Close

Politique de correction des bugs de sécurité

Atlassian s'efforce (en priorité) de garantir que les systèmes des clients ne puissent pas être compromis en exploitant des failles dans les produits Atlassian.


Périmètre

Cette politique décrit de quelle manière et dans quels délais nous pouvons résoudre les failles de sécurité de nos produits.

Security bug fix service level objectives (SLOs)

Atlassian fixe des objectifs de niveau de service pour la correction des failles de sécurité sur la base du niveau de gravité pour la sécurité et du produit affecté. Nous avons défini les objectifs temporels suivants pour la correction des problèmes de sécurité dans nos produits :

Objectifs de résolution accélérés

These timeframes apply to:

  • Tous les produits Atlassian basés dans le cloud
  • Any software or system managed by Atlassian
  • Any software or system running on Atlassian infrastructure
  • Jira Align, cloud and self-managed releases

Depending on the vulnerability level, we defined the following timelines for applying the fix in a product after verifying:

  • Critical - 14 days
  • High - 28 days
  • Medium - 42 days
  • Low - 175 days

Délais de résolution étendus

These timeframe objectives apply to all Data Center Atlassian products. Data center products are installed by customers on customer-managed systems and include Atlassian's Data Center and mobile apps.

  • Critical, High, and Medium severity vulnerabilities to be fixed in a product within 90 days of being verified
  • Low severity vulnerabilities to be fixed in a product within 180 days of being verified

Shared responsibility model

While Atlassian is committed to delivering secure products out of the box, we also rely on a shared responsibility model. This model requires customers to implement practices that continue beyond deployment and extend into operational phases. Some of these responsibilities include:

  • Operating Atlassian software on private networks.
  • Ensuring timely implementation of security fixes once they're released.
  • Configuring Web Application Firewalls (WAF), VPNs, multi-factor authentication, and single sign-on.
  • Implementing encryption and access controls.
  • Performing regular backups.
  • Conducting regular security audits.

Vulnérabilités critiques

Lorsqu'une vulnérabilité critique est identifiée par Atlassian ou signalée par un tiers, Atlassian prendra les mesures suivantes :

  • Pour les produits cloud, nous livrerons une nouvelle version corrigée pour le produit concerné dès que possible.
  • Pour les produits auto-gérés, nous :
    • Ship a bug fix release for the latest feature release of the affected product.
    • Ship a new feature release for the affected product on the release schedule.
    • livrerons une version de correction de bug pour toutes les versions de support à long terme (LTS) prises en charge du produit concerné, conformément à la Politique Atlassian de fin de vie du support.

Produit
Politique de rétroportage
Exemple

Jira Software Server et Data Center

Jira Server and Data Center

Jira Service Management Server et Data Center (anciennement, Jira Service Desk)

Publier de nouvelles versions de correction de bug pour :

  • Toute version désignée comme « version de support à long terme » qui n'a pas atteint sa fin de vie.
  • toutes les versions de fonctionnalités livrées dans un délai de 6 mois avant la date de livraison de la correction.

Par exemple, si une correction de bug de sécurité critique était développée le 1er janvier 2020, les nouvelles versions de correction de bug suivantes devraient être produites :

  • Jira 8.6.x, car la version 8.6.0 a été livrée le 17 décembre 2019
  • Jira 8.5.x, car la version 8.5.0 a été livrée le 21 octobre 2019
  • Jira 8.4.x, car la version 8.4.0 a été livrée le 9 septembre 2019
  • Jira 8.3.x, car la version 8.3.0 a été livrée le 22 juillet 2019
  • Jira 7.13.x, car la version 7.13 est une version de support à long terme, et que la version 7.13.0 a été livrée le 28 novembre 2018

Confluence Server et Data Center

Publier de nouvelles versions de correction de bug pour :

  • Toute version désignée comme « version de support à long terme » qui n'a pas atteint sa fin de vie.
  • toutes les versions de fonctionnalités livrées dans un délai de 6 mois avant la date de livraison de la correction.

Par exemple, si une correction de bug de sécurité critique était développée le 1er janvier 2020, les nouvelles versions de correction de bug suivantes devraient être produites :

  • Confluence 7.2.x, car la version 7.2.0 a été livrée le 12 décembre 2019
  • Confluence 7.1.x, car la version 7.1.0 a été livrée le 4 novembre 2019
  • Confluence 7.0.x, car la version 7.0.0 a été livrée le 10 septembre 2019
  • Confluence 6.13.x, car la version 6.13 est une version de support à long terme, et que la version 6.13.0 a été livrée le 4 décembre 2018

Bitbucket Server et Data Center

Publier de nouvelles versions de correction de bug pour :

  • Toute version désignée comme « version de support à long terme » qui n'a pas atteint sa fin de vie.
  • toutes les versions de fonctionnalités livrées dans un délai de 6 mois avant la date de livraison de la correction.

Par exemple, si une correction de bug de sécurité critique était développée le 1er janvier 2020, les nouvelles versions de correction de bug suivantes devraient être produites :

  • Bitbucket 6.9.x, car la version 6.9.0 a été livrée le 10 décembre 2019
  • Bitbucket 6.8.x, car la version 6.8.0 a été livrée le 6 novembre 2019
  • Bitbucket 6.7.x, car la version 6.7.0 a été livrée le 1er octobre 2019
  • Bitbucket 6.6.x, car la version 6.6.0 a été livrée le 27 août 2019
  • Bitbucket 6.5.x, car la version 6.5.0 a été livrée le 24 juillet 2019

La version 6.3.0 de Bitbucket a été livrée le 14 mai 2019, plus de 6 mois avant la date de la correction. Si la version a été désignée comme une version de support à long terme, une version de correction de bug serait également produite.

Tous les autres produits (Bamboo, Crucible, Fisheye, etc.)

Nous ne publierons de nouvelles versions de correction de bug que pour la version de fonctionnalités actuelle et précédente.

Par exemple, si une correction de bug de sécurité critique était développée le 1er janvier 2020 pour Bamboo, les nouvelles versions de correction de bug suivantes devraient être produites :

  • Bamboo 6.10.x, car il s'agit de la version actuelle, qui a été livrée le 17 septembre 2019
  • Bamboo 6.9.x, car la version 6.9.0 est la précédente

Pour Crowd, Fisheye et Crucible, nous fournirons une version de correction de bug pour les dernières fonctionnalités du produit concerné.

Exemples de corrections de vulnérabilités critiques pour les produits auto-gérés :

Si une correction de vulnérabilité critique était développée le 1er février 2024, ces versions bénéficieraient de la correction de bug :

Produit

Exemple

Jira Software

Exemple

Jira Software 9.13.x, car la version 9.13.0 est la dernière version de fonctionnalités

Exemple

Jira Software 9.12.x, car la version 9.12.0 est la dernière version de support à long terme

Exemple

Jira Software 9.4.x, car la version 9.4.0 est la précédente version de support à long terme

Jira Service Management

Exemple

Jira Service Management 5.13.x, car la version 5.13.0 est la dernière version de fonctionnalités

Exemple

Jira Service Management 5.12.x, car la version 5.12.0 est la dernière version de support à long terme

Exemple

Jira Service Management 5.4.x, car la version 5.4.0 est la deuxième version de support à long terme la plus récente prise en charge

Confluence

Exemple

Confluence 8.7.x, car la version 8.7.0 est la dernière version de fonctionnalités

Exemple

Confluence 8.5.x, car la version 8.5.0 est la dernière version de support à long terme

Exemple

Confluence 7.19.x, car la version 7.19.0 est la deuxième version de support à long terme la plus récente prise en charge

Bitbucket

Exemple

Bitbucket 8.17.x, car la version 8.17.0 est la dernière version de fonctionnalités

Exemple

Bitbucket 8.9.x, car la version 8.9.0 est la dernière version de support à long terme

Exemple

Bitbucket 7.21.x, car la version 7.21.0 est la deuxième version de support à long terme la plus récente prise en charge

Bamboo

Exemple

Bamboo 9.5.x, car la version 9.5.0 est la dernière version de fonctionnalités

Exemple

Bamboo 9.2.x, car la version 9.2.0 est la dernière version de support à long terme

Crowd

Exemple

Crowd 5.3.x, car la version 5.3.0 est la dernière version de fonctionnalités

Fisheye/Crucible

Exemple

Fisheye/Crucible 4.8.x, car la version 4.8.0 est la dernière version de fonctionnalités

Aucune autre version du produit ne bénéficierait des nouvelles corrections de bug.

Les mises à niveau fréquentes garantissent la sécurité des instances de vos produits. Nous vous recommandons de vous tenir au courant des dernières versions de correction de bug, de fonctionnalités ou de support à long terme de votre produit.

Vulnérabilités non critiques

When a security issue of High, Medium, or Low severity is discovered, Atlassian will aim to release a fix within the service level objectives listed at the beginning of this document. If feasible, the fix may also be backported to Long-Term Support releases. The feasibility of backporting is influenced by a variety of factors, including software dependencies, architectural modifications, and compatibility issues, among others.

To ensure your installations contain the latest security fixes, upgrade them whenever a bug fix release becomes available.

Autres informations

Le degré de gravité des vulnérabilités est calculé en fonction des niveaux de gravité des problèmes de sécurité.

We'll continuously evaluate our policies based on customer feedback and provide any updates or changes on this page.

FAQ

What is a shared responsibility model? Copy link to heading Copied! Afficher +
  

An arrangement between a provider like Atlassian and its customers to implement best practices that persist beyond the initial deployment and extend into the operational phases. For details, check out the Data Center security checklist and shared responsibilities.

What is a Long Term Support release? (example: Jira Software 10.3 LTS) Copy link to heading Copied! Afficher +
  

Long Term Support releases are for Data Center customers who prefer to allow more time for upgrades to new feature releases but still need to receive bug fixes. Some products will designate a specific version as a Long Term Support release, indicating that security bug fixes will be provided throughout the entire two-year support period.

What is a feature release? (example: Jira Software 10.1) Copy link to heading Copied! Afficher +
  

A feature release is a version that hasn’t been designated an LTS release. Instead, it contains new features, changes to supported platforms (such as databases, operating systems, Git versions), or removal of features.

Learn more about the Atlassian Bug Fixing Policy.

What is a bugfix release? (example: Jira Software 10.2.1) Copy link to heading Copied! Afficher +
  

Bug fix releases may include enhancements to stability and performance as well as addressing functionality bugs and security vulnerabilities. Depending on the nature of the fixes, they may introduce minor changes to existing features. However, they don’t include new features or high-risk changes so they can be adopted quickly. We recommend promptly upgrading to the latest bug fix release for your current version.

What is a supported release? Copy link to heading Copied! Afficher +
  

Atlassian supports releases for two years after the initial feature or Long-Term Support (LTS) release. For example, we provide technical support for Jira Software 9.14.x for two years after Jira 9.14.0 was released.

What is a vulnerability? Copy link to heading Copied! Afficher +
  

Vulnerability refers to a weakness or flaw that may be exploited by a threat or risk. In the context of cybersecurity, a vulnerability could be a flaw in software, network, or system that allows unauthorized users to gain access or cause damage. This could include outdated software, weak passwords, or missing data encryption.

Qu'est-ce qu'une correction de bug de sécurité ? Copy link to heading Copied! Afficher +
  

A security bug fix is a set of changes made to a system or application to address vulnerabilities that hackers could exploit. These vulnerabilities, also known as security bugs, could lead to unauthorized access, data theft, or other malicious activities.

Où puis-je trouver plus d'informations sur les vulnérabilités corrigées des produits Data Center ? Copy link to heading Copied! Afficher +
  

Atlassian publishes monthly Security Advisories and provides access to the Vulnerability Disclosure Portal. The Vulnerability Disclosure Portal is a central hub for information about disclosed vulnerabilities in any of our products. It's updated monthly with the release of each Security Bulletin and provides an easy way to search and access data from previous bulletins.