Actualización de seguridad de SAP, 29 vulnerabilidades solucionadas

ActualidadActualizacionvulnerabilidad

Actualización de seguridad de SAP, 29 vulnerabilidades solucionadas

sap-logoNo solo el sistema operativo necesita ser actualizado periódicamente. Tampoco es suficiente si solo nos preocupamos de programas como Java o Flash, que se pueden encontrar en casi todos los ordenadores. Es necesario estar pendientes de todos los programas que están instalados en nuestros dispositivos ya que nos pueden atacar, aprovechándose de vulnerabilidades de cualquiera de ellos.

En esta ocasión le toca a SAP, un programa muy usado en el ámbito empresarial, por lo que siempre estará entre los objetivos de los cibercriminales. Dentro de su política de actualizaciones mensuales, acaba de publicar la del mes de octubre en la que soluciona 29 vulnerabilidades en diferentes productos, incluidas dos consideradas críticas y tres de alta importancia.

A continuación mostramos algunas de las vulnerabilidades más importantes que se han solucionado:

  • 2197428(Crítica). Desbordamiento de búfer en el interfaz SQL de SAP HANA Extended Application Services puede permitir a un ciberdelincuente introducir código en memoria.
  • 2037304 (Crítica). El módulo de descarga de SAP SDCC contiene un fallo de implementación de modo que puede producir un comportamiento impredecible en el sistema, pudiendo producir errores que afecten a la seguridad y a la estabilidad del mismo.
  • 2179615 (Alta). Ejecución remota de código en SAP 3D Visual Enterprise Author, Generator and Viewer puede provocar que un atacante acceda a información almacenada en el servidor SAP.
  • 2194730 (Alta). Varias vulnerabilidades en SAP Mobile Document Android Client relacionadas con OAuth, y la configuración incorrecta de los permisos de las carpetas FileContentProvider.
  • 2203591 (Alta). Un error de implementación en SAP TREX/BWA puede producir un comportamiento impredecible en el sistema.

Como siempre recomendamos actualizar los equipos lo antes posible. Debemos recordar que una adecuada política de actualizaciones es la base de la seguridad de nuestros equipos.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.