Fecha de publicaciĆ³n: 14/12/2022
Importancia:
CrĆtica
Recursos afectados:
- SAP Business Client, versiones 6.5, 7.0 yĀ 7.70;
- SAP BusinessObjects Business Intelligence Platform, versiones 420 yĀ 430;
- SAP NetWeaver Process Integration, versiĆ³n 7.50;
- SAP Commerce, versiones 1905, 2005, 2105, 2011 yĀ 2205;
- SAP NetWeaver Process Integration, versiĆ³n 7.50;
- SAPBASIS, versiones 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 789, 790 yĀ 791;
- SAP Business Planning y Consolidation, versiones SAP_BW 750, 751, 752, 753, 754, 755, 756, 757, DWCORE 200, 300 yĀ CPMBPC 810;
- SAP BusinessObjects Business Intelligence Platform (Program Objects) versiones 420 yĀ 430;
- SAP Commerce Webservices 2.0 (Swagger UI),Ā versiones 1905, 2005, 2105, 2011 yĀ 2205;
- SAPUI5, versiones 754, 755, 756, 757 y CLIENT RUNTIME,Ā versiones ā600, 700, 800, 900 yĀ 1000;
El resto de productos afectados se pueden consultar en SAP Security Patch Day ā Diciembre 2022.
DescripciĆ³n:
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
SoluciĆ³n:
Visitar el portal deĀ soporte de SAPĀ e instalar las actualizaciones o los parches necesarios, segĆŗn indique el fabricante.
Detalle:
SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 14 notas de seguridad, siendo 4 notas de severidad crĆtica, 3 de severidad alta y 6 de severidad media. TambiĆ©n se han actualizado 5 notas de seguridad de meses anteriores.
Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:
- Server-Side Request Forgery (SSRF),
- control de acceso inadecuado,
- ejecuciĆ³n remota de cĆ³digo,
- inyecciĆ³n de cĆ³digo,
- escalada de privilegios,
- Cross-Site Scriping (XSS).
Las vulnerabilidades de severidad crĆtica afectan a NetWeaver Process Integration SAP y BusinessObjects Business Intelligence Platformy, y podrĆan permitir hacer uso de una API abierta de nombres y directorios para acceder a servicios que podrĆan realizar operaciones no autorizadasĀ oĀ tomar el control total del sistema y provocar un impacto significativo en la confidencialidad, integridad y disponibilidad de la aplicaciĆ³n.
Etiquetas:
ActualizaciĆ³n, SAP, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.