Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • SAP Application Server ABAP versions 2008_1_46C, 2008_1_620, 2008_1_640, 2008_1_700, 2008_1_710 et 740
  • SAP Business Client version 6.5
  • SAP Business Objects Business Intelligence Platform (Live Data Connect) versions 1.0, 2.0 et 2.x
  • SAP Adaptive Server Enterprise (Backup Server) version 16.0
  • SAP Business Objects Business Intelligence Platform (CrystalReports WebForm Viewer) versions 4.1 et 4.2
  • SAP Adaptive Server Enterprise (Cockpit) version 16.0
  • SAP Adaptive Server Enterprise version 16.0
  • SAP Adaptive Server Enterprise (XP Server on Windows Platform) versions 15.7 et 16.0
  • SAP Master Data Governance versions S4CORE 101; S4FND 102, 103, 104 et SAP_BS_FND 748
  • SAP Adaptive Server Enterprise (Web Services) versions 15.7 et 16.0
  • AP Business Client version 7.0
  • SAP Adaptive Server Enterprise version 16.0
  • SAP Business Objects Business Intelligence Platform version 4.2
  • SAP Adaptive Server Enterprise versions 15.7 et 16.0
  • SAP Enterprise Threat Detection versions 1.0 et 2.0
  • SAP Master Data Governance versions 748, 749, 750, 751, 752, 800, 801, 802, 803 et 804
  • SAP Business Objects Business Intelligence Platform (CMC et BI launchpad) version 4.2
  • SAP Plant Connectivity versions 15.1, 15.2, 15.3 et 15.4
  • SAP NetWeaver AS ABAP (Web Dynpro ABAP) version SAP_UI 750, 752, 753, 754; SAP_BASIS 700, 710, 730, 731 et 804
  • SAP Business Objects Business Intelligence Platform versions antérieures à 4.1, 4.2 et 4.3
  • SAP Business Objects Business Intelligence Platform versions antérieures à 4.1, 4.2 et 4.3
  • SAP Identity Management version 8.0

 

Résumé

De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation