Atlassian 和思科修复多个高危漏洞

admin 2025年4月19日00:22:29评论4 views字数 874阅读2分54秒阅读模式

Atlassian 和思科修复多个高危漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周,Atlassian 和思科宣布修复多个高危漏洞,其中一些可导致远程代码执行后果。
Atlassian 和思科修复多个高危漏洞

Atlassian 发布了7份更新,修复了影响 Bamboo、Confluence和 Jira 中第三方依赖的四个高危漏洞,其中一些漏洞早在近六年前就已披露。

Netplex Json-smart 中存在一个拒绝服务漏洞,可在无需认证的情况下遭利用,已在 Bamboo Data Center and Server、Jira Data Center and Server 和 Jira Service Management Data Center and Server 中修复,该漏洞的编号是CVE-2025-57699。

Jira 和 Jira Service Management 的安全更新还修复了可导致拒绝服务条件的XXE漏洞CVE-2021-33813。

Confluence Data Center and Server 还修复了两个漏洞,其中一个是位于 Netty 应用框架中的 DoS 漏洞CVE-2025-24970,另外一个是位于 libjackson-json-java 库中的XXE漏洞CVE-2019-10172。

Atlassian 公司并未说明这些漏洞是否已遭在野利用。

本周三,思科也修复了位于 Webex App、Secure Network Analytics 和 Nexus Dashboard 中的三个漏洞。Webex App 修复了一个高危漏洞CVE-2025-20236,它可导致攻击者通过说服用户点击构造的会议邀请链接,远程执行任意代码并下载任意文件。

Secure Network Analytics 7.5.0、7.5.1和7.5.2修复了一个中危漏洞,可导致认证攻击者通过 root 权限提取 shell 访问权限。思科还修复了Nexus Dashboard 中的一个中危漏洞,它可导致未认证的远程攻击者判断有效的LDAP 用户账号的用户名。

思科表示尚未发现这些漏洞遭在野利用的迹象。该公司在安全公告页面分享了更多信息。

原文始发于微信公众号(代码卫士):Atlassian 和思科修复多个高危漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月19日00:22:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Atlassian 和思科修复多个高危漏洞https://cn-sec.com/archives/3976308.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息