Дата публикации: | 01.09.2021 |
Дата изменения: | 02.09.2021 |
Всего просмотров: | 2898 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C] |
CVE ID: | CVE-2021-26084 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Atlassian Confluence Server |
Уязвимые версии: | Atlassian Confluence Server версии 7.11.5, 7.11.4, 7.12.4, 7.12.3, 7.11.3, 7.4.10, 7.4.9, 7.12.2, 7.12.1, 7.4.8, 7.12.0, 7.11.2, 7.11.1, 7.11.0, 7.10.1, 7.10.0, 7.6.2, 7.4.7, 7.4.6, 7.9.1, 7.4.5, 7.2.1, 7.9.0, 7.8.1, 7.8.0, 7.4.4, 7.7.3, 7.4.3, 7.7.2, 7.4.1, 7.6.1, 7.6.0, 7.5.2, 7.5.1, 7.5.0, 7.4.0, 7.3.5, 7.3.4, 7.3.3, 7.3.2, 7.3.1, 7.2.2, 7.2.0, 7.1.2, 7.1.1, 7.1.0, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 6.13.22, 6.13.21, 6.13.20, 6.13.19, 6.13.18, 6.13.17, 6.13.15, 6.13.13, 6.13.12, 6.13.11, 6.15.10, 6.15.9, 6.15.8, 6.15.7, 6.15.6, 6.15.4, 6.15.2, 6.15.1, 6.14.3, 6.14.2, 6.14.1, 6.14.0, 6.13.10, 6.13.9, 6.13.8, 6.13.7, 6.13.6, 6.13.5, 6.13.4, 6.13.3, 6.13.2, 6.13.1, 6.13.0, 6.12.4, 6.12.3, 6.12.2, 6.12.1, 6.12.0, 6.11.2, 6.11.1, 6.11.0, 6.10.3, 6.10.2, 6.10.1, 6.10.0, 6.9.3, 6.9.1, 6.9.0, 6.8.5, 6.8.3, 6.8.2, 6.8.1, 6.8.0, 6.7.3, 6.7.2, 6.7.1, 6.6.17, 6.6.16, 6.6.15, 6.6.14, 6.6.13, 6.6.12, 6.6.11, 6.6.10, 6.6.9, 6.6.8, 6.6.7, 6.6.6, 6.6.5, 6.6.4, 6.6.3, 6.6.2, 6.6.0, 6.5.3, 6.5.2, 6.5.0, 6.4.0, 6.3.4, 6.3.2, 6.2.2, 6.2.1, 6.2.0, 6.1.4, 6.1.3, 6.1.2, 6.1.1, 6.1.0, 6.0.7, 6.0.6, 6.0.5, 6.0.4, 6.0.3, 6.0.2, 6.0.1, 6.2.4, 6.3.3, 6.7.0, 6.3.1, 6.2.3, 6.4.3, 6.6.1, 6.5.1, 6.4.2, 6.4.1 |
Описание: | Выполнение произвольного кода в Atlassian Confluence Server |
URL производителя: |
https://www.atlassian.com |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
https://jira.atlassian.com/browse/CONFSERVER-67940 http://packetstormsecurity.com/files/164013/Confluence-Server-7.12.4-OGNL-Injection-Remote-Code-Execution.html |