Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 722

AVIS CERTFR - 2020 - AVI - 722

Objet : Multiples vulnérabilités dans les produits SAP

Référence : CERTFR-2020-AVI-722

Risque(s)

- Non spécifié par l'éditeur
- Contournement de la politique de sécurité
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- SAP Solution Manager (JAVA stack) version 7.2
- SAP Solution Manager (User Experience Monitoring) version 7.2
- SAP Data Services version 4.2
- SAP AS ABAP(DMIS) versions 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752 et 2020
- SAP S4 HANA(DMIS) versions 101, 102, 103, 104 et 105
- SAP NetWeaver AS JAVA versions 7.20, 7.30, 7.31, 7.40 et 7.50
- SAP NetWeaver (Knowledge Management) versions 7.30, 7.31, 7.40 et 7.50
- SAP Fiori Launchpad (News Tile Application) versions 750, 751, 752, 753, 754 et 755
- SAP Commerce Cloud versions 1808,1811,1905 et 2005
- SAP Commerce Cloud (Accelerator Payment Mock) versions 1808, 1811, 1905 et 2005
- SAP NetWeaver AS ABAP versions 731, 740, 750, 751, 752, 753, 754, 755 et 782
- BANKING SERVICES FROM SAP 9.0(Bank Analyzer) version 500
- S/4HANA FIN PROD SUBLDGR version 100
- SAP Process Integration (PGP Module – Business-to-Business Add On) version 1.0
- SAP ERP Client for E-Bilanz 1.0 version 1.0
- SAP ERP versions 600, 602, 603, 604, 605, 606, 616, 617 et 618
- SAP S/4 HANA versions 100, 101, 102, 103 et 104
- SAP 3D Visual Enterprise Viewer version 9

Résumé

De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SAP 562725571 du 10 novembre 2020
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=562725571
- Référence CVE CVE-2020-26821
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26821
- Référence CVE CVE-2020-26822
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26822
- Référence CVE CVE-2020-26823
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26823
- Référence CVE CVE-2020-26824
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26824
- Référence CVE CVE-2020-6207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6207
- Référence CVE CVE-2019-0230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0230
- Référence CVE CVE-2019-0233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0233
- Référence CVE CVE-2020-26808
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26808
- Référence CVE CVE-2020-26820
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26820
- Référence CVE CVE-2020-6284
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6284
- Référence CVE CVE-2020-26815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26815
- Référence CVE CVE-2020-26809
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26809
- Référence CVE CVE-2020-26810
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26810
- Référence CVE CVE-2020-26811
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26811
- Référence CVE CVE-2020-26818
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26818
- Référence CVE CVE-2020-26819
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26819
- Référence CVE CVE-2020-6311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6311
- Référence CVE CVE-2020-26814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26814
- Référence CVE CVE-2020-26807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26807
- Référence CVE CVE-2020-6316
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6316
- Référence CVE CVE-2020-26817
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26817

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-722/

AVIS CERTFR - 2020 - AVI - 788

02 décembre 2020
actualite

Objet : Multiples vulnérabilités dans les produits FortinetRéférence : CERTFR-2020-AVI-788Risque(s) - Contournement de la politique de sécurité- In... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 787

02 décembre 2020
actualite

Objet : Vulnérabilité dans Mozilla ThunderbirdRéférence : CERTFR-2020-AVI-787Risque(s)- Atteinte à l'intégrité des donnéesSystèmes affectés- Mozill... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-722