Actualización de seguridad de SAP de enero de 2022

Fecha de publicación: 12/01/2022

Importancia:
Crítica

Recursos afectados:

  • SAP Customer Checkout;
  • SAP BTP Cloud Foundry;
  • SAP Landscape Management;
  • SAP Connected Health Platform 2.0 – Fhirserver;
  • SAP HANA XS Advanced Cockpit  (incluye corrección proporcionada en 3131397, 3132822);
  • SAP NetWeaver Process Integration (Java Web Service Adapter)  (incluye corrección proporcionada en 3132204, 3130521, 3133005);
  • SAP HANA XS Advanced;
  • Internet of Things Edge Platform;
  • SAP BTP Kyma;
  • SAP Enable Now Manager;
  • SAP Cloud for Customer (add-in para Lotus notes client);
  • SAP Localization Hub, servicio de conformidad digital para la India;
  • SAP Edge Services en Premise Edition;
  • SAP Edge Services Cloud Edition;
  • SAP BTP API Management (Tenant Cloning Tool);
  • SAP NetWeaver ABAP Server y ABAP Platform (Adobe LiveCycle Designer 11.0);
  • SAP Digital Manufacturing Cloud para Edge Computing;
  • SAP Enterprise Continuous Testing by Tricentis
  • SAP Cloud-to-Cloud Interoperability;
  • Reference Template for enabling ingestion y persistence of time series data in Azure;
  • SAP Business One;
  • SAP S/4HANA, versiones – 100, 101, 102, 103, 104, 105, 106;
  • SAP Business One, versión – 10;
  • SAP Enterprise Threat Detection, versión – 2.0;
  • SAP NetWeaver AS for ABAP y ABAP Platform, versiones – 701, 702, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, 786;
  • SAP GRC Access Control, versiones – V1100_700, V1100_731, V1200_750.

Descripción:

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

Solución:

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle:

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 6 notas de seguridad y 3 actualizaciones de notas anteriores, siendo 1 de severidad crítica, 2 de severidad alta, 5 de severidad media y 1 de severidad baja.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • 1 vulnerabilidad de ejecución remota de código;
  • múltiples vulnerabilidades en la aplicación F0743 Create Single Payment de SAP S/4HANA;
  • 1 vulnerabilidad de inyección de código;
  • 3 vulnerabilidades de divulgación de información;
  • 1 vulnerabilidad de Cross-Site Scripting (XSS);
  • 1 vulnerabilidad de validación inadecuada;
  • 1 falta la comprobación de la autorización;

Las notas de seguridad más destacadas se refieren a:

  • Una vulnerabilidad de ejecución de código asociada al componente Apache Log4j 2. Se ha asignado el identificador CVE-2021-44228 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-22531, CVE-2021-44235, CVE-2021-42066, CVE-2021-44234, CVE-2022-22529, CVE-2022-42067, CVE-2021-42068, CVE-2021-42070, CVE-2021-42069, CVE-2021-42069 y CVE-2021-44233.

Encuesta valoración

Etiquetas:
Actualización, SAP, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.