Changeflow GovPing Data Privacy & Cybersecurity Multiple Vulnerabilities in Atlassian Products ...
Priority review Guidance Added Final

Multiple Vulnerabilities in Atlassian Products Allow Remote Code Execution

Favicon for www.cert.ssi.gouv.fr CERT-FR Security Advisories
Published
Detected
Email

Summary

CERT-FR published advisory CERTFR-2026-AVI-0479 disclosing 31 multiple vulnerabilities across Atlassian Confluence Data Center, Jira Service Management, and Jira Software products. The vulnerabilities enable remote code execution, remote denial of service, data confidentiality breaches, security policy bypass, and remote XSS injection. Affected versions span Confluence Data Center 10.x prior to 10.2.10 and prior to 9.2.19; Jira Service Management and Jira Software across versions 11.x, 10.x, and legacy releases. No specific patch version or CVE assignment details are provided in the advisory. Organizations using affected Atlassian products should apply vendor patches immediately.

“De multiples vulnérabilités ont été découvertes dans les produits Atlassian. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.”

CERT-FR , verbatim from source
Published by CERT-FR on cert.ssi.gouv.fr . Detected, standardized, and enriched by GovPing. Review our methodology and editorial standards .

About this source

GovPing monitors CERT-FR Security Advisories for new data privacy & cybersecurity regulatory changes. Every update since tracking began is archived, classified, and available as free RSS or email alerts — 183 changes logged to date.

What changed

CERT-FR published a security advisory disclosing 31 distinct vulnerabilities across multiple Atlassian product families including Confluence Data Center, Jira Service Management (Server and Data Center), and Jira Software (Server and Data Center). The vulnerabilities, sourced from Atlassian security bulletins CONFSERVER-, JSDSERVER-, and JSWSERVER-* dated April 21, 2026, enable remote code execution, remote denial of service, data confidentiality breaches, security policy circumvention, and cross-site scripting attacks. The advisory references several CVEs including CVE-2021-0341, CVE-2021-31597, CVE-2022-1471, CVE-2023-1370, CVE-2023-3635, and CVE-2023-48631.

Organizations running any affected Atlassian product versions should immediately consult the referenced Atlassian security bulletins via the Jira.atlassian.com links provided in the advisory and apply the vendor-supplied patches. Failure to patch exposes systems to remote compromise, data exfiltration, and service disruption. Security teams should prioritize Confluence deployments given the prevalence of data stored within those instances.

Archived snapshot

Apr 22, 2026

GovPing captured this document from the original source. If the source has since changed or been removed, this is the text as it existed at that time.

Premier Ministre S.G.D.S.N

Agence nationale
de la sécurité des
systèmes d'information

Paris, le 22 avril 2026 N° CERTFR-2026-AVI-0479 Affaire suivie par: CERT-FR

Avis du CERT-FR

Objet: Multiples vulnérabilités dans les produits Atlassian

Gestion du document

| Référence | CERTFR-2026-AVI-0479 |
| Titre | Multiples vulnérabilités dans les produits Atlassian |
| Date de la première version | 22 avril 2026 |
| Date de la dernière version | 22 avril 2026 |
| Source(s) | Bulletin de sécurité Atlassian CONFSERVER-102567 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103467 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103469 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103470 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103471 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103472 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103473 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103474 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103475 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103476 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103516 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103517 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103518 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103539 du 21 avril 2026
Bulletin de sécurité Atlassian CONFSERVER-103612 du 21 avril 2026
Bulletin de sécurité Atlassian JSDSERVER-16540 du 21 avril 2026
Bulletin de sécurité Atlassian JSDSERVER-16542 du 21 avril 2026
Bulletin de sécurité Atlassian JSDSERVER-16544 du 21 avril 2026
Bulletin de sécurité Atlassian JSDSERVER-16550 du 21 avril 2026
Bulletin de sécurité Atlassian JSDSERVER-16551 du 21 avril 2026
Bulletin de sécurité Atlassian JSDSERVER-16552 du 21 avril 2026
Bulletin de sécurité Atlassian JSDSERVER-16556 du 21 avril 2026
Bulletin de sécurité Atlassian JSDSERVER-16557 du 21 avril 2026
Bulletin de sécurité Atlassian JSWSERVER-26657 du 21 avril 2026
Bulletin de sécurité Atlassian JSWSERVER-26666 du 21 avril 2026
Bulletin de sécurité Atlassian JSWSERVER-26754 du 21 avril 2026
Bulletin de sécurité Atlassian JSWSERVER-26760 du 21 avril 2026
Bulletin de sécurité Atlassian JSWSERVER-26763 du 21 avril 2026
Bulletin de sécurité Atlassian JSWSERVER-26764 du 21 avril 2026
Bulletin de sécurité Atlassian JSWSERVER-26765 du 21 avril 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.


Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Confluence Data Center versions 10.x antérieures à 10.2.10
  • Confluence Data Center versions antérieures à 9.2.19
  • Jira Service Management Data Center versions 11.x antérieures à 11.3.4
  • Jira Service Management Data Center versions antérieures à 10.3.19
  • Jira Service Management Server versions antérieures à 10.3.13
  • Jira Software Data Center versions 10.x antérieures à 10.3.19
  • Jira Software Data Center versions 11.x antérieures à 11.3.4
  • Jira Software Data Center versions antérieures à 9.12.34
  • Jira Software Server versions 10.x antérieures à 10.3.16
  • Jira Software Server versions antérieures à 9.12.33

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Atlassian. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation


Gestion détaillée du document

  1. le 22 avril 2026 Version initiale

Get daily alerts for CERT-FR Security Advisories

Daily digest delivered to your inbox.

Free. Unsubscribe anytime.

About this page

What is GovPing?

Every important government, regulator, and court update from around the world. One place. Real-time. Free. Our mission

What's from the agency?

Source document text, dates, docket IDs, and authority are extracted directly from CERT-FR.

What's AI-generated?

The summary, classification, recommended actions, deadlines, and penalty information are AI-generated from the original text and may contain errors. Always verify against the source document.

Last updated

Classification

Agency
CERT-FR
Published
April 22nd, 2026
Instrument
Guidance
Branch
Executive
Source language
fr
Legal weight
Non-binding
Stage
Final
Change scope
Substantive

Who this affects

Applies to
Technology companies Government agencies
Industry sector
5112 Software & Technology
Activity scope
Vulnerability disclosure Software patching Remote code execution risk mitigation
Geographic scope
France FR

Taxonomy

Primary area
Cybersecurity
Operational domain
IT Security
Compliance frameworks
NIST CSF
Topics
Data Privacy Information Security

Get alerts for this source

We'll email you when CERT-FR Security Advisories publishes new changes.

Free. Unsubscribe anytime.

You're subscribed!