{"id":2868,"date":"2021-09-20T13:54:24","date_gmt":"2021-09-20T18:54:24","guid":{"rendered":"https:\/\/cert.pa\/?p=2868"},"modified":"2021-09-20T13:54:24","modified_gmt":"2021-09-20T18:54:24","slug":"csirt-panama-aviso-2021-09-16-sap-actualizacion-de-seguridad-de-sap-de-septiembre-de-2021","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=2868","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2021-09-16 SAP: Actualizaci\u00f3n de seguridad de SAP de septiembre de 2021"},"content":{"rendered":"\n<p>CSIRT Panam\u00e1 Aviso 2021-09-16 SAP: Actualizaci\u00f3n de seguridad de SAP de septiembre de 2021<\/p>\n\n\n\n<p>Gravedad: Critica<br>Fecha de publicaci\u00f3n: Septiembre 16, 2021<br>\u00daltima revisi\u00f3n: Septiembre 16, 2021<br>Sitio web: https:\/\/support.sap.com\/<br>Sistemas Afectados:<\/p>\n\n\n\n<p>\u2022 SAP Business Client, versi\u00f3n 6.5, 7.0 y 7.70;<br>\u2022 SAP NetWeaver Application Server Java (JMS Connector Service), versi\u00f3n 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;<br>\u2022 SAP Business One, versi\u00f3n 10.0;<br>\u2022 SAP S\/4HANA, versi\u00f3n 1511, 1610, 1709, 1809, 1909, 2020 y 2021;<br>\u2022 SAP LT Replication Server, versi\u00f3n 2.0 y 3.0;<br>\u2022 SAP LTRS for S\/4HANA, versi\u00f3n 1.0;<br>\u2022 SAP Test Data Migration Server, versi\u00f3n 4.0;<br>\u2022 SAP Landscape Transformation, versi\u00f3n 2.0;<br>\u2022 SAP NetWeaver (Visual Composer 7.0 RT), versi\u00f3n 7.30, 7.31, 7.40 y 7.50;<br>\u2022 SAP NetWeaver Knowledge Management XML Forms, versi\u00f3n 7.10, 7.11, 7.30, 7.31, 7.40 y 7.50;<br>\u2022 SAP Contact Center, versi\u00f3n 700;<br>\u2022 SAP Web Dispatcher:<br>o WEBDISP, versi\u00f3n 7.49, 7.53, 7.77 y 7.81;<br>o KRNL64NUC, versi\u00f3n 7.22, 7.22EXT y 7.49;<br>o KRNL64UC, versi\u00f3n 7.22, 7.22EXT, 7.49 y 7.53;<br>o KERNEL, versi\u00f3n 7.22, 7.49, 7.53, 7.77, 7.81 y 7.83;<br>\u2022 SAP Analysis for Microsoft Office, versi\u00f3n 2.8;<br>\u2022 SAP BusinessObjects Business Intelligence Platform (BI Workspace), versi\u00f3n 420;<br>\u2022 SAP ERP Financial Accounting (RFOPENPOSTING_FR):<br>o SAP_APPL, versi\u00f3n 600, 602, 603, 604, 605, 606 y 616;<br>o SAP_FIN, versi\u00f3n 617, 618, 700, 720 y 730;<br>o SAPSCORE, versi\u00f3n 125, S4CORE, 100, 101, 102, 103, 104 y 105;<br>\u2022 SAP NetWeaver Enterprise Portal, versi\u00f3n 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;<br>\u2022 SAP 3D Visual Enterprise Viewer, versi\u00f3n 9.0.<\/p>\n\n\n\n<p>III. Descripci\u00f3n<\/p>\n\n\n\n<p>SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual, ha emitido un total de 17 notas de seguridad y 2 actualizaciones de notas anteriores, siendo 7 de severidad cr\u00edtica, 2 de severidad alta y 10 de severidad media.<\/p>\n\n\n\n<p>IV. Impacto<\/p>\n\n\n\n<p>Vulnerabilidad: CVE-2021-37535<\/p>\n\n\n\n<p>SAP NetWeaver Application Server Java ha corregido una vulnerabilidad de falta de comprobaci\u00f3n de autenticaci\u00f3n que podr\u00eda permitir a un atacante leer, modificar o eliminar datos restringidos.<\/p>\n\n\n\n<p>Vulnerabilidad: CVE-2021-37531<\/p>\n\n\n\n<p>SAP NetWeaver Knowledge Management ha corregido una vulnerabilidad que podr\u00eda permitir a un atacante, no autenticado y sin privilegios de administrador, la inyecci\u00f3n de c\u00f3digo.<\/p>\n\n\n\n<p>Vulnerabilidad: CVE-2021-38163<\/p>\n\n\n\n<p>SAP NetWeaver ha corregido una vulnerabilidad de subida de archivos no restringida que podr\u00eda permitir a un atacante sin privilegios de administrador realizar una escalada de privilegios para leer o modificar informaci\u00f3n del servidor o causar una condici\u00f3n de denegaci\u00f3n de servicio.<\/p>\n\n\n\n<p>Vulnerabilidad: CVE-2021-33672<\/p>\n\n\n\n<p>SAP Contact Center han corregido vulnerabilidades de inyecci\u00f3n de comandos del SO y XSS reflejado que podr\u00edan permitir a un atacante comprometer la confidencialidad, integridad y disponibilidad de la aplicaci\u00f3n, inyectando un script malicioso en un mensaje de chat y aprovechando los controles ActiveX.<\/p>\n\n\n\n<p>Vulnerabilidad: CVE-2021-38176<\/p>\n\n\n\n<p>SAP NZDT Mapping Table Framework ha corregido una vulnerabilidad de inyecci\u00f3n SQL que podr\u00eda permitir a un atacante, autenticado y con privilegios, realizar consultas manipuladas para acceder a la base de datos del backend.<\/p>\n\n\n\n<p>Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-33698, CVE-2021-38162, CVE-2021-38177, CVE-2021-33685, CVE-2021-38175, CVE-2021-38150, CVE-2021-33679, CVE-2021-38164, CVE-2021-33686, CVE-2021-21489, CVE-2021-33688, CVE-2021-37532 y CVE-2021-38174.<\/p>\n\n\n\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n\n\n\n<p>Actualizar las versiones de los productos SAP mediante su sitio oficial, https:\/\/support.sap.com\/en\/my-support\/knowledge-base\/security-notes-news.html<\/p>\n\n\n\n<p>Fuentes:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Instituto Nacional de Ciberseguridad, INCIBE. Avisos Seguridad, Actualizaci\u00f3n de seguridad de SAP de septiembre de 2021. 15 de septiembre del 2021. Recopilado en: https:\/\/www.incibe-cert.es\/alerta-temprana\/avisos-seguridad\/actualizacion-seguridad-sap-septiembre-2021<\/li><li>SAP Security Patch Day \u2013 September 2021. Recopilado en: https:\/\/wiki.scn.sap.com\/wiki\/pages\/viewpage.action?pageId=585106405<\/li><\/ol>\n\n\n\n<p>Informaci\u00f3n de contacto<br>CSIRT PANAMA<br>Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br>E-Mail: info@cert.pa<br>Phone: +507 520-CERT (2378)<br>Web: https:\/\/cert.pa<br>Twitter: @CSIRTPanama<br>Key ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2021-09-16 SAP: Actualizaci\u00f3n de seguridad de SAP de septiembre de 2021 Gravedad: CriticaFecha de publicaci\u00f3n: Septiembre 16, 2021\u00daltima revisi\u00f3n: Septiembre 16, 2021Sitio web: https:\/\/support.sap.com\/Sistemas Afectados: \u2022 SAP Business Client, versi\u00f3n 6.5, 7.0&#8230;<\/p>\n","protected":false},"author":4,"featured_media":2578,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[72,135,80],"class_list":["post-2868","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos-de-seguridad","tag-sap","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2868"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2868\/revisions"}],"predecessor-version":[{"id":2869,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2868\/revisions\/2869"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/2578"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}