Risques
- Contournement de la politique de sécurité
- Injection de code indirecte à distance (XSS)
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- BANKING SERVICES FROM SAP 9.0(Bank Analyzer) version 500
- S/4HANA FIN PROD SUBLDGR version 100
- SAP 3D Visual Enterprise Viewer version 9
- SAP AS ABAP(DMIS) versions 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752 et 2020
- SAP Commerce Cloud (Accelerator Payment Mock) versions 1808, 1811, 1905 et 2005
- SAP Commerce Cloud versions 1808,1811,1905 et 2005
- SAP Data Services version 4.2
- SAP ERP Client for E-Bilanz 1.0 version 1.0
- SAP ERP versions 600, 602, 603, 604, 605, 606, 616, 617 et 618
- SAP Fiori Launchpad (News Tile Application) versions 750, 751, 752, 753, 754 et 755
- SAP NetWeaver (Knowledge Management) versions 7.30, 7.31, 7.40 et 7.50
- SAP NetWeaver AS ABAP versions 731, 740, 750, 751, 752, 753, 754, 755 et 782
- SAP NetWeaver AS JAVA versions 7.20, 7.30, 7.31, 7.40 et 7.50
- SAP Process Integration (PGP Module – Business-to-Business Add On) version 1.0
- SAP S/4 HANA versions 100, 101, 102, 103 et 104
- SAP S4 HANA(DMIS) versions 101, 102, 103, 104 et 105
- SAP Solution Manager (JAVA stack) version 7.2
- SAP Solution Manager (User Experience Monitoring) version 7.2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SAP 562725571 du 10 novembre 2020 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=562725571
- Référence CVE CVE-2019-0230 https://www.cve.org/CVERecord?id=CVE-2019-0230
- Référence CVE CVE-2019-0233 https://www.cve.org/CVERecord?id=CVE-2019-0233
- Référence CVE CVE-2020-26807 https://www.cve.org/CVERecord?id=CVE-2020-26807
- Référence CVE CVE-2020-26808 https://www.cve.org/CVERecord?id=CVE-2020-26808
- Référence CVE CVE-2020-26809 https://www.cve.org/CVERecord?id=CVE-2020-26809
- Référence CVE CVE-2020-26810 https://www.cve.org/CVERecord?id=CVE-2020-26810
- Référence CVE CVE-2020-26811 https://www.cve.org/CVERecord?id=CVE-2020-26811
- Référence CVE CVE-2020-26814 https://www.cve.org/CVERecord?id=CVE-2020-26814
- Référence CVE CVE-2020-26815 https://www.cve.org/CVERecord?id=CVE-2020-26815
- Référence CVE CVE-2020-26817 https://www.cve.org/CVERecord?id=CVE-2020-26817
- Référence CVE CVE-2020-26818 https://www.cve.org/CVERecord?id=CVE-2020-26818
- Référence CVE CVE-2020-26819 https://www.cve.org/CVERecord?id=CVE-2020-26819
- Référence CVE CVE-2020-26820 https://www.cve.org/CVERecord?id=CVE-2020-26820
- Référence CVE CVE-2020-26821 https://www.cve.org/CVERecord?id=CVE-2020-26821
- Référence CVE CVE-2020-26822 https://www.cve.org/CVERecord?id=CVE-2020-26822
- Référence CVE CVE-2020-26823 https://www.cve.org/CVERecord?id=CVE-2020-26823
- Référence CVE CVE-2020-26824 https://www.cve.org/CVERecord?id=CVE-2020-26824
- Référence CVE CVE-2020-6207 https://www.cve.org/CVERecord?id=CVE-2020-6207
- Référence CVE CVE-2020-6284 https://www.cve.org/CVERecord?id=CVE-2020-6284
- Référence CVE CVE-2020-6311 https://www.cve.org/CVERecord?id=CVE-2020-6311
- Référence CVE CVE-2020-6316 https://www.cve.org/CVERecord?id=CVE-2020-6316