Référence: CERTFR-2020-AVI-722
Titre: Multiples vulnérabilités dans les produits SAP
Date de la première version: 10 novembre 2020
Date de la dernière version: 10 novembre 2020
Source(s): Bulletin de sécurité SAP 562725571 du 10 novembre 2020
RISQUE(S)
- Non spécifié par l’éditeur
- Contournement de la politique de sécurité
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)
SYSTÈMES AFFECTÉS
- SAP Solution Manager (JAVA stack) version 7.2
- SAP Solution Manager (User Experience Monitoring) version 7.2
- SAP Data Services version 4.2
- SAP AS ABAP(DMIS) versions 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752 et 2020
- SAP S4 HANA(DMIS) versions 101, 102, 103, 104 et 105
- SAP NetWeaver AS JAVA versions 7.20, 7.30, 7.31, 7.40 et 7.50
- SAP NetWeaver (Knowledge Management) versions 7.30, 7.31, 7.40 et 7.50
- SAP Fiori Launchpad (News Tile Application) versions 750, 751, 752, 753, 754 et 755
- SAP Commerce Cloud versions 1808,1811,1905 et 2005
- SAP Commerce Cloud (Accelerator Payment Mock) versions 1808, 1811, 1905 et 2005
- SAP NetWeaver AS ABAP versions 731, 740, 750, 751, 752, 753, 754, 755 et 782
- BANKING SERVICES FROM SAP 9.0(Bank Analyzer) version 500
- S/4HANA FIN PROD SUBLDGR version 100
- SAP Process Integration (PGP Module – Business-to-Business Add On) version 1.0
- SAP ERP Client for E-Bilanz 1.0 version 1.0
- SAP ERP versions 600, 602, 603, 604, 605, 606, 616, 617 et 618
- SAP S/4 HANA versions 100, 101, 102, 103 et 104
- SAP 3D Visual Enterprise Viewer version 9
RÉSUMÉ
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un contournement de la politique de sécurité et une élévation de privilèges.
SOLUTION
Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).
DOCUMENTATION
- Bulletin de sécurité SAP 562725571 du 10 novembre 2020
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=562725571 - Référence CVE CVE-2020-26821
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26821 - Référence CVE CVE-2020-26822
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26822 - Référence CVE CVE-2020-26823
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26823 - Référence CVE CVE-2020-26824
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26824 - Référence CVE CVE-2020-6207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6207 - Référence CVE CVE-2019-0230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0230 - Référence CVE CVE-2019-0233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0233 - Référence CVE CVE-2020-26808
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26808 - Référence CVE CVE-2020-26820
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26820 - Référence CVE CVE-2020-6284
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6284 - Référence CVE CVE-2020-26815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26815 - Référence CVE CVE-2020-26809
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26809 - Référence CVE CVE-2020-26810
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26810 - Référence CVE CVE-2020-26811
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26811 - Référence CVE CVE-2020-26818
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26818 - Référence CVE CVE-2020-26819
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26819 - Référence CVE CVE-2020-6311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6311 - Référence CVE CVE-2020-26814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26814 - Référence CVE CVE-2020-26807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26807 - Référence CVE CVE-2020-6316
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6316 - Référence CVE CVE-2020-26817
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26817