Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Actualización de seguridad de SAP de enero de 2022

Fecha de publicación: 12/01/2022

Importancia: Crítica

Recursos afectados:

  • SAP Customer Checkout;
  • SAP BTP Cloud Foundry;
  • SAP Landscape Management;
  • SAP Connected Health Platform 2.0 - Fhirserver;
  • SAP HANA XS Advanced Cockpit (incluye corrección proporcionada en 3131397, 3132822);
  • SAP NetWeaver Process Integration (Java Web Service Adapter) (incluye corrección proporcionada en 3132204, 3130521, 3133005);
  • SAP HANA XS Advanced;
  • Internet of Things Edge Platform;
  • SAP BTP Kyma;
  • SAP Enable Now Manager;
  • SAP Cloud for Customer (add-in para Lotus notes client);
  • SAP Localization Hub, servicio de conformidad digital para la India;
  • SAP Edge Services en Premise Edition;
  • SAP Edge Services Cloud Edition;
  • SAP BTP API Management (Tenant Cloning Tool);
  • SAP NetWeaver ABAP Server y ABAP Platform (Adobe LiveCycle Designer 11.0);
  • SAP Digital Manufacturing Cloud para Edge Computing;
  • SAP Enterprise Continuous Testing by Tricentis
  • SAP Cloud-to-Cloud Interoperability;
  • Reference Template for enabling ingestion y persistence of time series data in Azure;
  • SAP Business One;
  • SAP S/4HANA, versiones - 100, 101, 102, 103, 104, 105, 106;
  • SAP Business One, versión - 10;
  • SAP Enterprise Threat Detection, versión - 2.0;
  • SAP NetWeaver AS for ABAP y ABAP Platform, versiones - 701, 702, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, 786;
  • SAP GRC Access Control, versiones - V1100_700, V1100_731, V1200_750.

Descripción:

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

Solución:

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle:

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 6 notas de seguridad y 3 actualizaciones de notas anteriores, siendo 1 de severidad crítica, 2 de severidad alta, 5 de severidad media y 1 de severidad baja.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • 1 vulnerabilidad de ejecución remota de código;
  • múltiples vulnerabilidades en la aplicación F0743 Create Single Payment de SAP S/4HANA;
  • 1 vulnerabilidad de inyección de código;
  • 3 vulnerabilidades de divulgación de información;
  • 1 vulnerabilidad de Cross-Site Scripting (XSS);
  • 1 vulnerabilidad de validación inadecuada;
  • 1 falta la comprobación de la autorización;

Las notas de seguridad más destacadas se refieren a:

  • Una vulnerabilidad de ejecución de código asociada al componente Apache Log4j 2. Se ha asignado el identificador CVE-2021-44228 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-22531, CVE-2021-44235, CVE-2021-42066, CVE-2021-44234, CVE-2022-22529, CVE-2022-42067, CVE-2021-42068, CVE-2021-42070, CVE-2021-42069, CVE-2021-42069 y CVE-2021-44233.

Etiquetas: Actualización, SAP, Vulnerabilidad