Fecha de publicaciĆ³n: 15/09/2021
Importancia:
CrĆtica
Recursos afectados:
- SAP Business Client, versiĆ³n 6.5, 7.0 y 7.70;
- SAP NetWeaver Application Server Java (JMS Connector Service), versiĆ³n 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
- SAP Business One, versiĆ³n 10.0;
- SAP S/4HANA, versiĆ³n 1511, 1610, 1709, 1809, 1909, 2020 y 2021;
- SAP LT Replication Server, versiĆ³n 2.0 y 3.0;
- SAP LTRS for S/4HANA, versiĆ³n 1.0;
- SAP Test Data Migration Server, versiĆ³n 4.0;
- SAP Landscape Transformation, versiĆ³n 2.0;
- SAP NetWeaver (Visual Composer 7.0 RT), versiĆ³n 7.30, 7.31, 7.40 y 7.50;
- SAP NetWeaver Knowledge Management XML Forms, versiĆ³n 7.10, 7.11, 7.30, 7.31, 7.40 y 7.50;
- SAP Contact Center, versiĆ³n 700;
- SAP Web Dispatcher:
- WEBDISP, versiĆ³n 7.49, 7.53, 7.77 y 7.81;
- KRNL64NUC, versiĆ³n 7.22, 7.22EXT y 7.49;
- KRNL64UC, versiĆ³n 7.22, 7.22EXT, 7.49 y 7.53;
- KERNEL, versiĆ³n 7.22, 7.49, 7.53, 7.77, 7.81 y 7.83;
- SAP Analysis for Microsoft Office, versiĆ³n 2.8;
- SAP BusinessObjects Business Intelligence Platform (BI Workspace), versiĆ³n 420;
- SAP ERP Financial Accounting (RFOPENPOSTING_FR):
- SAP_APPL, versiĆ³n 600, 602, 603, 604, 605, 606 y 616;
- SAP_FIN, versiĆ³n 617, 618, 700, 720 y 730;
- SAPSCORE, versiĆ³n 125, S4CORE, 100, 101, 102, 103, 104 y 105;
- SAP NetWeaver Enterprise Portal, versiĆ³n 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
- SAP 3D Visual Enterprise Viewer, versiĆ³n 9.0.
DescripciĆ³n:
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
SoluciĆ³n:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, segĆŗn indique el fabricante.
Detalle:
SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 17 notas de seguridad y 2 actualizaciones de notas anteriores, siendo 7 de severidad crĆtica, 2 de severidad alta y 10 de severidad media.
Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:
- 1 vulnerabilidad de inyecciĆ³n de cĆ³digo,
- 4 vulnerabilidades de XSS (Cross-Site Scripting),
- 3 vulnerabilidades de revelaciĆ³n de informaciĆ³n,
- 2 vulnerabilidades de falta de comprobaciĆ³n de autenticaciĆ³n,
- 2 vulnerabilidades de inyecciĆ³n de comandos del SO,
- 2 vulnerabilidades de inyecciĆ³n SQL,
- 2 vulnerabilidades de subida de archivos no restringida,
- 6 vulnerabilidades de otro tipo.
Las notas de seguridad mƔs destacadas se refieren a:
- SAP NetWeaver Application Server Java (JMS Connector Service): se ha corregido una vulnerabilidad de falta de comprobaciĆ³n de autenticaciĆ³n que podrĆa permitir a un atacante leer, modificar o eliminar datos restringidos. Se ha asignado el identificador CVE-2021-37535 para esta vulnerabilidad crĆtica.
- SAP NetWeaver Knowledge Management: se ha corregido una vulnerabilidad que podrĆa permitir a un atacante, no autenticado y sin privilegios de administrador, la inyecciĆ³n de cĆ³digo. Se ha asignado el identificador CVE-2021-37531 para esta vulnerabilidad crĆtica.
- SAP NetWeaver (Visual Composer 7.0 RT): se ha corregido una vulnerabilidad de subida de archivos no restringida que podrĆa permitir a un atacante sin privilegios de administrador realizar una escalada de privilegios para leer o modificar informaciĆ³n del servidor o causar una condiciĆ³n de denegaciĆ³n de servicio. Se ha asignado el identificador CVE-2021-38163 para esta vulnerabilidad crĆtica.
- SAP Contact Center: se han corregido vulnerabilidades de inyecciĆ³n de comandos del SO y XSS reflejado que podrĆan permitir a un atacante comprometer la confidencialidad, integridad y disponibilidad de la aplicaciĆ³n, inyectando un script malicioso en un mensaje de chat y aprovechando los controles ActiveX. Se ha asignado el identificador CVE-2021-33672 para estas vulnerabilidades crĆticas.
- SAP NZDT Mapping Table Framework: se ha corregido una vulnerabilidad de inyecciĆ³n SQL que podrĆa permitir a un atacante, autenticado y con privilegios, realizar consultas manipuladas para acceder a la base de datos del backend. Se ha asignado el identificador CVE-2021-38176 para esta vulnerabilidad crĆtica.
Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-33698, CVE-2021-38162, CVE-2021-38177, CVE-2021-33685, CVE-2021-38175, CVE-2021-38150, CVE-2021-33679, CVE-2021-38164, CVE-2021-33686, CVE-2021-21489, CVE-2021-33688, CVE-2021-37532 y CVE-2021-38174.
Etiquetas:
0day, ActualizaciĆ³n, SAP, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.