top of page

【Linktech 資安神隊友】Atlassian 2025 年 6 月安全公告

已更新:6月22日

|Atlassian 2025 年 6 月安全公告摘要

在 2025 年 6月17日的安全公告中,本安全公告中報告的漏洞包括13個已修復的高嚴重性漏洞 在上個月發佈的新產品的新版本中。這些漏洞是通過我們Atlassian原廠的 Bug Bounty 計劃,滲透測試過程和第三方掃描找尋出來。

要修復影響您產品的所有漏洞,Linktech建議您將產品修補到最新版本或以下每個產品的要求修復版本之一。


列出的每個產品的固定版本 截至 2025 年6月 17 日(發佈日期)


╴關鍵漏洞描述

產品

受影響的版本

修復版本

  • 10.2.0 to 10.2.2(LTS)

  • 10.1.0 to 10.1.1

  • 9.6.0 to 9.6.13(LTS)

  • 10.2.3 to 10.2.4 (LTS) recommended Data Center Only

  • 9.6.0 to 9.6.1

  • 9.5.0 to 9.5.1

  • 9.4.0 to 9.4.5(LTS)

  • 9.3.0 to 9.3.2

  • 9.2.0 to 9.2.1

  • 9.1.0 to 9.1.1

  • 9.0.0 to 9.0.1

  • 8.19.0 to 8.19.17(LTS)

  • 8.18.0 to 8.18.1

  • 8.17.0 to 8.17.2

  • 8.16.0 to 8.16.4

  • 8.15.0 to 8.15.5

  • 8.14.3 to 8.14.6

  • 8.13.4 to 8.13.6

  • 8.9.4 to 8.9.26(LTS)

  • 9.6.2(僅限 Data Center)

  • 9.5.2(僅限 Data Center)

  • 9.4.6(LTS,建議升級,僅限 Data Center)

  • 8.19.18(LTS,僅限 Data Center)

  • 8.9.27(LTS)

  • 9.4.0 to 9.4.1

  • 9.3.1 to 9.3.2

  • 9.2.0 to 9.2.4(LTS)

  • 9.1.0 to 9.1.1

  • 9.0.1 to 9.0.3

  • 8.9.0 to 8.9.8

  • 8.8.0 to 8.8.1

  • 8.7.1 to 8.7.2

  • 8.6.0 to 8.6.2

  • 8.5.0 to 8.5.22(LTS)

  • 7.19.10 to 7.19.30(LTS)

  • 7.13.18 to 7.13.20(LTS)

  • 9.5.1(僅限 Data Center)

  • 9.2.5(LTS,建議升級,僅限 Data Center)

  • 8.5.23(LTS,僅限 Data Center)

  • 6.3.0

  • 6.2.0 to 6.2.3

  • 6.1.0 to 6.1.4

  • 6.0.0 to 6.0.7

  • 5.3.0 to 5.3.5

  • 5.2.0 to 5.2.10

  • 5.1.4 to 5.1.13

  • 5.3.6

  • 6.3.1

  • 10.6.0

  • 10.5.0 to 10.5.1

  • 10.4.0 to 10.4.1

  • 10.3.0 to 10.3.5(LTS)

  • 10.2.0 to 10.2.1

  • 10.6.1(僅限 Data Center)

  • 10.3.6(LTS,建議升級,僅限 Data Center)

  • 10.6.0

  • 10.5.0 to 10.5.1

  • 10.4.0 to 10.4.1

  • 10.3.0 to 10.3.5(LTS)

  • 10.2.0 to 10.2.1

  • 10.6.1(僅限 Data Center)

  • 10.3.6(LTS,建議升級,僅限 Data Center)


╴Atlassian Server & Data Center 安全漏洞摘要

近期 Atlassian 公佈多項 影響 Bamboo、Confluence、Crowd、Jira、Jira Service Management 的高風險漏洞(CVSS 評分 7.4-7.5),若您尚未升級至建議版本,可能面臨 服務阻斷(DoS) 或  的風險。


  • Bamboo

    • CVE-2025-22228:Bamboo Data Center 中 spring-security-crypto 依賴項存在授權不當漏洞。(CVSS 7.4 高)

  • Bitbucket

    • CVE-2025-24970、CVE-2024-57699、CVE-2025-31650:Bitbucket Data Center 和 Server 中第三方依賴項存在服務阻斷(DoS)漏洞。(CVSS 7.5 高)

  • Confluence

    • CVE-2024-57699:Confluence Data Center 和 Server 中第三方依賴項存在服務阻斷(DoS)漏洞。(CVSS 7.5 高)

    • CVE-2025-22228:Confluence Data Center 和 Server 中第三方依賴項存在授權不當漏洞。(CVSS 7.4 高)

  • Crowd

    • CVE-2024-38816:Crowd Data Center 和 Server 中第三方依賴項存在路徑穿越漏洞。(CVSS 7.5 高)

    • CVE-2024-57699、CVE-2025-31650:Crowd Data Center 和 Server 中第三方依賴項存在服務阻斷(DoS)漏洞。(CVSS 7.5 高)

  • Jira

    • CVE-2025-31650:Jira Software Data Center 和 Server 中第三方依賴項存在服務阻斷(DoS)漏洞。(CVSS 7.5 高)

  • Jira Service Management

    • CVE-2025-31650:Jira Service Management Data Center 和 Server 中第三方依賴項存在服務阻斷(DoS)漏洞。(CVSS 7.5 高)


╴Atlassian 的應對措施

雖然這些漏洞被評估為對 Atlassian 產品風險較低,但仍建議用戶參照上方資訊,保持其產品的最新版本,以確保獲得最新的安全修復和改進。


╴Atlassian Cloud影響狀況

使用 Atlassian Cloud 產品的用戶無需擔心此漏洞影響。Atlassian 的 SaaS 服務具備高度的安全防護機制,並持續進行安全強化,修復漏洞、並持續強化防護機制,以確保您的資料安全。


╴總結

Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品環境存在潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會再進行升級前進行全系統的盤點與掃描,確保升級後功能可以正常使用,且資料不會流失。


Atlassian 的 2025 年 6月安全公告強調了公司對透明度和用戶安全的承諾。即使某些漏洞對其產品影響較小,Atlassian 仍選擇披露,並鼓勵用戶保持軟體更新,以確保最佳的安全性和性能,再次提醒如貴司當前環境為漏洞影響之範圍內,最終應該都請盡速做主程式的升級,如有需要任何協助確認或者升級工程,請盡速與 Linktech 團隊做聯繫。


Linktech 團隊洽詢方式:

Commentaires


linktech_logo
OPENING HOURS:
Monday - Friday  9:00a.m ~ 6:00p.m
​新北市板橋區三民路二段 37 號 7 樓之 2
台灣 Taiwan
Tel 1 : +886 2 7752 7658
Tel 2 : +886 2 2959 9166
Fax   : +886 2 2959 9198
  • Facebook
  • YouTube

Copyright © Linktech Inc. All rights reserved. 

bottom of page