Page 2 of 11 results (0.014 seconds)

CVSS: 9.8EPSS: 1%CPEs: 6EXPL: 0

Jira Data Center, Jira Core Data Center, Jira Software Data Center from version 6.3.0 before 8.5.16, from 8.6.0 before 8.13.8, from 8.14.0 before 8.17.0 and Jira Service Management Data Center from version 2.0.2 before 4.5.16, from version 4.6.0 before 4.13.8, and from version 4.14.0 before 4.17.0 exposed a Ehcache RMI network service which attackers, who can connect to the service, on port 40001 and potentially 40011[0][1], could execute arbitrary code of their choice in Jira through deserialization due to a missing authentication vulnerability. While Atlassian strongly suggests restricting access to the Ehcache ports to only Data Center instances, fixed versions of Jira will now require a shared secret in order to allow access to the Ehcache service. [0] In Jira Data Center, Jira Core Data Center, and Jira Software Data Center versions prior to 7.13.1, the Ehcache object port can be randomly allocated. [1] In Jira Service Management Data Center versions prior to 3.16.1, the Ehcache object port can be randomly allocated. Jira Data Center, Jira Core Data Center, Jira Software Data Center desde la versión 6.3.0 antes de la versión 8.5.16, desde la versión 8.6.0 antes de la versión 8.13.8, desde la 8.14.0 antes de la versión 8.17.0 y Jira Service Management Data Center desde la versión 2.0.2 antes de la versión 4.5.16, desde la versión 4.6.0 antes de la versión 4.13.8, y desde la versión 4.14.0 antes de la versión 4.17.0 expusieron un servicio de red Ehcache RMI que los atacantes, que pueden conectarse al servicio, en el puerto 40001 y potencialmente 40011[0][1], podrían ejecutar código arbitrario de su elección en Jira a través de la deserialización debido a una vulnerabilidad de falta de autenticación. Aunque Atlassian sugiere encarecidamente que se restrinja el acceso a los puertos Ehcache sólo a las instancias del Centro de Datos, las versiones fijas de Jira requerirán ahora un secreto compartido para permitir el acceso al servicio Ehcache. [0] En las versiones de Jira Data Center, Jira Core Data Center y Jira Software Data Center anteriores a la versión 7.13.1, el puerto del objeto Ehcache puede ser asignado aleatoriamente. [1] En las versiones de Jira Service Management Data Center anteriores a la versión 3.16.1, el puerto del objeto Ehcache puede asignarse aleatoriamente • https://confluence.atlassian.com/adminjiraserver/jira-data-center-and-jira-service-management-data-center-security-advisory-2021-07-21-1063571388.html https://jira.atlassian.com/browse/JRASERVER-72566 https://jira.atlassian.com/browse/JSDSERVER-8454 • CWE-306: Missing Authentication for Critical Function CWE-862: Missing Authorization •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Affected versions of Atlassian Jira Service Desk Server and Data Center allow remote attackers authenticated as a non-administrator user to view Project Request-Types and Descriptions, via an Information Disclosure vulnerability in the editform request-type-fields resource. The affected versions are before version 4.12.0. Las versiones afectadas de Atlassian Jira Service Desk Server y Data Center permiten a atacantes remotos autenticados como usuarios no administradores visualizar Tipos de Peticiones y Descripciones de Proyecto, por medio de una vulnerabilidad de Divulgación de Información en el recurso editform request-type-fields. Las versiones afectadas son las anteriores a 4.12.0 • https://jira.atlassian.com/browse/JSDSERVER-6917 •

CVSS: 4.8EPSS: 0%CPEs: 2EXPL: 1

The /servicedesk/customer/portals resource in Jira Service Desk Server and Data Center before version 4.10.0 allows remote attackers with project administrator privileges to inject arbitrary HTML or JavaScript names via an Cross Site Scripting (XSS) vulnerability by uploading a html file. El recurso /servicedesk/customer/portals en Jira Service Desk Server y Data Center versiones anteriores a 4.10.0, permite a atacantes remotos con privilegios de administrador de proyectos inyectar nombres HTML o JavaScript arbitrarios por medio de una vulnerabilidad de tipo Cross Site Scripting (XSS) mediante la carga de un archivo html Atlassian Jira Service Desk version 4.9.1 suffers from a cross site scripting vulnerability via a file upload. • https://www.exploit-db.com/exploits/49748 http://packetstormsecurity.com/files/162107/Atlassian-Jira-Service-Desk-4.9.1-Cross-Site-Scripting.html https://jira.atlassian.com/browse/JSDSERVER-6895 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 12EXPL: 0

The Customer Context Filter in Atlassian Jira Service Desk Server and Jira Service Desk Data Center before 3.9.17, from 3.10.0 before 3.16.10, from 4.0.0 before 4.2.6, from 4.3.0 before 4.3.5, from 4.4.0 before 4.4.3, and from 4.5.0 before 4.5.1 allows remote attackers with portal access to view arbitrary issues in Jira Service Desk projects via a path traversal vulnerability. Note that when the 'Anyone can email the service desk or raise a request in the portal' setting is enabled, an attacker can grant themselves portal access, allowing them to exploit the vulnerability. El componente Customer Context Filter en Atlassian Jira Service Desk Server and Jira Service Desk Data Center versiones anteriores a 3.9.17, versiones desde 3.10.0 anteriores a 3.16.10, de 4.0.0 versiones anteriores a 4.2.6, versiones desde 4.3.0 anteriores a 4.3.5, versiones desde 4.4 .0 anteriores a 4.4.3, y versiones desde 4.5.0 anteriores a 4.5.1, permite a atacantes remotos con acceso al portal visualizar problemas arbitrarios en proyectos de Jira Service Desk mediante una vulnerabilidad de salto de ruta. Note que cuando se habilita la configuración "Anyone can email the service desk or raise a request in the portal", un atacante puede otorgarse acceso al portal, permitiéndole explotar la vulnerabilidad. • http://packetstormsecurity.com/files/155214/Jira-Service-Desk-Server-Data-Center-Path-Traversal.html https://jira.atlassian.com/browse/JSDSERVER-6589 https://seclists.org/bugtraq/2019/Nov/9 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.3EPSS: 0%CPEs: 12EXPL: 0

The Customer Context Filter in Atlassian Jira Service Desk Server and Jira Service Desk Data Center before 3.9.17, from 3.10.0 before 3.16.10, from 4.0.0 before 4.2.6, from 4.3.0 before 4.3.5, from 4.4.0 before 4.4.3, and from 4.5.0 before 4.5.1 allows remote attackers with portal access to view arbitrary issues in Jira Service Desk projects via authorization bypass. Note that when the 'Anyone can email the service desk or raise a request in the portal' setting is enabled, an attacker can grant themselves portal access, allowing them to exploit the vulnerability. El componente Customer Context Filter en Atlassian Jira Service Desk Server and Jira Service Desk Data Center versiones anteriores a 3.9.17, versiones desde 3.10.0 anteriores a 3.16.10, de 4.0.0 versiones anteriores a 4.2.6, versiones desde 4.3.0 anteriores a 4.3.5, versiones desde 4.4 .0 anteriores a 4.4.3, y versiones desde 4.5.0 anteriores a 4.5.1, permite a atacantes remotos con acceso al portal visualizar problemas arbitrarios en proyectos de Jira Service Desk mediante una omisión de autorización. Note que cuando se habilita la configuración "Anyone can email the service desk or raise a request in the portal", un atacante puede otorgarse acceso al portal, permitiéndole explotar la vulnerabilidad. • http://packetstormsecurity.com/files/155214/Jira-Service-Desk-Server-Data-Center-Path-Traversal.html https://jira.atlassian.com/browse/JSDSERVER-6590 https://seclists.org/bugtraq/2019/Nov/9 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •