Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 283

AVIS CERTFR - 2020 - AVI - 283

Objet : Multiples vulnérabilités dans les produits SAP

Référence : CERTFR-2020-AVI-283

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- SAP Application Server ABAP versions 2008_1_46C, 2008_1_620, 2008_1_640, 2008_1_700, 2008_1_710 et 740
- SAP Business Client version 6.5
- SAP Business Objects Business Intelligence Platform (Live Data Connect) versions 1.0, 2.0 et 2.x
- SAP Adaptive Server Enterprise (Backup Server) version 16.0
- SAP Business Objects Business Intelligence Platform (CrystalReports WebForm Viewer) versions 4.1 et 4.2
- SAP Adaptive Server Enterprise (Cockpit) version 16.0
- SAP Adaptive Server Enterprise version 16.0
- SAP Adaptive Server Enterprise (XP Server on Windows Platform) versions 15.7 et 16.0
- SAP Master Data Governance versions S4CORE 101; S4FND 102, 103, 104 et SAP_BS_FND 748
- SAP Adaptive Server Enterprise (Web Services) versions 15.7 et 16.0
- AP Business Client version 7.0
- SAP Adaptive Server Enterprise version 16.0
- SAP Business Objects Business Intelligence Platform version 4.2
- SAP Adaptive Server Enterprise versions 15.7 et 16.0
- SAP Enterprise Threat Detection versions 1.0 et 2.0
- SAP Master Data Governance versions 748, 749, 750, 751, 752, 800, 801, 802, 803 et 804
- SAP Business Objects Business Intelligence Platform (CMC et BI launchpad) version 4.2
- SAP Plant Connectivity versions 15.1, 15.2, 15.3 et 15.4
- SAP NetWeaver AS ABAP (Web Dynpro ABAP) version SAP_UI 750, 752, 753, 754; SAP_BASIS 700, 710, 730, 731 et 804
- SAP Business Objects Business Intelligence Platform versions antérieures à 4.1, 4.2 et 4.3
- SAP Business Objects Business Intelligence Platform versions antérieures à 4.1, 4.2 et 4.3
- SAP Identity Management version 8.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SAP mai 2020 du 12 mai 2020
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=545396222  
- Référence CVE CVE-2020-6262
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6262  
- Référence CVE CVE-2020-6242
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6242  
- Référence CVE CVE-2020-6248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6248  
- Référence CVE CVE-2020-6219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6219  
- Référence CVE CVE-2020-6252
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6252  
- Référence CVE CVE-2020-6241
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6241  
- Référence CVE CVE-2020-6243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6243  
- Référence CVE CVE-2020-6249
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6249  
- Référence CVE CVE-2020-6253
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6253  
- Référence CVE CVE-2020-6244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6244  
- Référence CVE CVE-2020-6250
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6250  
- Référence CVE CVE-2020-6245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6245  
- Référence CVE CVE-2020-6247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6247  
- Référence CVE CVE-2020-6251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6251  
- Référence CVE CVE-2020-6259
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6259  
- Référence CVE CVE-2020-6254
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6254  
- Référence CVE CVE-2020-6256
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6256  
- Référence CVE CVE-2020-6257
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6257  
- Référence CVE CVE-2020-6240
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6240  
- Référence CVE CVE-2019-0352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0352  
- Référence CVE CVE-2020-6258
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6258  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-283/  

 

 

AVIS CERTFR - 2020 - AVI - 332

02 juin 2020
actualite

Objet : Vulnérabilité dans les produits AppleRéférence : CERTFR-2020-AVI-332Risque(s) - Exécution de code arbitraire- Élévation de privilègesSystèm... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 331

02 juin 2020
actualite

Objet : Multiples vulnérabilités dans Google AndroidRéférence : CERTFR-2020-AVI-331Risque(s) - Non spécifié par l'éditeur - Exécution de code arbit... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-283