée, peut permettre à un attaquant non autorisé d’accéder à des informations confidentielles sur les systèmes cibles.

Risque

Estimation de l’impact de la vulnérabilité sur la communauté cible : HAUT/ORANGE (65.33/100)1.

Type

  • Information Disclosure

Produits et versions affectés

Jira Data Center et Server, versions

  • 9.12.0 à 9.12.7 (LTS)
  • 9.4.0 à 9.4.20 (LTS)

Jira Service Management Data Center et Server, versions

  • 5.12.0 à 5.12.7 (LTS)
  • 5.4.0 à 5.4.20 (LTS)

Mesures d’atténuation

Conformément aux déclarations de l’éditeur, il est recommandé d’entreprendre des actions d’atténuation en suivant les instructions fournies dans le bulletin de sécurité dans la section Références.

Identifiants uniques de vulnérabilité

CVE-2024-21685

Références

https://confluence.atlassian.com/security/security-bulletin-june-18-2024-1409286211.htm

1Cette estimation est faite en tenant compte de plusieurs paramètres, y compris : CVSS, la disponibilité de patch/workaround et de PoC, la prévalence des logiciels/appareils affectés dans la communauté cible.

Proposé pour vous

Rechercher en 365TRUST

Nos services