-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in SAP producten Advisory ID : NCSC-2022-0261 Versie : 1.00 Kans : medium CVE ID : CVE-2020-26291, CVE-2021-3647, CVE-2021-21480, CVE-2021-27516, CVE-2021-38162, CVE-2021-44832, CVE-2022-0613, CVE-2022-22532, CVE-2022-22533, CVE-2022-22536, CVE-2022-22541, CVE-2022-22542, CVE-2022-22543, CVE-2022-22545, CVE-2022-22965, CVE-2022-23181, CVE-2022-26101, CVE-2022-26105, CVE-2022-26106, CVE-2022-26107, CVE-2022-26108, CVE-2022-26109, CVE-2022-27654, CVE-2022-27655, CVE-2022-27657, CVE-2022-27658, CVE-2022-27667, CVE-2022-27669, CVE-2022-27670, CVE-2022-27671, CVE-2022-28213, CVE-2022-28214, CVE-2022-28215, CVE-2022-28216, CVE-2022-28217, CVE-2022-28770, CVE-2022-28772, CVE-2022-28773 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Cross-Site Request Forgery (XSRF) Cross-Site Scripting (XSS) Denial-of-Service (DoS) (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten Uitgiftedatum : 20220414 Toepassing : SAP BusinessObjects SAP HANA SAP Netweaver SAP PowerDesigner SAP Web Dispatcher Versie(s) : Platform(s) : Beschrijving Er zijn kwetsbaarheden verholpen in diverse SAP-producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: * Cross-Site Request Forgery (XSRF) * Cross-Site Scripting (XSS) * Denial-of-Service (DoS) * (Remote) code execution (Gebruikersrechten) * Toegang tot gevoelige gegevens * Verhoogde gebruikersrechten SAP stelt weinig technische details over de verholpen kwetsbaarheden publiek beschikbaar. De ernstige kwetsbaarheid met kenmerk CVE-2022-22965 is verholpen in diverse producten. Dit is de kwetsbaarheid in het Spring Core Framework waarvoor het NCSC eerder een H/H advisory heeft uitgegeven. Zie voor meer informatie NCSC-2022-0221 en onze GitHub pagina https://github.com/NCSC-NL/spring4shell. Ten behoeve van het overzicht is deze kwetsbaarheid niet meegenomen in de inschaling van dit advies. Mogelijke oplossingen SAP heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Voor meer informatie, zie: https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsBVAwUBYlgWENIBd8yG1oYGAQjRcAf/WxIJt0S0msyWFodvPWJfiql/NBgVmLSK 0PggAFZDnAjAhnFM+01vIEo31J1eQhCYx/vgJtht0mHzf3wIEKsgL5OIvSJ/twXk H77MdZIqwqZ5LdZkLlsfs9MF8HNEqHsZ/30rd5gMcVtaO4B7ZsO+4720Raka66Dj 5n2ed8hHlLun+0+N3UDntJMrxW/7qUL3JkegU26YhNxAeh1pQh/jSqHWPDPDfiLr HaZtO/8qqynHltmD5Jl7c7VpyGRYxc04yN1U/fMaqi5TIYzTM7cOs/YGcGemXiuy y3Bk7oSwz2PD4ZZfh64ZfB7TOjN7ZInhL+hVHkst+uzhmtE37fsQGA== =gMdV -----END PGP SIGNATURE-----