Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

SAPen segurtasun eguneraketa 2018ko abuztuan

Argitalpen data: 2018/08/16

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • SAP Supplier Relationship Management Master Data Management Catalog; 3.73, 7.31, 7.32 bertsioak
  • SAP MaxDB (liveCache); 7.8, 7.9 bertsioak
  • SAP HANA Extended Application Services; 1 bertsioa
  • SAP BusinessObjects Business Intelligence Platform; 4.1, 4.2 bertsioak
  • SAP BusinessObjects Financial Consolidation; 10.0, 10.1 bertsioak
  • SAP ABAP Change and Transport System (CTS); SAP KERNEL 32 NUC, SAP KERNEL 32 Unicode, SAP KERNEL 64 NUC, SAP KERNEL 64 Unicode 7.21, 7.21EXT, 7.22 eta 7.22EXT bertsioak; SAP KERNEL 7.21, 7.22, 7.45, 7.49, 7.53 eta 7.73 bertsioak
  • Sybase PowerBuilder; 12.6 bertsioa
  • SMP; 2.3 bertsioa
  • Agentry; 6.0.54 bertsioa
  • SAP Open Switch; 15.1 bertsioa
  • SAP Open Server; 15.7, 16.0 bertsioak
  • SDK for SAP ASE; 16.0 bertsioa
  • SYBASE SOFTWARE DEV KIT; 15.7 bertsioa
  • SYBASE IQ; 15.4 bertsioa
  • SAP IQ; 16.0 bertsioa
  • Sybase SQL Anywhere; 12.0.1, 16.0 bertsioak
  •  SAP SQL Anywhere; 17.0 bertsioa
  •  SAP SQL Anywhere OnDemand; 1.0 bertsioa
  •  SAP ASE; 15.7, 16.0 bertsioak
  •  SAP Replication Server; 15.7 bertsioa
  •  SYBASE ECDA; 15.7 bertsioa
  •  SAP Hana smart data streaming; 1 bertsioa
  •  SAP Complex Assembly Manufacturing; 7.0 bertsioa
  •  SAP Data Services; DS 4.2 baino lehenagoko bertsio guztiak
  •  SAP Identity Management; 7.2 bertsioa
  •  SAP Internet Graphics Server (IGS); 7.20, 7.20EXT, 7.45, 7.49, 7.53 bertsioak
  •  Infrastructure for UI add-on for SAP NetWeaver (UI_Infra), SAP UI Implementation for Decoupled Innovations(UI_700): NW 7.00 Implementation, SAP User Interface Technology (SAP_UI); UI_Infra 1.0; SAP_UI 7.4, 7.5, 7.51, 7.52; UI_700 2.0 bertsioak

Azalpena:

SAPek hainbat produkturi buruzko segurtasun eguneraketa batzuk argitaratu ditu bere hileroko komunikatuan.

Konponbidea:

SAPen laguntzarako webgunea bisitatu eta fabrikatzaileak adierazten dituen beharrezko eguneraketa edo partxeak instalatzea.

Xehetasuna:

SAPek segurtasun partxeei buruz argitaratzen duen hileroko komunikatuan 14 segurtasun ohar eman ditu ezagutzera. Horietatik 2 ohar lehenagotik argitaratutako segurtasun oharrei dagozkien eguneraketak dira, 2 larritasun altukoak dira eta beste 10 larritasun ertainekoak.

Argitaratutako ahultasun motak ondokoak dira:

  • Kode injekzioko 2 ahultasun
  • Informazio zabalkundeko 2 ahultasun
  • Cross-Site Request Forgery erako ahultasun bat
  • Cross-Site Scripting erako ahultasun bat
  • XMLren balioztatze okerreko ahultasun bat
  • Beste era batzuetako 7 ahultasun

Ahultasun garrantzitsuenak ondokoak dira:

  • SAP SRM MDM Catalog-en baimenaren egiaztatze gabeziako ahultasun bat baliatuz, zerbitzu batera sarbidea lor liteke inolako baimen prozedurarik gabe, eta sarbide murriztua duen zerbitzuaren funtzionaltasuna erabil liteke. Horrek informazio zabalkundea, pribilegioen igoera eta beste eraso batzuk eragin litzake. Ahultasun horretarako CVE-2018-2449 kodea erreserbatu da.
  • SAP BI Launchpad Webeko SQLi ahultasun bat baliatuz, erasotzaile batek datu base bateko informazio konfidentziala irakur eta alda lezake, administrazio eragiketak exekutatu, datuak suntsitu edo eskuragarritasuna eragotzi. Kasu batzuetan sistemaren datuetara sarbidea lor lezake edo sistema eragilearen komandoak exekutatu. Ahultasun horretarako CVE-2018-2447 kodea erreserbatu da.
  • SAP BusinessObjects Business Intelligence plataformak duen memoriako datuen hondatze erako ahultasun bat baliatuz, erasotzaile batek bufferraren gainezkatzea eragin lezake eta bereziki diseinatutako kodea injektatu. Exekutatutako komandoek aplikazio bat osoki kontrolatu ahal izatea, zerbitzuen ukapena eta beste eraso batzuk egin ahal izatea eragin lezakete. Komandoak exekutatuz gero, erasotzaileak SAP sistema batean gordetako informazio tekniko eta komertzial kritikoa eskura lezake edo pribilegioak eskalatzea lortu. Ahultasun horretarako CVE-2015-5237 kodea erreserbatu da.

Etiketak: Eguneraketa, SAP, Ahultasuna