Fecha de publicación: 12/01/2022
Importancia:
Crítica
Recursos afectados:
- SAP Customer Checkout;
- SAP BTP Cloud Foundry;
- SAP Landscape Management;
- SAP Connected Health Platform 2.0 – Fhirserver;
- SAP HANA XS Advanced Cockpit (incluye corrección proporcionada en 3131397, 3132822);
- SAP NetWeaver Process Integration (Java Web Service Adapter) (incluye corrección proporcionada en 3132204, 3130521, 3133005);
- SAP HANA XS Advanced;
- Internet of Things Edge Platform;
- SAP BTP Kyma;
- SAP Enable Now Manager;
- SAP Cloud for Customer (add-in para Lotus notes client);
- SAP Localization Hub, servicio de conformidad digital para la India;
- SAP Edge Services en Premise Edition;
- SAP Edge Services Cloud Edition;
- SAP BTP API Management (Tenant Cloning Tool);
- SAP NetWeaver ABAP Server y ABAP Platform (Adobe LiveCycle Designer 11.0);
- SAP Digital Manufacturing Cloud para Edge Computing;
- SAP Enterprise Continuous Testing by Tricentis
- SAP Cloud-to-Cloud Interoperability;
- Reference Template for enabling ingestion y persistence of time series data in Azure;
- SAP Business One;
- SAP S/4HANA, versiones – 100, 101, 102, 103, 104, 105, 106;
- SAP Business One, versión – 10;
- SAP Enterprise Threat Detection, versión – 2.0;
- SAP NetWeaver AS for ABAP y ABAP Platform, versiones – 701, 702, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, 786;
- SAP GRC Access Control, versiones – V1100_700, V1100_731, V1200_750.
Descripción:
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
Detalle:
SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 6 notas de seguridad y 3 actualizaciones de notas anteriores, siendo 1 de severidad crítica, 2 de severidad alta, 5 de severidad media y 1 de severidad baja.
Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:
- 1 vulnerabilidad de ejecución remota de código;
- múltiples vulnerabilidades en la aplicación F0743 Create Single Payment de SAP S/4HANA;
- 1 vulnerabilidad de inyección de código;
- 3 vulnerabilidades de divulgación de información;
- 1 vulnerabilidad de Cross-Site Scripting (XSS);
- 1 vulnerabilidad de validación inadecuada;
- 1 falta la comprobación de la autorización;
Las notas de seguridad más destacadas se refieren a:
- Una vulnerabilidad de ejecución de código asociada al componente Apache Log4j 2. Se ha asignado el identificador CVE-2021-44228 para esta vulnerabilidad.
Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-22531, CVE-2021-44235, CVE-2021-42066, CVE-2021-44234, CVE-2022-22529, CVE-2022-42067, CVE-2021-42068, CVE-2021-42070, CVE-2021-42069, CVE-2021-42069 y CVE-2021-44233.
Etiquetas:
Actualización, SAP, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.