Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Élévation de privilèges
Systèmes affectés
- SAP 3D Visual Enterprise Viewer version 9.0
- SAP Adaptive Server Enterprise (ASE) versions KERNEL 7.22, 7.49, 7.53, KRNL64NUC 7.22, 7.22EXT, 7.49, KRNL64UC 7.22, 7.22EXT, 7.49 et 7.53
- SAP Business One License serviceAPI version 10.0
- SAP Business One version 10.0
- SAP BusinessObjects Business Intelligence Platform (Central management console) versions 420 et 430
- SAP BusinessObjects Business Intelligence Platform (LCM) versions 420 et 430
- SAP BusinessObjects Business Intelligence Platform (Visual Difference Application) versions 420 et 430
- SAP BusinessObjects Business Intelligence Platform versions 420 et 430
- SAP BusinessObjects BW Publisher Service versions 420 et 430
- SAP BusinessObjects version 420
- SAP Enterprise Extension Defense Forces & Public Security (EA-DFPS) versions 605, 606, 616,617,618, 802, 803, 804, 805 et 806
- SAP Enterprise Portal versions 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 et 7.50
- SAP NetWeaver Application Server for ABAP and ABAP Platform versions 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, 787 et 788
- SAP NetWeaver Enterprise Portal (WPC) versions 7.30, 7.31, 7.40 et 7.50
- SAP NetWeaver Enterprise Portal versions 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 et 7.50
- SAP S/4HANA (Supplier Factsheet and Enterprise Search for Business Partner, Supplier and Customer) versions 104, 105 et 106
- SAP S/4HANA versions S4CORE 101, 102, 103, 104, 105, 106 et SAPSCORE 127
Résumé
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SAP du 12 juillet 2022 https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
- Référence CVE CVE-2022-22542 https://www.cve.org/CVERecord?id=CVE-2022-22542
- Référence CVE CVE-2022-28771 https://www.cve.org/CVERecord?id=CVE-2022-28771
- Référence CVE CVE-2022-29611 https://www.cve.org/CVERecord?id=CVE-2022-29611
- Référence CVE CVE-2022-29619 https://www.cve.org/CVERecord?id=CVE-2022-29619
- Référence CVE CVE-2022-31591 https://www.cve.org/CVERecord?id=CVE-2022-31591
- Référence CVE CVE-2022-31592 https://www.cve.org/CVERecord?id=CVE-2022-31592
- Référence CVE CVE-2022-31593 https://www.cve.org/CVERecord?id=CVE-2022-31593
- Référence CVE CVE-2022-31594 https://www.cve.org/CVERecord?id=CVE-2022-31594
- Référence CVE CVE-2022-31597 https://www.cve.org/CVERecord?id=CVE-2022-31597
- Référence CVE CVE-2022-31598 https://www.cve.org/CVERecord?id=CVE-2022-31598
- Référence CVE CVE-2022-32246 https://www.cve.org/CVERecord?id=CVE-2022-32246
- Référence CVE CVE-2022-32247 https://www.cve.org/CVERecord?id=CVE-2022-32247
- Référence CVE CVE-2022-32248 https://www.cve.org/CVERecord?id=CVE-2022-32248
- Référence CVE CVE-2022-32249 https://www.cve.org/CVERecord?id=CVE-2022-32249
- Référence CVE CVE-2022-35168 https://www.cve.org/CVERecord?id=CVE-2022-35168
- Référence CVE CVE-2022-35169 https://www.cve.org/CVERecord?id=CVE-2022-35169
- Référence CVE CVE-2022-35170 https://www.cve.org/CVERecord?id=CVE-2022-35170
- Référence CVE CVE-2022-35171 https://www.cve.org/CVERecord?id=CVE-2022-35171
- Référence CVE CVE-2022-35172 https://www.cve.org/CVERecord?id=CVE-2022-35172
- Référence CVE CVE-2022-35224 https://www.cve.org/CVERecord?id=CVE-2022-35224
- Référence CVE CVE-2022-35225 https://www.cve.org/CVERecord?id=CVE-2022-35225
- Référence CVE CVE-2022-35227 https://www.cve.org/CVERecord?id=CVE-2022-35227
- Référence CVE CVE-2022-35228 https://www.cve.org/CVERecord?id=CVE-2022-35228