ActualizaciĆ³n de seguridad de SAP de enero de 2024

ActualizaciĆ³n de seguridad de SAP de enero de 2024

Recursos Afectados
  • SAP Business Application Studio, SAP Web IDE Full-Stack y SAP Web IDE for SAP HANA:
    • Library- @sap/xssec, versiones anteriores a la 3.6.0.
    • Library- @sap/approuter, versiĆ³n 14.4.2.
  • SAP Edge Integration Cell, versiĆ³n 8.9.13 y anteriores.

El resto de productos afectados por vulnerabilidades, no crĆ­ticas, se pueden consultar en las referencias.

DescripciĆ³n

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

5 – CrĆ­tica
SoluciĆ³n

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, segĆŗn indique el fabricante.

Detalle

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 10 notas de seguridad, 2 de severidad crƭtica, 4 altas, 3 medias y 1 baja. TambiƩn, se han actualizado 2 notas se seguridad de meses anteriores.

Los tipos de vulnerabilidades nuevas, crĆ­tica y medias, publicadas son:

  • escalada de privilegios,
  • inyecciĆ³n de cĆ³digo,
  • denegaciĆ³n de servicio,
  • divulgaciĆ³n de informaciĆ³n.

La vulnerabilidad CVE-2023-49583 de severidad crĆ­tica detectada afecta a la escalada de privilegios de la aplicaciĆ³n SAP Business Application Studio, SAP Web IDE Full-Stack o SAP Web IDE para SAP HANA. Estas aplicaciones tambiĆ©n pueden verse afectadas por CVE-2023-4958, ya que sus dependencias pueden hacer referencia a versiones vulnerables de las bibliotecas @sap/approuter y @sap/xssec.

La vulnerabilidad CVE-2023-50422 de severidad crĆ­tica detectada afecta a la escalada de privilegios en SAP Edge Integration Cell. Esta aplicaciĆ³n tambiĆ©n puede verse afectada por la vulnerabilidad CVE-2023-4958.

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.