2026-2099: Confluence Data Center, Confluence Server: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
Historie:
- Version 1 (2026-05-20 15:44)
- Neues Advisory
Betroffene Software
Office
Server
Betroffene Plattformen
Linux
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, JSON-Code einzuschleusen, einen HTTP-Request-Smuggling-Angriff durchzuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um Informationen auszuspähen.
Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Der Hersteller informiert über die Schwachstellen und hat zum Veröffentlichungszeitpunkt die Versionen 10.2.11 (LTS, empfohlen, nur Data Center) und 9.2.20 (LTS, nur Data Center) als fehlerbereinigte, verfügbare Versionen aufgeführt.
Schwachstellen:
CVE-2026-24734
Schwachstelle in Apache Tomcat ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-24880
Schwachstelle in Apache Tomcat ermöglicht HTTP-Request-Smuggling-AngriffCVE-2026-29062
Schwachstelle in jackson-core ermöglicht Denial-of-Service-AngriffCVE-2026-29145
Schwachstelle in Apache Tomcat und Apache Tomcat Native Library ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-29146
Schwachstelle in Apache Tomcat ermöglicht Ausspähen von InformationenCVE-2026-33750
Schwachstelle in Brace-Expansion ermöglicht Denial-of-Service-AngriffCVE-2026-34483
Schwachstelle in Apache Tomcat ermöglicht u. a. Ausspähen von InformationenCVE-2026-34487
Schwachstelle in Apache Tomcat ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.