Vulnérabilités affectant plusieurs produits SAP

TitreVulnérabilités affectant plusieurs produits SAP
Numéro de Référence
Numéro de Référence
41811105/23
Date de publication
Date de publication
11 mai 2023
Niveau de Risque
Niveau de Risque
Important
Niveau d'Impact
Niveau d'Impact
Important

Systèmes affectés:

Systèmes affectés
  • SAP Vendor Master Hierarchy versions SAP_APPL 500, SAP_APPL 600, SAP_APPL 602, SAP_APPL 603, SAP_APPL 604, SAP_APPL 605, SAP_APPL 606, SAP_APPL 616, SAP_APPL 617, SAP_APPL 618 et S4CORE 100  SAPUI5 versions SAP_UI 750, SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757 et UI_700 20
  • SAP PowerDesigner (Proxy) version 16.7
  • SAP IBP EXCEL ADD-IN versions 2211, 2302 et 2305 
  • SAP GUI pour Windows versions 7.70 et 8.0
  • SAP Commerce versions 2211, 2105 et 2205
  • SAP Commerce (Backoffice) versions 2105 et 2205
  • SAP CRM WebClient UI versions S4FND 102, S4FND 103, S4FND 104, S4FND 105, S4FND 106, S4FND 107, WEBCUIF 701, WEBCUIF 731, WEBCUIF 746, WEBCUIF 747, WEBCUIF 748, WEBCUIF 800 et WEBCUIF 80
  • SAP BusinessObjects Intelligence Platform versions 420 et 430
  • SAP BusinessObjects Business Intelligence Platform versions 420 et 430
  • SAP BusinessObjects Business Intelligence Platform (Central Management Service) versions 420 et 430
  • SAP Application Interface Framework (ODATA service) versions 755 et 756
  • SAP AS NetWeaver JAVA versions SERVERCORE 7.50, J2EE-FRMW 7.50 et CORETOOLS 7.50
  • SAP 3D Visual Enterprise License Manager version 15

Identificateurs externes:

Identificateurs externes

CVE-2021-44151 CVE-2021-44152 CVE-2021-44153 CVE-2021-44154 CVE-2021-44155 CVE-2022-27667 CVE-2022-31596 CVE-2022-32244 CVE-2022-39014 CVE-2022-41966 CVE-2023-28762 CVE-2023-28764 CVE-2023-29080 CVE-2023-29111 CVE-2023-29188 CVE-2023-30740 CVE-2023-30741 CVE-2023-30742 CVE-2023-30743 CVE-2023-30744 CVE-2023-31404 CVE-2023-31406 CVE-2023-31407 CVE-2023-32111 CVE-2023-32112 CVE-2023-32113

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

SAP annonce la disponibilité de mises à jour permettant de corriger plusieurs vulnérabilités affectant ses produits susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant distant d’exécuter du code arbitraire, de contourner le politique de sécurité, d’accéder à des données confidentielles d’élever ses privilèges ou de causer un déni de service.

Solution:

Solution

Veuillez se référer au bulletin de sécurité de SAP afin d’installer les nouvelles mises à jour.

Risque:

Risque
  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité
  • Accès à des données confidentielles
  • Elévation de privilèges
  • Déni de service

Annexe:

Annexe

Bulletin de sécurité de SAP:

  • https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=1

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2024 All rights reserved