Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

2020ko ekaineko SAP segurtasunaren eguneratzea

Argitalpen data: 2020/06/10

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • SAP Liquidity Management for Banking, 6.2 bertsioa;
  • SAP Commerce, 6.7, 1808, 1811 eta 1905 bertsioak;
  • SAP Commerce (Data Hub), 6.7, 1808, 1811 eta 1905 bertsioak;
  • SAP Commerce, 6.7, 1808, 1811 eta 1905 bertsioak;
  • SAP Solution Manager (Problem Context Manager), 7.2 bertsioa;
  • SAP SuccessFactors Recruiting, 2005 bertsioa;
  • SAP Netweaver AS ABAP, 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753 eta 754 bertsioak;
  • SAP NetWeaver AS JAVA (P4 Protocol), bertsioak: 
    • SAP-JEECOR 7.00 eta 7.01;
    • SERVERCOR 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 eta 7.50;
    • CORE-TOOLS 7.00, 7.01, 7.02, 7.05, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 eta 7.50;
  • SAP NetWeaver AS ABAP (Banking Services), 710, 711, 740, 750, 751, 752, 75A, 75B, 75C, 75D eta 75E bertsioak;
  • SAP Solution Manager (Trace Analysis), 7.20 bertsioa;
  • Adobe LiveCycle Designer, 11.0 bertsioa;
  • SAP NetWeaver AS ABAP (Business Server Pages Test Application SBSPEXT_TABLE), 700, 701, 702, 730, 731, 740, 750, 751, 752, 753 eta 754 bertsioak;
  • SAP Fiori for SAP S/4HANA, 200, 300, 400 eta 500 bertsioak;
  • SAP ERP (Statutory Reporting for Insurance Companies), EA-FINSERV 600, 603, 604, 605, 606, 616, 617, 618 eta 800, eta S4CORE 101, 102, 103 eta 104 bertsioak;
  • SAP Business One(Backup service), 9.3 eta 10.0 bertsioak;
  • SAP Gateway, 7.40, 2.00, 7.5, 7.51, 7.52 eta 7.53 bertsioak;
  • SAP Business Objects Business Intelligence Platform, 4.2 bertsioa.

Azalpena:

SAPek produktu batzuen inguruan hainbat segurtasun-eguneratze argitaratu ditu, bere hileroko jakinarazpenean.

Konponbidea:

  • SAPen laguntzarako ataria bisitatu eta eguneratze edo partxeak instalatzea, fabrikatzaileak adierazitakoaren arabera.
  • CVE-2020-6265 ahultasunerako emandako partxeak SAP Commerce (Data Hub) instalazio berriei soilik eragiten die, ez ditu dauden instalazioetan sartutako kontuetako pasahitz aurrez ezarriak kentzen, beraz, fabrikatzaileak proposatzen du partxea aplikatu ostean SAP Commerce instalazioa berrabiaraztea.
  • CVE-2020-1938 ahultasunerako, Ghostcat izeneko Apache Tomcat-eko ahultasun ezagun baten ondorioz, SAP-ek biziki gomendatzen du Apache JServ protokoloa erabiltzen duten portu guztiak desaktibatzea (AJP protokoloa). Bezeroek protokolo hori behar izatekotan, AJP konektorearen konfigurazioan eskatzen den atributu sekretua ezartzea gomendatzen da.

Xehetasuna:

SAPek 17 segurtasun ohar eta eguneratze 1 egin ditu bere hileroko jakinarazpenean. Horietako 2 larritasun kritikokoak dira, 4 altukoak eta 12 tartekoak.

Argitaratutako ahultasun mota berriak honakoekin bat datoz:s:

  • Cross-site scripting delakoaren ahultasun bat.
  • Kredentzial barneratuen ahultasun bat.
  • Informazioaren dibulgazioaren arloko 3 ahultasun.
  • Egiaztatze faltaren arloko ahultasun bat,
  • Egiaztatzea konprobatzeko faltaren 3 ahultasun,
  • XML balioztatze faltako 3 ahultasun,
  • URL helbideko 2 ahultasun,
  • Beste motaren bateko 6 ahultasun.

Beste motaren bateko 6 ahultasun.:

  • SAP Commerce and SAP Commerce Data Hub produktuek erabiltzaile kontu batzuk erabiltzen dituzte; pasahitzak publikoki ezagunak dira eta administrariek ez dute pasahitz horiek aldatzeko betebeharrik aplikazioa instalatu bitartean edo ostean. Ahultasun horretarako, CVE-2020-6265 identifikatzailea erreserbatu da.
  • AJP konexioak ustiatzeko, urrutiko erasotzaile batek kode exekuzioa eta bestelako eragiketa batzuk baimendu litzake. Ahultasun horretarako, CVE-2020-1938 identifikatzailea esleitu da.
  • Propietate batzuen konfigurazio espezifikoarekin, erasotzaile batek ezaugarri ez seguruak ustiatu litzake saioa hasteko formularioan, eta lortutako informazioa beste exploit eta eraso batzuetarako erabil liteke etorkizunean. Propietate horietako batzuk berez konfiguratuta daude. Ahultasun horretarako CVE-2020-6264 kodea erreserbatu da.

Etiketak: Eguneraketa, SAP, Ahultasuna