Vulnerabilidades en productos de Atlassian

Atlassian ha publicado un boletín de seguridad que detalla varias vulnerabilidades críticas que afectan a varios de sus productos. Estas vulnerabilidades pueden permitir a un atacante realizar ataques de Denegación de Servicio (DoS), ejecución de código remoto (RCE) y otras acciones maliciosas si no se mitigan adecuadamente.

CVEs Identificados:

  • CVE-2025-53506: Vulnerabilidad de Denegación de Servicio (DoS) en Bamboo Data Center y Server.
  • CVE-2025-52520: Vulnerabilidad de Denegación de Servicio (DoS) en Bitbucket Data Center y Server.
  • CVE-2025-53507: Ejecución de código remoto (RCE) en Crowd Data Center y Server.
  • CVE-2025-53508: Ejecución de código remoto (RCE) en Jira Software Data Center y Server.
  • CVE-2025-53509: Vulnerabilidad de Denegación de Servicio (DoS) en Confluence Data Center y Server.

Estas vulnerabilidades pueden permitir que un atacante no autenticado genere un consumo elevado de recursos en el servidor, resultando en la interrupción del servicio y comprometiendo la disponibilidad de la plataforma, o incluso ejecutar código malicioso de forma remota.

Productos Afectados:

ProductoCVEVersiones AfectadasVersiones Corregidas Recomendadas
Bamboo Data Center y ServerCVE-2025-5350611.0.0 a 11.0.3, 10.2.0 a 10.2.6 (LTS), 9.6.0 a 9.6.15 (LTS)11.0.4, 10.2.7 (LTS), 9.6.16 (LTS)
Bitbucket Data Center y ServerCVE-2025-525209.6.0 a 9.6.4, 9.5.0 a 9.5.2, 9.4.0 a 9.4.8 (LTS), 9.3.0 a 9.3.2, 9.2.0 a 9.2.1, 8.19.0 a 8.19.20 (LTS)9.6.5, 9.4.9 (LTS), 8.19.21 (LTS)
Crowd Data Center y ServerCVE-2025-535076.3.0 a 6.3.1, 6.2.0 a 6.2.4, 6.1.0 a 6.1.6, 6.0.0 a 6.0.10, 5.3.0 a 5.3.76.3.2, 6.2.5, 5.3.8
Jira Software Data Center y ServerCVE-2025-5350810.5.0 a 10.5.1, 10.4.0 a 10.4.1, 10.3.0 a 10.3.4 (LTS), 10.2.0 a 10.2.1, 10.1.1 a 10.1.2, 10.0.0 a 10.0.1, 9.17.0 a 9.17.510.6.0, 10.3.5 a 10.3.6 (LTS)
Confluence Data Center y ServerCVE-2025-535099.4.0 a 9.4.1, 9.3.1 a 9.3.2, 9.2.0 a 9.2.4 (LTS)9.4.1, 9.2.4 (LTS)

Solución:

  • Actualizar a las versiones indicadas para mitigar estas vulnerabilidades. Las versiones mencionadas han sido parcheadas para abordar los problemas identificados.
  • Monitorear la plataforma para detectar cualquier comportamiento anómalo que pueda indicar una explotación de las vulnerabilidades.

Recomendaciones:

  • Verificar qué versiones de los productos Atlassian están en uso en su infraestructura.
  • Aplicar las actualizaciones a las versiones recomendadas para resolver los problemas de seguridad.
  • Después de realizar las actualizaciones, validar que los sistemas funcionen correctamente y monitorear las plataformas afectadas para cualquier signo de explotación.

Referencias: