Security Bulletin - Květen 2025

Bezpečnostní upozornění

21. 5. 2025

Společnost Atlassian informuje

5 závažných (high-severity) zranitelnostech v externích knihovnách používaných produkty Atlassian.

I když použití těchto závislostí v Atlassian produktech znamená nižší riziko, doporučuje se aktualizace na opravené verze.

Souhrn zranitelností:

Produkt

Zranitelnost

Nalezeno ve verzích

Opraveno ve verzích

Bamboo Data Center a Server

Typ: DoS (Denial of Service)

Dopad na: org.apache.tomcat:tomcat-coyote

CVE: CVE-2025-31650

Závažnost: 7.5 (Vysoká)

  • 11.0.0
  • 10.2.0 až 10.2.3 (LTS)
  • 10.1.0 až 10.1.1
  • 10.0.0 až 10.0.3
  • 9.6.0 až 9.6.12 (LTS)
  • 11.0.1 (pouze Data Center)
  • 10.2.4 (LTS, doporučeno – pouze Data Center)
  • 9.6.13 (LTS, pouze Data Center)

Confluence Data Center a Server

Typ: DoS

Dopad na: com.thoughtworks.xstream:xstream

CVE: CVE-2024-47072

Závažnost: 7.5 (Vysoká)

  • 9.4.0
  • 9.3.1 až 9.3.2
  • 9.2.0 až 9.2.3 (LTS)
  • 9.1.0 až 9.1.1
  • 9.0.1 až 9.0.3
  • 8.9.0 až 8.9.8
  • 8.8.0 až 8.8.1
  • 8.7.1 až 8.7.2
  • 8.6.0 až 8.6.2
  • 8.5.0 až 8.5.21 (LTS)
  • 7.13.18 až 7.13.20 (LTS)
  • 9.4.1 (pouze Data Center)
  • 9.2.4 (LTS, doporučeno – pouze Data Center)
  • 8.5.22 (LTS)

Typ: DoS

Dopad na: org.apache.tomcat:tomcat-coyote

CVE: CVE-2025-31650

Závažnost: 7.5 (Vysoká)

 

Fisheye / Crucible

Typ: DoS

Dopad na: net.minidev:json-smart

CVE: CVE-2024-57699

Závažnost: 7.5 (Vysoká)

  • 4.9.0 

 

  • 4.9.1

Jira Data Center a Server

Typ: DoS

Dopad na: io.netty:netty-handler

CVE: CVE-2025-24970

Závažnost: 7.5 (Vysoká)

  • 10.5.0 až 10.5.1
  • 10.4.0 až 10.4.1
  • 10.3.0 až 10.3.4 (LTS)
  • 10.2.0 až 10.2.1
  • 10.1.1 až 10.1.2
  • 10.0.0 až 10.0.1
  • 9.17.0 až 9.17.5
  • 9.16.0 až 9.16.1
  • 9.15.2
  • 9.14.0 až 9.14.1
  • 9.13.0 až 9.13.1
  • 9.12.0 až 9.12.19 (LTS)
  • 9.11.3
  • 10.6.0 (pouze Data Center)
  • 10.3.5 až 10.3.6 (LTS, doporučeno – pouze Data Center)
  • 9.12.22 až 9.12.23 (LTS)

Typ: Eskalace oprávnění (Privilege Escalation)

Produkt: Jira Core Data Center

CVE: CVE-2025-22157

Závažnost: 7.2 (Vysoká)

Jira Service Management Data Center  a Server

 

Typ: DoS

Dopad na: io.netty:netty-handler

CVE: CVE-2025-24970

Závažnost: 7.5 (Vysoká)

  • 10.5.0 až 10.5.1
  • 10.4.0 až 10.4.1
  • 10.3.0 až 10.3.4 (LTS)
  • 10.2.0 až 10.2.1
  • 10.1.1 až 10.1.2
  • 10.0.0 až 10.0.1
  • 5.17.0 až 5.17.5
  • 5.16.0 až 5.16.1
  • 5.15.2
  • 5.14.0 až 5.14.1
  • 5.13.0 až 5.13.1
  • 5.12.0 až 5.12.19 (LTS)
  • 5.11.3
  • 10.6.0 (pouze Data Center)
  • 10.3.5 až 10.3.6 (LTS, doporučeno – pouze Data Center)
  • 5.12.22 až 5.12.23 (LTS)

Typ: Eskalace oprávnění (Privilege Escalation)

Produkt: Jira Service Management Data Center

CVE: CVE-2025-22157

Závažnost: 7.2 (Vysoká)

 


Detail zranitelností

CVE-2025-31650

Popis zranitelnosti

Ve webovém serveru Apache Tomcat byla objevena zranitelnost způsobená nesprávnou validací vstupu (Improper Input Validation). Chybné zpracování některých neplatných HTTP hlaviček typu priority vedlo k neúplnému uvolnění prostředků po zpracování selhaného požadavku, což způsobovalo únik paměti (memory leak).

Při vysokém počtu takovýchto požadavků může dojít k výjimce OutOfMemoryException, která způsobí odmítnutí služby (Denial of Service).

Zranitelnost se týká následujících verzí Apache Tomcat:

  • 9.0.76 až 9.0.102
  • 10.1.10 až 10.1.39
  • 11.0.0-M2 až 11.0.5

Klasifikace zranitelnosti

Zranitelnost byla klasifikována pod následujícím identifikátorem:

  • CWE-459 – Neúplné vyčištění prostředků (Incomplete Cleanup)
    Zdroj: NIST, Apache Software Foundation

Hodnocení CVSS

Zdroj

Skóre CVSS

Vektor útoku

NIST (NVD)

7.5 – Vysoké

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

CISA-ADP

7.5 – Vysoké

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Význam metrik:

  • AV:N – Útok možný přes síť
  • AC:L – Nízká složitost útoku
  • PR:N – Nevyžaduje oprávnění
  • UI:N – Nevyžaduje interakci uživatele
  • S:U – Dopad se týká pouze jedné komponenty
  • C:N/I:N/A:H – Nedochází k úniku dat ani narušení integrity, vysoký dopad na dostupnost

Doporučení

Správcům se doporučuje co nejdříve aktualizovat Apache Tomcat na verzi, která chybu opravuje:

  • Verze 9.0.104
  • Verze 10.1.40
  • Verze 11.0.6

Tyto verze obsahují opravu problému a zabraňují potenciálnímu zneužití vedoucímu k přetížení serveru.

URL zdroje


 

CVE-2024-47072

Popis zranitelnosti

XStream je jednoduchá knihovna pro serializaci objektů do XML a zpět. Tato zranitelnost může vzdálenému útočníkovi umožnit ukončit běh aplikace chybou přetečení zásobníku (Stack Overflow Error), čímž dojde k odmítnutí služby (Denial of Service). K útoku dochází manipulací se vstupním datovým proudem v případě, že je XStream nakonfigurován s použitím BinaryStreamDriver.

Ve verzi XStream 1.4.21 byla zranitelnost opravena – knihovna nyní detekuje manipulaci v binárním vstupním proudu a místo chyby přetečení zásobníku vyvolá výjimku InputManipulationException.

Uživatelům se doporučuje přejít na opravenou verzi. Ti, kteří nemohou upgradovat, mohou dočasně řešit problém zachycením výjimky StackOverflowError v klientském kódu, pokud používají BinaryStreamDriver.

Klasifikace zranitelnosti

Zranitelnost byla klasifikována pod následujícími typy slabin:

  • CWE-121 – Přetečení zásobníku (Stack-based Buffer Overflow)
  • CWE-502 – Deserializace nedůvěryhodných dat (Deserialization of Untrusted Data)
    Zdroj klasifikace: GitHub, Inc.

Hodnocení CVSS

Zdroj

Základní skóre

Vektor útoku

GitHub (CNA)

7.5 – Vysoké

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

NIST (NVD)

Není dosud hodnoceno

Čeká se na doplnění údajů

  • AV:N – Útok možný přes síť
  • AC:L – Nízká složitost útoku
  • PR:N – Nevyžaduje oprávnění
  • UI:N – Nevyžaduje interakci uživatele
  • S:U – Bez dopadu na více komponent
  • C:N/I:N/A:H – Žádný dopad na důvěrnost a integritu, vysoký dopad na dostupnost

Doporučení

Administrátorům se doporučuje:

  • Upgradovat na XStream verze 1.4.21, která obsahuje opravu zranitelnosti.
  • V případě, že není možné aktualizaci provést, lze částečně ochránit aplikaci tím, že v klientském kódu bude zachytávána výjimka StackOverflowError, pokud je použit BinaryStreamDriver.

Zároveň doporučujeme zkontrolovat, zda je daný ovladač používán, a minimalizovat jeho nasazení, pokud není nezbytně nutný.

URL zdroje

 


CVE-2024-57699

Popis zranitelnosti

Byla zjištěna bezpečnostní zranitelnost v knihovně Netplex Json-smart ve verzích 2.5.0 až 2.5.1.
Při načtení speciálně vytvořeného JSON vstupu obsahujícího velké množství znaků { může dojít k vyčerpání zásobníku (stack exhaustion). Tento stav může útočník zneužít k vyvolání odmítnutí služby (Denial of Service, DoS).

Zranitelnost vznikla kvůli neúplné opravě předchozí chyby označené jako CVE-2023-1370.

Klasifikace zranitelnosti

Zranitelnost je zařazena pod následující klasifikaci:

  • CWE-674 – Nekontrolovaná rekurze (Uncontrolled Recursion)
    Zdroj: CISA-ADP

Hodnocení CVSS

NVD (NIST) zatím neposkytla oficiální hodnocení zranitelnosti CVSS.
Záznam čeká na doplnění v rámci procesu tzv. NVD enrichment.

Doporučení

  • Pokud používáte knihovnu Json-smart ve verzích 2.5.0 nebo 2.5.1, doporučuje se:
    • vyhnout se zpracování nedůvěryhodných JSON vstupů, nebo
    • omezit hloubku rekurze/parsingu pomocí externí validace nebo sandboxu,
    • případně downgrade nebo počkat na novou verzi s plnou opravou této zranitelnosti.
  • Sledujte vývoj a případné oficiální opravy na GitHub repozitáři projektu.

URL zdroje


 

CVE-2025-24970

Popis zranitelnosti

Byla identifikována zranitelnost v knihovně Netty, což je asynchronní framework pro síťové aplikace založený na událostech.
Zranitelnost se týká verzí od 4.1.91.Final do 4.1.117.Final včetně.

Při přijetí speciálně vytvořeného paketu přes komponentu SslHandler může dojít k nesprávnému zpracování a validaci tohoto paketu, což může vést k nativnímu pádu aplikace (native crash).
Zranitelnost je opravena ve verzi 4.1.118.Final.

Klasifikace zranitelnosti

  • CWE-20 – Nesprávná validace vstupu (Improper Input Validation)
    Zdroj: GitHub, Inc.

Hodnocení CVSS

  • NVD (NIST): Hodnocení zatím nebylo poskytnuto (čeká se na doplnění).
  • CNA (GitHub):
    • Základní skóre: 7.5 (Vysoké)
    • Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • Hodnocení odpovídá zranitelnosti zneužitelné na dálku, bez nutnosti autentizace, vedoucí k odmítnutí služby (DoS).

Doporučení

  • Upgradujte Netty na verzi 4.1.118.Final, která obsahuje opravu.
  • Pokud není možné ihned aktualizovat:
    • Zakázejte používání nativního SSLEngine,
    • nebo proveďte manuální úpravu kódu, aby se zabránilo zneužití chyby při zpracování SSL paketů.
  • Sledujte oficiální repozitář Netty pro další bezpečnostní informace a aktualizace.

URL zdroje

 


CVE-2025-22157

Popis zranitelnosti

Jedná se o vysoce závažnou zranitelnost typu Privilege Escalation (získání vyšších oprávnění), která byla zavedena ve verzích:

  • Jira Core Data Center a Server: 9.12.0, 10.3.0, 10.4.0, 10.5.0
  • Jira Service Management Data Center a Server: 5.12.0, 10.3.0, 10.4.0, 10.5.0

Tato zranitelnost umožňuje neautentizovanému útočníkovi provádět akce jménem uživatele s vyššími oprávněními, čímž může dojít ke zneužití administrátorských funkcí, úpravám konfigurace nebo manipulaci s daty.

Zranitelnost byla nahlášena prostřednictvím interního bezpečnostního programu společnosti Atlassian.

Klasifikace zranitelnosti

  • CWE-284 – Nedostatečné řízení přístupu (Improper Access Control)
    Zdroj: CISA-ADP

Hodnocení CVSS

  • CNA (Atlassian):
    • Základní skóre: 7.2 (Vysoké)
    • Vektor: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N
    • Útočník potřebuje nízká oprávnění (např. běžný uživatel), žádné interakce uživatele nejsou vyžadovány.
  • NVD (NIST): Hodnocení zatím nebylo zveřejněno.

Doporučení

Společnost Atlassian důrazně doporučuje aktualizovat Jira instance na některou z verzí, které chybu opravují.

Pokud nelze přejít na nejnovější verzi, aplikujte některou z následujících oprav:

  • Jira Core Data Center a Server 9.12: aktualizujte na verzi ≥ 9.12.20
  • Jira Service Management 5.12: aktualizujte na verzi ≥ 5.12.20
  • Jira Core Data Center 10.3: aktualizujte na verzi ≥ 10.3.5
  • Jira Service Management 10.3: aktualizujte na verzi ≥ 10.3.5
  • Jira Core Data Center 10.4: aktualizujte na verzi ≥ 10.6.0
  • Jira Service Management 10.4: aktualizujte na verzi ≥ 10.6.0
  • Jira Core Data Center 10.5: aktualizujte na verzi ≥ 10.5.1
  • Jira Service Management 10.5: aktualizujte na verzi ≥ 10.5.1

Nejnovější verze lze stáhnout z Atlassian Download Center.

URL zdroje

Mohlo by vás zajímat

Zobrazit vše