ActualizaciĆ³n de seguridad de SAP de septiembre de 2021

Fecha de publicaciĆ³n: 15/09/2021

Importancia:
CrĆ­tica

Recursos afectados:

  • SAP Business Client, versiĆ³n 6.5, 7.0 y 7.70;
  • SAP NetWeaver Application Server Java (JMS Connector Service), versiĆ³n 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP Business One, versiĆ³n 10.0;
  • SAP S/4HANA, versiĆ³n 1511, 1610, 1709, 1809, 1909, 2020 y 2021;
  • SAP LT Replication Server, versiĆ³n 2.0 y 3.0;
  • SAP LTRS for S/4HANA, versiĆ³n 1.0;
  • SAP Test Data Migration Server, versiĆ³n 4.0;
  • SAP Landscape Transformation, versiĆ³n 2.0;
  • SAP NetWeaver (Visual Composer 7.0 RT), versiĆ³n 7.30, 7.31, 7.40 y 7.50;
  • SAP NetWeaver Knowledge Management XML Forms, versiĆ³n 7.10, 7.11, 7.30, 7.31, 7.40 y 7.50;
  • SAP Contact Center, versiĆ³n 700;
  • SAP Web Dispatcher:
    • WEBDISP, versiĆ³n 7.49, 7.53, 7.77 y 7.81;
    • KRNL64NUC, versiĆ³n 7.22, 7.22EXT y 7.49;
    • KRNL64UC, versiĆ³n 7.22, 7.22EXT, 7.49 y 7.53;
    • KERNEL, versiĆ³n 7.22, 7.49, 7.53, 7.77, 7.81 y 7.83;
  • SAP Analysis for Microsoft Office, versiĆ³n 2.8;
  • SAP BusinessObjects Business Intelligence Platform (BI Workspace), versiĆ³n 420;
  • SAP ERP Financial Accounting (RFOPENPOSTING_FR):
    • SAP_APPL, versiĆ³n 600, 602, 603, 604, 605, 606 y 616;
    • SAP_FIN, versiĆ³n 617, 618, 700, 720 y 730;
    • SAPSCORE, versiĆ³n 125, S4CORE, 100, 101, 102, 103, 104 y 105;
  • SAP NetWeaver Enterprise Portal, versiĆ³n 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP 3D Visual Enterprise Viewer, versiĆ³n 9.0.

DescripciĆ³n:

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

SoluciĆ³n:

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, segĆŗn indique el fabricante.

Detalle:

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 17 notas de seguridad y 2 actualizaciones de notas anteriores, siendo 7 de severidad crĆ­tica, 2 de severidad alta y 10 de severidad media.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • 1 vulnerabilidad de inyecciĆ³n de cĆ³digo,
  • 4 vulnerabilidades de XSS (Cross-Site Scripting),
  • 3 vulnerabilidades de revelaciĆ³n de informaciĆ³n,
  • 2 vulnerabilidades de falta de comprobaciĆ³n de autenticaciĆ³n,
  • 2 vulnerabilidades de inyecciĆ³n de comandos del SO,
  • 2 vulnerabilidades de inyecciĆ³n SQL,
  • 2 vulnerabilidades de subida de archivos no restringida,
  • 6 vulnerabilidades de otro tipo.

Las notas de seguridad mƔs destacadas se refieren a:

  • SAP NetWeaver Application Server Java (JMS Connector Service): se ha corregido una vulnerabilidad de falta de comprobaciĆ³n de autenticaciĆ³n que podrĆ­a permitir a un atacante leer, modificar o eliminar datos restringidos. Se ha asignado el identificador CVE-2021-37535 para esta vulnerabilidad crĆ­tica.
  • SAP NetWeaver Knowledge Management: se ha corregido una vulnerabilidad que podrĆ­a permitir a un atacante, no autenticado y sin privilegios de administrador, la inyecciĆ³n de cĆ³digo. Se ha asignado el identificador CVE-2021-37531 para esta vulnerabilidad crĆ­tica.
  • SAP NetWeaver (Visual Composer 7.0 RT): se ha corregido una vulnerabilidad de subida de archivos no restringida que podrĆ­a permitir a un atacante sin privilegios de administrador realizar una escalada de privilegios para leer o modificar informaciĆ³n del servidor o causar una condiciĆ³n de denegaciĆ³n de servicio. Se ha asignado el identificador CVE-2021-38163 para esta vulnerabilidad crĆ­tica.
  • SAP Contact Center: se han corregido vulnerabilidades de inyecciĆ³n de comandos del SO y XSS reflejado que podrĆ­an permitir a un atacante comprometer la confidencialidad, integridad y disponibilidad de la aplicaciĆ³n, inyectando un script malicioso en un mensaje de chat y aprovechando los controles ActiveX. Se ha asignado el identificador CVE-2021-33672 para estas vulnerabilidades crĆ­ticas.
  • SAP NZDT Mapping Table Framework: se ha corregido una vulnerabilidad de inyecciĆ³n SQL que podrĆ­a permitir a un atacante, autenticado y con privilegios, realizar consultas manipuladas para acceder a la base de datos del backend. Se ha asignado el identificador CVE-2021-38176 para esta vulnerabilidad crĆ­tica.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-33698, CVE-2021-38162, CVE-2021-38177, CVE-2021-33685, CVE-2021-38175, CVE-2021-38150, CVE-2021-33679, CVE-2021-38164, CVE-2021-33686, CVE-2021-21489, CVE-2021-33688, CVE-2021-37532 y CVE-2021-38174.

Encuesta valoraciĆ³n

Etiquetas:
0day, ActualizaciĆ³n, SAP, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.