ActualizaciĆ³n de seguridad de SAP de diciembre de 2022

Fecha de publicaciĆ³n: 14/12/2022

Importancia:
CrĆ­tica

Recursos afectados:

  • SAP Business Client, versiones 6.5, 7.0 yĀ 7.70;
  • SAP BusinessObjects Business Intelligence Platform, versiones 420 yĀ 430;
  • SAP NetWeaver Process Integration, versiĆ³n 7.50;
  • SAP Commerce, versiones 1905, 2005, 2105, 2011 yĀ 2205;
  • SAP NetWeaver Process Integration, versiĆ³n 7.50;
  • SAPBASIS, versiones 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 789, 790 yĀ 791;
  • SAP Business Planning y Consolidation, versiones SAP_BW 750, 751, 752, 753, 754, 755, 756, 757, DWCORE 200, 300 yĀ CPMBPC 810;
  • SAP BusinessObjects Business Intelligence Platform (Program Objects) versiones 420 yĀ 430;
  • SAP Commerce Webservices 2.0 (Swagger UI),Ā versiones 1905, 2005, 2105, 2011 yĀ 2205;
  • SAPUI5, versiones 754, 755, 756, 757 y CLIENT RUNTIME,Ā versiones ā€“600, 700, 800, 900 yĀ 1000;

El resto de productos afectados se pueden consultar en SAP Security Patch Day ā€“ Diciembre 2022.

DescripciĆ³n:

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

SoluciĆ³n:

Visitar el portal deĀ soporte de SAPĀ e instalar las actualizaciones o los parches necesarios, segĆŗn indique el fabricante.

Detalle:

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 14 notas de seguridad, siendo 4 notas de severidad crƭtica, 3 de severidad alta y 6 de severidad media. TambiƩn se han actualizado 5 notas de seguridad de meses anteriores.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • Server-Side Request Forgery (SSRF),
  • control de acceso inadecuado,
  • ejecuciĆ³n remota de cĆ³digo,
  • inyecciĆ³n de cĆ³digo,
  • escalada de privilegios,
  • Cross-Site Scriping (XSS).

Las vulnerabilidades de severidad crĆ­tica afectan a NetWeaver Process Integration SAP y BusinessObjects Business Intelligence Platformy, y podrĆ­an permitir hacer uso de una API abierta de nombres y directorios para acceder a servicios que podrĆ­an realizar operaciones no autorizadasĀ oĀ tomar el control total del sistema y provocar un impacto significativo en la confidencialidad, integridad y disponibilidad de la aplicaciĆ³n.

Encuesta valoraciĆ³n

Etiquetas:
ActualizaciĆ³n, SAP, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.