Actualizaciones críticas de SAP
Comunicado de seguridad del mes de febrero que corrige vulnerabilidades de diferentes grados de criticidad en varios productos de SAP.
Riesgo: Crítico
Las vulnerabilidades permitirían a un atacante provocar denegaciones de servicio (DoS) o ataques del tipo XSS, entre otras, siendo muy importante la vulnerabilidad por falta de comprobación de la autenticación ante el acceso de los usuarios.
Sistemas Afectados:
- SAP Business Client, versión 6.5;
- SAP Host Agent, version 7.21;
- SAP Landscape Management, versión 3.0;
- ABAP Server (utilizado en NetWeaver y Suite/ERP), versiones;
- utilizando Kernel 7.21 o 7.22, que usa ABAP Server desde 7.00 hasta 7.31;
- utilizando Kernel 7.45, 7.49 o 7.53, que usa ABAP Server desde 7.40 hasta 7.52;
- ABAP Platform.
- SAP ERP, versiones SAP_APPL 600, 602, 603, 604, 605, 606, 616, SAP_FIN 617, 618, 700, 720 y 730;
- SAP S/4 HANA, versiones:
- S4CORE 100, 101, 102, 103, 104;
- SAP_BASIS 7.50, 7.51, 7.52, 7.53, 7.54.
- SAP NetWeaver, versiones:
- 7.30, 7.31, 7.40 y 7.50 (Knowledge Management ICE Service);
- SAP_BASIS 7.40;
- SAP_BASIS 702, 730, 731 y 740;
- 7.30, 7.31, 7.40 y 7.50 (Heap Dump Application);
- 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50 (Guided Procedures).
- SAP Business Objects Business Intelligence Platform (CMC), versión 4.2;
- SAP Mobile Platform, versión 3.0.
Referencias: CVE-2020-6186, CVE-2020-6191, CVE-2020-6192, CVE-2020-6188, CVE-2020-6193, CVE-2020-6184, CVE-2020-6185, CVE-2020-6181, CVE-2020-6190, CVE-2020-6183, CVE-2020-6189, CVE-2020-6187, CVE-2020-6177
Solución:Instalar las actualizaciones o los parches necesarios, según se indique en la web de soporte de SAP.
Notas: Más información.