Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 904

AVIS CERTFR - 2022 - AVI - 904

Objet : Multiples vulnérabilités dans les produits SAP

Référence : CERTFR-2022-AVI-904

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- SAP Manufacturing Execution versions 15.1, 15.2 et 15.3
- Product–SAP Commerce versions 1905, 2005, 2105, 2011, 2205
- SAP BusinessObjects Business Intelligence Platform (Program Objects) versions 420 et 430
- SAP Business Objects Platform (MonitoringDB) version 430
- SAP SQL Anywhere version 17.0
- SAP IQ version 16.1
- SAP BusinessObjects Business Intelligence Platform(Admin Tools/Query Builder) versions 420 et 430
- SAP 3D Visual Enterprise Viewer version 9
- SAP 3D Visual Enterprise Author version 9
- SAP BusinessObjects Business Intelligence Platform (Version Management System) versions 420 et 430
- SAP Enable Now version 10
- SAP Commerce versions 1905, 2005, 2105, 2011 et 2205
- SAP BusinessObjects Business Intelligence Platform (BI LaunchPad) versions 420 et 430
- SAP BusinessObjects Business Intelligence Platform (CommentaryDB) versions 420 et 430
- SAP BusinessObjects Business Intelligence platform (Analysis for OLAP) versions 420 et 430
- SAP Customer Data Cloud (Gigya) version 7.4
- SAP Data Services Management Console versions 4.2 et 4.3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SAP du 12 octobre 2022
https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=1  
- Référence CVE CVE-2022-39802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39802  
- Référence CVE CVE-2022-41204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41204  
- Référence CVE CVE-2022-39013
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39013  
- Référence CVE CVE-2022-31596
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31596  
- Référence CVE CVE-2022-35292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35292  
- Référence CVE CVE-2022-39015
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39015  
- Référence CVE CVE-2022-41186
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41186  
- Référence CVE CVE-2022-41187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41187  
- Référence CVE CVE-2022-41188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41188  
- Référence CVE CVE-2022-41189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41189  
- Référence CVE CVE-2022-41190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41190  
- Référence CVE CVE-2022-41191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41191  
- Référence CVE CVE-2022-41192
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41192  
- Référence CVE CVE-2022-41193
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41193  
- Référence CVE CVE-2022-41194
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41194  
- Référence CVE CVE-2022-41195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41195  
- Référence CVE CVE-2022-41196
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41196  
- Référence CVE CVE-2022-41197
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41197  
- Référence CVE CVE-2022-41198
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41198  
- Référence CVE CVE-2022-41199
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41199  
- Référence CVE CVE-2022-41200
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41200  
- Référence CVE CVE-2022-41201
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41201  
- Référence CVE CVE-2022-41202
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41202  
- Référence CVE CVE-2022-39803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39803  
- Référence CVE CVE-2022-39804
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39804  
- Référence CVE CVE-2022-39805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39805  
- Référence CVE CVE-2022-39806
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39806  
- Référence CVE CVE-2022-39807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39807  
- Référence CVE CVE-2022-39808
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39808  
- Référence CVE CVE-2022-41166
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41166  
- Référence CVE CVE-2022-41167
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41167  
- Référence CVE CVE-2022-41168
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41168  
- Référence CVE CVE-2022-41169
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41169  
- Référence CVE CVE-2022-41170
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41170  
- Référence CVE CVE-2022-41171
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41171  
- Référence CVE CVE-2022-41172
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41172  
- Référence CVE CVE-2022-41173
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41173  
- Référence CVE CVE-2022-41174
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41174  
- Référence CVE CVE-2022-41175
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41175  
- Référence CVE CVE-2022-41176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41176  
- Référence CVE CVE-2022-41177
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41177  
- Référence CVE CVE-2022-41178
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41178  
- Référence CVE CVE-2022-41179
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41179  
- Référence CVE CVE-2022-41180
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41180  
- Référence CVE CVE-2022-41181
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41181  
- Référence CVE CVE-2022-41182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41182  
- Référence CVE CVE-2022-41183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41183  
- Référence CVE CVE-2022-41184
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41184  
- Référence CVE CVE-2022-41185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41185  
- Référence CVE CVE-2022-35296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35296  
- Référence CVE CVE-2022-35297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35297  
- Référence CVE CVE-2021-41184
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41184  
- Référence CVE CVE-2022-39800
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39800  
- Référence CVE CVE-2022-32244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32244  
- Référence CVE CVE-2022-41206
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41206  
- Référence CVE CVE-2022-41210
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41210  
- Référence CVE CVE-2022-41209
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41209  
- Référence CVE CVE-2022-35226
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35226  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-904/  

 

 

AVIS CERTFR - 2022 - AVI - 1069

01 décembre 2022
actualite

Objet : Multiples vulnérabilités dans les produits IBMRéférence : CERTFR-2022-AVI-1069Risque(s) - Exécution de code arbitraire à distance - Injecti... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 1068

01 décembre 2022
actualite

Objet : Vulnérabilité dans Mozilla ThunderbirdRéférence : CERTFR-2022-AVI-1068Risque(s)- Contournement de la politique de sécuritéSystèmes affectés... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-904