AVIS CERTFR - 2020 - AVI - 630

AVIS CERT
CERT-FR

Publié le 13 octobre 2020 à 19h41

Objet : Multiples vulnérabilités dans les produits SAP

Référence : CERTFR-2020-AVI-630

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- SAP Solution Manager (CA Introscope Enterprise Manager) et SAP Focused Run (CA Introscope Enterprise Manager) versions WILY_INTRO_ENTERPRISE 9.7, 10.1, 10.5 et 10.7
- SAP NetWeaver Composite Application Framework versions 7.20, 7.30, 7.31, 7.40 et 7.50
- SAP NetWeaver (Compare systems) versions - 7.20, 7.30, 7.31, 7.40, 7.50
- SAP NetWeaver Application Server Java versions 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 et 7.50
- SAP 3D Visual Enterprise Viewer version 9
- SAP Commerce Cloud versions 1808, 1811, 1905 et 2005
- SAP Business Planning and Consolidation versions 750, 751, 752, 753, 754, 755, 810, 100 et 200
- SAP NetWeaver (DI Design Time Repository) versions 7.11, 7.30, 7.31, 7.40 et 7.50
- SAP NetWeaver Enterprise Portal (Fiori Framework Page) versions 7.50, 7.31, et 7.40
- SAP NetWeaver Application Server ABAP (POWL test application) versions 710, 711, 730, 731, 740 et 750
- SAP Banking Services version 500

Résumé

De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SAP du 13 octobre 2020

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=558632196

- Référence CVE CVE-2020-6364

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6364

- Référence CVE CVE-2020-6367

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6367

- Référence CVE CVE-2020-6366

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6366

- Référence CVE CVE-2020-6369

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6369

- Référence CVE CVE-2020-6319

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6319

- Référence CVE CVE-2020-6315

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6315

- Référence CVE CVE-2020-6272

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6272

- Référence CVE CVE-2020-6368

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6368

- Référence CVE CVE-2020-6308

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6308

- Référence CVE CVE-2020-6370

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6370

- Référence CVE CVE-2020-6365

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6365

- Référence CVE CVE-2020-6323

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6323

- Référence CVE CVE-2020-6371

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6371

- Référence CVE CVE-2020-6362

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6362

- Référence CVE CVE-2020-6363

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6363

- Référence CVE CVE-2020-6373

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6373

- Référence CVE CVE-2020-6374

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6374

- Référence CVE CVE-2020-6375

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6375

- Référence CVE CVE-2020-6376

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6376

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-630/