
Atlassian ha publicado un boletín de seguridad que detalla varias vulnerabilidades críticas que afectan a varios de sus productos. Estas vulnerabilidades pueden permitir a un atacante realizar ataques de Denegación de Servicio (DoS), ejecución de código remoto (RCE) y otras acciones maliciosas si no se mitigan adecuadamente.
CVEs Identificados:
- CVE-2025-53506: Vulnerabilidad de Denegación de Servicio (DoS) en Bamboo Data Center y Server.
- CVE-2025-52520: Vulnerabilidad de Denegación de Servicio (DoS) en Bitbucket Data Center y Server.
- CVE-2025-53507: Ejecución de código remoto (RCE) en Crowd Data Center y Server.
- CVE-2025-53508: Ejecución de código remoto (RCE) en Jira Software Data Center y Server.
- CVE-2025-53509: Vulnerabilidad de Denegación de Servicio (DoS) en Confluence Data Center y Server.
Estas vulnerabilidades pueden permitir que un atacante no autenticado genere un consumo elevado de recursos en el servidor, resultando en la interrupción del servicio y comprometiendo la disponibilidad de la plataforma, o incluso ejecutar código malicioso de forma remota.
Productos Afectados:
Producto | CVE | Versiones Afectadas | Versiones Corregidas Recomendadas |
---|---|---|---|
Bamboo Data Center y Server | CVE-2025-53506 | 11.0.0 a 11.0.3, 10.2.0 a 10.2.6 (LTS), 9.6.0 a 9.6.15 (LTS) | 11.0.4, 10.2.7 (LTS), 9.6.16 (LTS) |
Bitbucket Data Center y Server | CVE-2025-52520 | 9.6.0 a 9.6.4, 9.5.0 a 9.5.2, 9.4.0 a 9.4.8 (LTS), 9.3.0 a 9.3.2, 9.2.0 a 9.2.1, 8.19.0 a 8.19.20 (LTS) | 9.6.5, 9.4.9 (LTS), 8.19.21 (LTS) |
Crowd Data Center y Server | CVE-2025-53507 | 6.3.0 a 6.3.1, 6.2.0 a 6.2.4, 6.1.0 a 6.1.6, 6.0.0 a 6.0.10, 5.3.0 a 5.3.7 | 6.3.2, 6.2.5, 5.3.8 |
Jira Software Data Center y Server | CVE-2025-53508 | 10.5.0 a 10.5.1, 10.4.0 a 10.4.1, 10.3.0 a 10.3.4 (LTS), 10.2.0 a 10.2.1, 10.1.1 a 10.1.2, 10.0.0 a 10.0.1, 9.17.0 a 9.17.5 | 10.6.0, 10.3.5 a 10.3.6 (LTS) |
Confluence Data Center y Server | CVE-2025-53509 | 9.4.0 a 9.4.1, 9.3.1 a 9.3.2, 9.2.0 a 9.2.4 (LTS) | 9.4.1, 9.2.4 (LTS) |
Solución:
- Actualizar a las versiones indicadas para mitigar estas vulnerabilidades. Las versiones mencionadas han sido parcheadas para abordar los problemas identificados.
- Monitorear la plataforma para detectar cualquier comportamiento anómalo que pueda indicar una explotación de las vulnerabilidades.
Recomendaciones:
- Verificar qué versiones de los productos Atlassian están en uso en su infraestructura.
- Aplicar las actualizaciones a las versiones recomendadas para resolver los problemas de seguridad.
- Después de realizar las actualizaciones, validar que los sistemas funcionen correctamente y monitorear las plataformas afectadas para cualquier signo de explotación.
Referencias: