AVIS CERTFR - 2021 - AVI - 523

AVIS CERT
CERT-FR

Publié le 15 juillet 2021 à 18h52

Objet : Multiples vulnérabilités dans les produits SAP

Référence : CERTFR-2021-AVI-523

Risque(s)

- Non spécifié par l'éditeur
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- SAP Business Client version 6.5
- SAP NetWeaver AS ABAP and ABAP Platform versions 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 804
- SAP NetWeaver Guided Procedures (Administration Workset) versions 7.10, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP NetWeaver AS for Java (Http Service) versions 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP CRM versions 700, 701, 702, 712, 713, 714
- SAP Process Integration (Enterprise Service Repository JAVA Mappings) versions 7.10, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP NetWeaver AS ABAP and ABAP Platform versions 700, 702, 730, 731, 804, 740, 750, 784, DEV
- SAP NetWeaver AS ABAP (Reconciliation Framework) versions 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 75A, 75B, 75B, 75C, 75D, 75E, 75F
- SAP Lumira Server version 2.4
- SAP Web Dispatcher and Internet Communication Manager versions KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, 7.73, WEBDISP 7.53, 7.73, 7.77, 7.81, 7.82, 7.83, KERNEL 7.21, 7.22, 7.49, 7.53, 7.73, 7.77, 7.81, 7.82, 7.83
- SAP NetWeaver AS ABAP and ABAP Platform versions KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 8.04, 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, KERNEL 8.04, 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, 7.77, 7.81, 7.84
- SAP NetWeaver AS JAVA (Enterprise Portal) versions 7.10, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP Business Objects Web Intelligence (BI Launchpad) versions 420, 430
- SAP 3D Visual Enterprise Viewer version 9.0
- SAP NetWeaver AS JAVA (Administrator applications) version 7.50

Résumé

De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SAP 580617506 du 13 juillet 2021

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=580617506

- Référence CVE CVE-2021-27610

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27610

- Référence CVE CVE-2021-33671

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33671

- Référence CVE CVE-2021-33670

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33670

- Référence CVE CVE-2021-33676

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33676

- Référence CVE CVE-2021-27604

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27604

- Référence CVE CVE-2021-33677

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33677

- Référence CVE CVE-2021-33678

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33678

- Référence CVE CVE-2021-33682

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33682

- Référence CVE CVE-2021-33683

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33683

- Référence CVE CVE-2021-33684

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33684

- Référence CVE CVE-2021-33687

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33687

- Référence CVE CVE-2021-33667

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33667

- Référence CVE CVE-2021-33681

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33681

- Référence CVE CVE-2021-33680

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33680

- Référence CVE CVE-2021-33689

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33689

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-523/