Atlassian
364 subscribers
27 photos
1 video
29 links
Официальный канал Atlassian в России
Download Telegram
Я же говорил, что мы пидарасы? Вот, получайте!
На этом этапе запуска мы вставили всю основную работу по инициализации (да, это же жаба) именно сюда. Поэтому пользователи подождут, не обломятся. А прогресс бар нахуй не нужен тут, просто пусть сидят и ждут. Мы так считаем.
Ещё хотел сказать, что мы безрукие долбаёбы, не тестирующие базовые кейсы. в битбакете появляются и сразу исчезают кнопки настройки репозитория если зайти с Андроида. Даже в режиме десктопа
😢3
Forwarded from SecAtor
В решениях Atlassian и ISC BIND обнаружены серьезные недостатки, которые могут быть использованы для DoS и RCE.

Австралийский поставщик ПО выпустил в новых версиях исправления для четырех серьезных ошибок в Jira, Confluence, Bitbucket и Bamboo.

Самая серьезная из этих проблем CVE-2023-22513 (CVSS: 8,5) описывается как уязвимость RCE в Bitbucket. Аутентифицированный злоумышленник может воспользоваться уязвимостью без взаимодействия с пользователем. Проблема появилась в Bitbucket версии 8.0.0 и затрагивает большинство выпусков до версии 8.14.0.

Вторая CVE-2023-22512 (CVSS 7,5) - это DoS-проблема в продуктах Confluence Data Center и Server (начиная с версии 5.6 затрагивает выпуски продукта до 8.5.0 включительно). Злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, чтобы запретить доступ к ресурсам, временно или на неопределенный срок нарушая работу служб уязвимого хоста, подключенного к сети.

CVE-2023-28709 (CVSS 7,5), описывается как DoS-ошибка на сервере Apache Tomcat, влияющая на Bamboo. Причем в Apache Tomcat уязвимость существует потому, что исправление другой уязвимости, CVE-2023-24998, было неполным.

Обновления, выпущенные для Jira, устраняют CVE-2022-25647 (CVSS 7,5), ошибку десериализации в пакете Google Gson, влияющую на управление исправлениями в Jira Service Management.

Две серьезные ошибки закрыты ISC в Berkeley Internet Name Domain 9 (BIND).

CVE-2023-3341
 (CVSS: 7,5) представляет собой ошибку исчерпания стека в коде канала управления и может привести к неожиданному завершению работы метода Name (исправлено в версиях 9.16.44, 9.18.19, 9.19.17, 9.16.44-S1 и 9.18, 19-S1).

Другая CVE-2023-4236 (CVSS: 7,5) - это ошибка в сетевом коде, обрабатывающем запросы DNS-over-TLS, может привести к неожиданному завершению named. Это происходит, когда внутренние структуры данных неправильно повторно используются при значительной нагрузке запросов (исправлена в версиях 9.18.19 и 9.18.19-S1).

Данных об использований уязвимостей в злонамеренных атаках не сообщается.
🥰1💯1
Классика. просто с безнихуя на пустом месте.

P.S. коменты нашего девопса:

когда обновляли деплой, потеряли важную фичу - фриз хэшей образов. известный факт, что под одним и тем же тегом на докер-хабе образы обновляют. Это пидоры запушили под тег версии НЕ РАБОЧИЙ образ. Они что -то в образе обновили, это что-то начало ругаться на старую версию команды git и не запускаться. А саму команду гит они обновили в другой версии образа.
🤩1
👍2🥴2
атлассиан, ребята
Ну а что. Руки из жопы. Жаба же не глючит. Кококонпелятор всё проверит.
На всякий случай, хочу напомнить, если кто забыл - мы пидоры.
😁21
        # По умолчанию приходит список из первых 25 элементов. В .... например веток больше, чем 25 и нужные не попадает в список.
branches = session.get(f'{_SERVER_URL}/rest/api/1.0/projects/{project}/repos/{repo}/branches', params={'limit': 999}).json()


Мы делаем только пидорское апи. Чтобы вступить в говно, но не сразу. А потом сладенько поебаться в срачечку.
1
Удобно
А то конфлюенс наружу высовывать, это как штаны снять и жопой в окно высунуться
Это цитата из одного разработческого чата. Да, так о нас думают многие. Мы же ебанаты и не умеем в секурити.
Не опять, а снова
😁1🦄1