تم ارسال تقييمك بنجاح.

تحديثات SAP

1856
التصنيفات
تحتوي هذه المنشورات على تنبيهات أمنية، بما في ذلك ثغرات رقمية وهجمات إلكترونية وتحديثات تقنية، وقد تم تصنيفها وفقًا لحساسيتها.

عالٍ جدًا

عالي

متوسط

منخفض

تاريخ التحذير

مستوى الخطورة

رقم التحذير

القطاع المستهدف

14 يوليو, 2021

● عالي

2021-3182

الكل

الوصف:

أصدرت SAP عدّة تحديثات لمعالجة عددٍ من الثغرات في المنتجات التالية:

  • SAP Business Client
    • 6.5
  • SAP NetWeaver AS ABAP and ABAP Platform
    • 700,701,702,731,740,750,751,752,753,754,755,804
  • SAP NetWeaver Guided Procedures (Administration Workset)
    • 7.10, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP NetWeaver AS for Java (Http Service)
    • 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP CRM
    • 700, 701, 702, 712, 713, 714
  • SAP Process Integration (Enterprise Service Repository JAVA Mappings)
    • 7.10, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP NetWeaver AS ABAP and ABAP Platform
    • 700, 702, 730, 731, 804, 740, 750, 784, DEV
  • SAP NetWeaver AS ABAP (Reconciliation Framework)
    • 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 75A, 75B, 75B, 75C, 75D, 75E, 75F
  • SAP Lumira Server
    • 2.4
  • SAP Web Dispatcher and Internet Communication Manager
    • KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, 7.73, WEBDISP 7.53, 7.73, 7.77, 7.81, 7.82, 7.83, KERNEL 7.21, 7.22, 7.49, 7.53, 7.73, 7.77, 7.81, 7.82, 7.83
  • SAP NetWeaver AS ABAP and ABAP Platform
    • KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 8.04, 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, KERNEL 8.04, 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, 7.77, 7.81, 7.84
  • SAP NetWeaver AS JAVA (Enterprise Portal)
    • 7.10, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP Business Objects Web Intelligence (BI Launchpad)
    • 420, 430
  • SAP NetWeaver AS JAVA (Administrator applications)
    • 7.50

التهديدات:

يمكن للمهاجم استغلال الثغرات وتنفيذ ما يلي:

  • هجمة البرمجة عبر المواقع (Cross-site scripting (XSS))
  • الكشف والإفصاح عن المعلومات
  • عدم التحقق من الصلاحيات
  • عدم وجود آلية للمصادقة
  • حقن البرمجيات (Code Injection)

الإجراءات الوقائية:

يوصي المركز بتحديث النسخ المتأثرة، حيث أصدرت SAP توضيحًا لهذه التحديثات:

آخر تحديث في 14 يوليو, 2021

قيم المحتوى

rate-icon
up icon