Trong đó, CVE-2022-43781 là lỗ hổng chèn lệnh bằng cách sử dụng các biến môi trường trong phần mềm, có thể cho phép kẻ tấn công kiểm soát tên người dùng để chiếm quyền thực thi mã trên hệ thống. Lỗ hổng ảnh hưởng đến các phiên bản từ 7.0 đến 7.21 và 8.0 đến 8.4. Atlassian đưa ra giải pháp tạm thời bằng cách khuyến cáo người dùng tắt tùy chọn "Public Signup" (Administration > Authentication). Tuy nhiên, người dùng đã được xác thực như ADMIN hoặc SYS_ADMIN vẫn có khả năng khai thác lỗ hổng khi đã tắt "Public Signup".
Lỗ hổng CVE-2022-43782 liên quan đến cấu hình sai trong Crowd Server và Data Center có thể cho phép kẻ tấn công gọi các điểm cuối API có đặc quyền, nhưng chỉ trong trường hợp đang kết nối từ địa chỉ IP được thêm vào cấu hình Remote Address. Người dùng đã nâng cấp từ phiên bản trước Crowd 3.0 khó có thể bị ảnh hưởng bởi CVE-2022-43782.
Các lỗ hổng trong Atlassian và Bitbucket ghi nhận đang bị khai thác trên thực tế, do đó người dùng cần nhanh chóng cập nhật các bản vá để tránh những rủi ro đáng tiếc.
Tác giả bài viết: M.H
Nguồn tin: antoanthongtin,vn
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Công bố kèm theo Quyết định này thủ tục hành chính nội bộ trong hệ thống hành chính nhà nước thuộc phạm vi chức năng quản lý của UBND tỉnh Sơn La bao gồm các lĩnh vực: Lĩnh vực nội vụ: Thủ tục Bổ nhiệm vào ngạch công chức đối với người hoàn thành chế độ tập sự; thủ tục Thẩm...