Vulnérabilités dans les produits Atlassian

TitreVulnérabilités dans les produits Atlassian
Numéro de Référence
Numéro de Référence
62211903/26
Date de publication
Date de publication
19 mars 2026
Niveau de Risque
Niveau de Risque
Important
Niveau d'Impact
Niveau d'Impact
Important

Systèmes affectés:

Systèmes affectés
  • BamboData Center et Server versions antérieures à :

    • 12.1.3 (LTS) recommandée Data Center uniquement

    • 10.2.16 (LTS) Data Center uniquement

    • 9.6.24 (LTS) Data Center uniquement

  •  Bitbucket Data Center et Server versions antérieures à :

    • 10.2.1 (LTS) recommandée Data Center uniquement

    • 10.1.5 Data Center uniquement

    • 9.4.18 (LTS) Data Center uniquement

  •  Confluence Server et Confluence Data Center versions antérieures à :

    • 10.2.7 (LTS) recommandée Data Center uniquement

    • 9.2.17 (LTS) Data Center uniquement

    • 9.0.3 Data Center uniquement

  •  Crowd Server et Crowd Data Center versions antérieures à :

    • 7.1.5 recommandée Data Center uniquement

    • 6.3.5 Data Center uniquement

  •  Fisheye/Crucible versions antérieures à :

    • 4.9.8 recommandée

  •  Jira Data Center et Server versions antérieures à :

    • 11.3.3 (LTS) recommandée Data Center uniquement

    • 10.3.18 (LTS) Data Center uniquement

  •  Jira Service Management Data Center et Server versions antérieures à :

    • 11.3.3 (LTS) recommandée Data Center uniquement

    • 10.3.18 (LTS) Data Center uniquement

Identificateurs externes:

Identificateurs externes
  •  CVE-2026-21570 CVE-2025-68493 CVE-2025-64775 CVE-2022-25883 CVE-2025-64756 

  • CVE-2026-21884 CVE-2026-22029 CVE-2026-25639 CVE-2023-52428 CVE-2026-23950 

  • CVE-2026-23745 CVE-2026-24842 CVE-2022-25927 CVE-2022-25883 CVE-2020-28469

  • CVE-2026-23950 CVE-2026-23745 CVE-2026-24842 CVE-2024-57699 CVE-2022-25927 

  • CVE-2020-28469

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Atlassian a publié des mises à jour de sécurité corrigeant plusieurs vulnérabilités affectant les produits susmentionnés. L’exploitation de ces failles pourrait permettre à des attaquants de provoquer des attaques par déni de service (DoS), d’exécuter du code arbitraire à distance, d’injecter des commandes système, d’exploiter des traversées de répertoires, ou encore de compromettre la confidentialité et l’intégrité des données, ainsi de contourner les mécanismes de sécurité.

Solution:

Solution

Veuillez se référer au bulletin de sécurité Atlassian du 17 Mars 2026 pour plus d’infirmation.

Risque:

Risque
  • Déni de service

  • Exécution du code arbitraire à distance

  • Injection des commandes système

  • Traversée de répertoire

  • Contournement de la politique de sécurité

  • Atteinte à l'intégrité des données

  • Atteinte à la confidentialité des données

Référence:

Référence

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2026 All rights reserved