AVIS CERTFR - 2020 - AVI - 722

AVIS CERT
CERT-FR

Publié le 10 novembre 2020 à 19h46

Objet : Multiples vulnérabilités dans les produits SAP

Référence : CERTFR-2020-AVI-722

Risque(s)

- Non spécifié par l'éditeur
- Contournement de la politique de sécurité
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- SAP Solution Manager (JAVA stack) version 7.2
- SAP Solution Manager (User Experience Monitoring) version 7.2
- SAP Data Services version 4.2
- SAP AS ABAP(DMIS) versions 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752 et 2020
- SAP S4 HANA(DMIS) versions 101, 102, 103, 104 et 105
- SAP NetWeaver AS JAVA versions 7.20, 7.30, 7.31, 7.40 et 7.50
- SAP NetWeaver (Knowledge Management) versions 7.30, 7.31, 7.40 et 7.50
- SAP Fiori Launchpad (News Tile Application) versions 750, 751, 752, 753, 754 et 755
- SAP Commerce Cloud versions 1808,1811,1905 et 2005
- SAP Commerce Cloud (Accelerator Payment Mock) versions 1808, 1811, 1905 et 2005
- SAP NetWeaver AS ABAP versions 731, 740, 750, 751, 752, 753, 754, 755 et 782
- BANKING SERVICES FROM SAP 9.0(Bank Analyzer) version 500
- S/4HANA FIN PROD SUBLDGR version 100
- SAP Process Integration (PGP Module – Business-to-Business Add On) version 1.0
- SAP ERP Client for E-Bilanz 1.0 version 1.0
- SAP ERP versions 600, 602, 603, 604, 605, 606, 616, 617 et 618
- SAP S/4 HANA versions 100, 101, 102, 103 et 104
- SAP 3D Visual Enterprise Viewer version 9

Résumé

De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SAP 562725571 du 10 novembre 2020

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=562725571

- Référence CVE CVE-2020-26821

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26821

- Référence CVE CVE-2020-26822

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26822

- Référence CVE CVE-2020-26823

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26823

- Référence CVE CVE-2020-26824

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26824

- Référence CVE CVE-2020-6207

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6207

- Référence CVE CVE-2019-0230

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0230

- Référence CVE CVE-2019-0233

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0233

- Référence CVE CVE-2020-26808

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26808

- Référence CVE CVE-2020-26820

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26820

- Référence CVE CVE-2020-6284

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6284

- Référence CVE CVE-2020-26815

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26815

- Référence CVE CVE-2020-26809

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26809

- Référence CVE CVE-2020-26810

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26810

- Référence CVE CVE-2020-26811

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26811

- Référence CVE CVE-2020-26818

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26818

- Référence CVE CVE-2020-26819

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26819

- Référence CVE CVE-2020-6311

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6311

- Référence CVE CVE-2020-26814

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26814

- Référence CVE CVE-2020-26807

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26807

- Référence CVE CVE-2020-6316

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6316

- Référence CVE CVE-2020-26817

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26817

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-722/