{"id":3268,"date":"2023-03-23T08:00:31","date_gmt":"2023-03-23T07:00:31","guid":{"rendered":"http:\/\/192.168.20.3\/?p=3268"},"modified":"2024-12-10T09:38:50","modified_gmt":"2024-12-10T08:38:50","slug":"sap-security-patch-day-marzo-2023","status":"publish","type":"post","link":"https:\/\/orekait.com\/es\/sap-security-patch-day-marzo-2023\/","title":{"rendered":"SAP Security Patch Day<br> <span class=\"font-300\">Marzo 2023<\/span>"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row admin_label=&#8221;Imagen principal&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2023\/03\/Patch-day-03-23.png&#8221; alt=&#8221;cloud-public&#8221; title_text=&#8221;Patch-day-03-23&#8243; admin_label=&#8221;Imagen principal&#8221; module_class=&#8221;post-img&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Cuerpo&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text admin_label=&#8221;Texto&#8221; _builder_version=&#8221;4.25.2&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>Actualizamos nuestro art\u00edculo mensual con las \u00faltimas notas de seguridad liberadas por SAP, en este post analizamos las \u00faltimas notas de seguridad liberadas por SAP y las explicamos de la manera m\u00e1s sencilla posible.<\/p>\n<p>En cuanto al an\u00e1lisis cuantitativo, en esta nueva publicaci\u00f3n del Security Patch Day del mes de marzo 2023, SAP ha publicado\u00a0<strong>19 notas<\/strong>, de las cuales\u00a0<strong>4 son de importancia high<\/strong>, y en esta ocasi\u00f3n\u00a0<strong>5 han sido clasificadas como hot news.<\/strong><\/p>\n<p>Estas vulnerabilidades nos recuerdan la importancia de mantener nuestras aplicaciones corporativas actualizadas.<\/p>\n<p><strong>A continuaci\u00f3n, analizaremos estas 7 notas:<\/strong><\/p>\n<h2 class=\"has-medium-font-size\"><strong>3245526 \u2013 Code Injection vulnerability in SAP Business Objects Business Intelligence Platform<\/strong><\/h2>\n<p>Nueva vulnerabilidad en SAP Business Objects Business Intelligence Platform (CMC) por la que mediante una inyecci\u00f3n de c\u00f3digo se podr\u00eda permitir que un atacante obtenga acceso a los recursos permitidos con privilegios adicionales. Un ataque exitoso podr\u00eda tener un gran impacto en la confidencialidad, la integridad y la disponibilidad del sistema.<\/p>\n<p>Como mitigaci\u00f3n inmediata SAP nos presenta el workaround definido en la nota 3245526, aunque la soluci\u00f3n recomendada es actualizar hasta los SP documentados en esta misma nota.<\/p>\n<h2 class=\"has-medium-font-size\"><strong>3252433 \u2013 Improper Access Control in SAP NetWeaver AS for Java<\/strong><\/h2>\n<h2 class=\"has-medium-font-size\"><strong>3294595 \u2013 Directory Traversal vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform<\/strong><\/h2>\n<p>Ambas notas 3252433 y 3294595 tratan la vulnerabilidad recogida en el CVE-2023-23857.<\/p>\n<p>Se trata de una nueva vulnerabilidad en SAP NetWeaver AS for Java debido a la falta de verificaci\u00f3n de autenticaci\u00f3n, el servidor de aplicaciones SAP NetWeaver AS Java permite que un atacante no autenticado se conecte a una interfaz abierta y haga uso de una API abierta de nombres y directorios para acceder a servicios que pueden usarse para realizar operaciones no autorizadas que afectan a usuarios y servicios en todos los sistemas.<\/p>\n<p>En caso de conseguir explotar esta vulnerabilidad, el atacante puede leer y modificar cierta informaci\u00f3n confidencial, pero tambi\u00e9n puede usarse para bloquear elementos u operaciones del sistema pudiendo provocar una indisponibilidad.<\/p>\n<p>Podemos resolver esta vulnerabilidad actualizando hasta el nivel de SP indicado en la nota 3252433.<\/p>\n<h2 class=\"has-medium-font-size\"><strong>3302162 \u2013 Directory Traversal vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform (SAPRSBRO Program)<\/strong><\/h2>\n<p>Nueva vulnerabilidad por la que un atacante con autorizaciones no administrativas puede explotar un fallo en el programa SAPRSBRO, pudiendo sobrescribir los archivos del sistema.<\/p>\n<p>En este ataque, no se pueden leer datos, pero se pueden sobrescribir archivos del sistema operativo potencialmente cr\u00edticos, pudiendo provocar una indisponibilidad del sistema.<\/p>\n<p>La soluci\u00f3n requiere actualizar al SP indicado en la nota 3302162. Adem\u00e1s, SAP ha documentado informaci\u00f3n adicional en la nota 3311360.<\/p>\n<h2 class=\"has-medium-font-size\"><strong>3283438 \u2013 OS command execution vulnerability in SAP Business Objects Business Intelligence Platform (Adaptive Job Server)<\/strong><\/h2>\n<p>Vulnerabilidad que, debido a par\u00e1metros escapados incorrectamente en Unix, SAP Business Objects Business Intelligence Platform (Adaptive Job Server) permite que un atacante autenticado ejecute comandos arbitrarios a trav\u00e9s de la red.<\/p>\n<p>En caso de explotarse la vulnerabilidad, el atacante puede comprometer completamente la aplicaci\u00f3n, causando un alto impacto en la confidencialidad, integridad y disponibilidad de la aplicaci\u00f3n.<\/p>\n<p>La soluci\u00f3n propuesta por SAP pasa por actualizar al nivel de SP indicado en la nota 3283438, aunque tambi\u00e9n se describe un workaround que podemos aplicar para mitigar cuanto antes esta vulnerabilidad.<\/p>\n<h2 class=\"has-medium-font-size\"><strong>3296476 \u2013 Arbitrary Code Execution in SAP Solution Manage and ABAP managed systems (ST-PI)<\/strong><\/h2>\n<p>Vulnerabilidad mediante la cual un atacante autenticado sin permisos de administraci\u00f3n y con autorizaci\u00f3n de ejecuci\u00f3n remota puede ejecutar una funci\u00f3n de aplicaci\u00f3n para realizar acciones que normalmente podr\u00eda realizar.<\/p>\n<p>Dependiendo de la funci\u00f3n ejecutada, el atacante puede leer y modificar cualquier usuario o datos de la aplicaci\u00f3n. Adem\u00e1s, puede provocar una indisponibilidad de la aplicaci\u00f3n pudiendo afectar tanto al\u00a0<em>solution manager<\/em>\u00a0como a los sistemas ABAP administrados.<\/p>\n<p>Para solucionar esta vulnerabilidad debemos implementar la nota 3296476.<\/p>\n<h2 class=\"has-medium-font-size\"><strong>3294954 \u2013 Directory Traversal vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform<\/strong><\/h2>\n<p>Nueva vulnerabilidad por la que un atacante puede explotar un fallo en el programa SAPRSBRO, pudiendo sobrescribir los archivos del sistema.<\/p>\n<p>En este ataque, no se pueden leer datos, pero se pueden sobrescribir archivos del sistema operativo potencialmente cr\u00edticos, pudiendo provocar una indisponibilidad del sistema.<\/p>\n<p>La soluci\u00f3n requiere actualizar al SP indicado en la nota 3294954.<\/p>\n<h2 class=\"has-medium-font-size\"><strong>3296346 \u2013 Multiple vulnerabilities in SAP NetWeaver AS for ABAP and ABAP Platform Additional CVE \u2013 CVE-2023-25618<\/strong><\/h2>\n<p>Esta nota SAP trata dos vulnerabilidades:<\/p>\n<h2 class=\"has-medium-font-size\"><strong>Server Side Request Forgery (SSRF) CVE-2023-26459<\/strong><\/h2>\n<p>En SAP NetWeaver AS ABAP y la plataforma ABAP, debido a controles de entrada incorrectos, un atacante autenticado como usuario no administrativo puede crear una solicitud que env\u00eda una petici\u00f3n a una URL arbitraria pudiendo revelar, modificar o hacer que informaci\u00f3n no sensible quede indisponible, lo que lleva a un bajo impacto en la Confidencialidad, Integridad y Disponibilidad.<\/p>\n<h2 class=\"has-medium-font-size\"><strong>Denial of Service (DoS) CVE-2023-25618<\/strong><\/h2>\n<p>El servidor de aplicaciones SAP NetWeaver ABAP y la plataforma ABAP, tienen varias vulnerabilidades en una clase no utilizada para la gesti\u00f3n de errores en la que un atacante autenticado como usuario no administrativo, puede crear una solicitud con ciertos par\u00e1metros que consumir\u00e1n los recursos del servidor lo suficiente como para que no est\u00e9 disponible. No hay posibilidad de ver o modificar ninguna informaci\u00f3n.<\/p>\n<p>Para resolver ambas vulnerabilidades, debemos actualizar hasta el nivel de SP indicado en la nota 3296346.<\/p>\n<h2 class=\"has-medium-font-size\"><strong>3275727 \u2013 Memory Corruption vulnerability in SAPOSCOL<\/strong><\/h2>\n<p>Vulnerabilidad en SAPOSCOL que permite a un atacante no autenticado con acceso a la red al puerto del servidor asignado al servicio de inicio de SAP, enviar una solicitud manipulada que da como resultado un error de corrupci\u00f3n de memoria.<\/p>\n<p>Este error se puede utilizar para revelar, pero no modificar, ninguna informaci\u00f3n t\u00e9cnica sobre el servidor. Tambi\u00e9n puede hacer que un servicio en particular no est\u00e9 disponible temporalmente.<\/p>\n<p>La soluci\u00f3n a esta vulnerabilidad consiste en actualizar a la versi\u00f3n e SAP Host Agent indicada en la nota 3275727.<\/p>\n<p><strong>En la siguiente tabla vemos todas las notas liberadas este mes para comprobar si aplican o no en vuestros sistemas:<\/strong><\/p>\n<figure class=\"wp-block-table is-style-stripes\">\n<table>\n<tbody>\n<tr>\n<td><strong>Note<\/strong><\/td>\n<td><strong>CVE<\/strong><\/td>\n<td><strong>Title<\/strong><\/td>\n<td><strong>Priority<\/strong><\/td>\n<td><strong>CVSS<\/strong><\/td>\n<\/tr>\n<tr>\n<td>3245526<\/td>\n<td>[CVE-2023-25616]<\/td>\n<td>Code Injection vulnerability in SAP Business Objects Business Intelligence Platform (CMC)<\/td>\n<td>Hot News<\/td>\n<td>9.9<\/td>\n<\/tr>\n<tr>\n<td>3252433<\/td>\n<td>[CVE-2023-23857]<\/td>\n<td>Improper Access Control in SAP NetWeaver AS for Java<\/td>\n<td>Hot News<\/td>\n<td>9.9<\/td>\n<\/tr>\n<tr>\n<td>3294595<\/td>\n<td>[CVE-2023-27269]<\/td>\n<td>Directory Traversal vulnerability in SAP NetWeaver AS for ABAP<br \/>and ABAP Platform<\/td>\n<td>Hot News<\/td>\n<td>9.6<\/td>\n<\/tr>\n<tr>\n<td>3302162<\/td>\n<td>[CVE-2023-27500]<\/td>\n<td>Directory Traversal vulnerability in SAP NetWeaver AS for ABAP<br \/>and ABAP Platform (SAPRSBRO Program)<\/td>\n<td>\u00a0Hot News<\/td>\n<td>9.6<\/td>\n<\/tr>\n<tr>\n<td>3283438<\/td>\n<td>[CVE-2023-25617]<\/td>\n<td>OS command execution vulnerability in SAP Business Objects Business Intelligence Platform (Adaptive Job Server)<\/td>\n<td>Hot News<\/td>\n<td>9.0<\/td>\n<\/tr>\n<tr>\n<td>3296476<\/td>\n<td>[CVE-2023-27893]<\/td>\n<td>Arbitrary Code Execution in SAP Solution Manage and ABAP managed systems (ST-PI)<\/td>\n<td>High<\/td>\n<td>8.8<\/td>\n<\/tr>\n<tr>\n<td>3294954<\/td>\n<td>[CVE-2023-27501]<\/td>\n<td>Directory Traversal vulnerability in SAP NetWeaver AS for ABAP<br \/>and ABAP Platform<\/td>\n<td>High<\/td>\n<td>8.7<\/td>\n<\/tr>\n<tr>\n<td>3296346<\/td>\n<td>[CVE-2023-26459]<\/td>\n<td>Multiple vulnerabilities in SAP NetWeaver AS for ABAP and ABAP Platform Additional CVE \u2013 CVE-2023-25618<\/td>\n<td>High<\/td>\n<td>7.4<\/td>\n<\/tr>\n<tr>\n<td>3275727<\/td>\n<td>[CVE-2023-27498]<\/td>\n<td>Memory Corruption vulnerability in SAPOSCOL<\/td>\n<td>High<\/td>\n<td>7.2<\/td>\n<\/tr>\n<tr>\n<td>3284550<\/td>\n<td>[CVE-2023-26461]<\/td>\n<td>XXE vulnerability in SAP NetWeaver (SAP Enterprise Portal)<\/td>\n<td>Medium<\/td>\n<td>6.8<\/td>\n<\/tr>\n<tr>\n<td>3289844<\/td>\n<td>[CVE-2023-25615]<\/td>\n<td>SQL Injection vulnerability in ABAP Platform<\/td>\n<td>Medium<\/td>\n<td>6.8<\/td>\n<\/tr>\n<tr>\n<td>3296328<\/td>\n<td>[CVE-2023-27270]<\/td>\n<td>Denial of Service (DoS) in SAP NetWeaver AS for ABAP and ABAP Platform<\/td>\n<td>Medium<\/td>\n<td>6.5<\/td>\n<\/tr>\n<tr>\n<td>3287120<\/td>\n<td>CVE-2023-27271, CVE-2023-27896, CVE-2023-27894]<\/td>\n<td>Multiple vulnerabilities in the SAP BusinessObjects Business Intelligence platform CVEs<\/td>\n<td>Medium<\/td>\n<td>6.5<\/td>\n<\/tr>\n<tr>\n<td>3281484<\/td>\n<td>[CVE-2023-26457]<\/td>\n<td>Cross-Site Scripting (XSS) vulnerability in SAP Content Server<\/td>\n<td>Medium<\/td>\n<td>6.1<\/td>\n<\/tr>\n<tr>\n<td>3302710<\/td>\n<td>[CVE-2023-27895]<\/td>\n<td>Information Disclosure vulnerability in SAP Authenticator for<br \/>Android<\/td>\n<td>Medium<\/td>\n<td>6.1<\/td>\n<\/tr>\n<tr>\n<td>3274920<\/td>\n<td>[CVE-2023-0021]<\/td>\n<td>Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver<\/td>\n<td>Medium<\/td>\n<td>6.1<\/td>\n<\/tr>\n<tr>\n<td>3288480<\/td>\n<td>[CVE-2023-27268]<\/td>\n<td>Missing Authentication and Authorization check in SAP NetWeaver AS Java (Object Analyzing Service)<\/td>\n<td>Medium<\/td>\n<td>5.3<\/td>\n<\/tr>\n<tr>\n<td>3288096<\/td>\n<td>[CVE-2023-26460]<\/td>\n<td>Missing Authentication check in SAP NetWeaver AS for Java (Cache Management Service)<\/td>\n<td>Medium<\/td>\n<td>5.3<\/td>\n<\/tr>\n<tr>\n<td>3288394<\/td>\n<td>[CVE-2023-24526]<\/td>\n<td>Improper Access Control in SAP NetWeaver AS Java (Classload Service)<\/td>\n<td>Medium<\/td>\n<td>5.3<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Este mes SAP ha liberado 19 notas de seguridad de las cuales 5 tienen una puntuaci\u00f3n CVSS por encima de 9.<\/p>\n<figure class=\"wp-block-table is-style-stripes\">\n<table>\n<tbody>\n<tr>\n<td>\u00a0<\/td>\n<td><strong>LOW<\/strong><\/td>\n<td><strong>MEDIUM<\/strong><\/td>\n<td><strong>HIGH<\/strong><\/td>\n<td><strong>HOT NEWS<\/strong><\/td>\n<td><strong>TOTAL<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Marzo<\/td>\n<td>0<\/td>\n<td>10<\/td>\n<td>4<\/td>\n<td>5<\/td>\n<td><strong>19<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Febrero<\/td>\n<td>0<\/td>\n<td>20<\/td>\n<td>5<\/td>\n<td>1<\/td>\n<td><strong>26<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Enero<\/td>\n<td>0<\/td>\n<td>5<\/td>\n<td>0<\/td>\n<td>5<\/td>\n<td><strong>12<\/strong><\/td>\n<\/tr>\n<tr>\n<td>TOTAL<\/td>\n<td><strong>0<\/strong><\/td>\n<td><strong>35<\/strong><\/td>\n<td><strong>9<\/strong><\/td>\n<td><strong>11<\/strong><\/td>\n<td><strong>57<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>El desglose de vulnerabilidades encontradas en los sistemas SAP ha sido el siguiente:<\/strong><\/p>\n<figure class=\"wp-block-table is-style-stripes\">\n<table>\n<tbody>\n<tr>\n<td>\u00a0<\/td>\n<td><strong>Enero<\/strong><\/td>\n<td><strong>Febrero<\/strong><\/td>\n<td><strong>Marzo<\/strong><\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>TOTAL<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Clickjacking<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Code Injection<\/td>\n<td>2<\/td>\n<td>1<\/td>\n<td>2<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>5<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Cross-Site Scripting<\/td>\n<td>3<\/td>\n<td>12<\/td>\n<td>4<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>19<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Denial of Service<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>2<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Improper authentication<\/td>\n<td>4<\/td>\n<td>4<\/td>\n<td>2<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>10<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Improper input validation<\/td>\n<td>1<\/td>\n<td>3<\/td>\n<td>\u00a0<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>4<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Information Disclosure<\/td>\n<td>1<\/td>\n<td>1<\/td>\n<td>3<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>5<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Memory corruption<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>2<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Missing Authorization Check<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>4<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>5<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Missing input Validation<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Missing XML Validation<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Remote Code Execution<\/td>\n<td>2<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>2<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Server Side Request Forgery<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>SQL Injection<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>1<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Otros<\/td>\n<td>2<\/td>\n<td>6<\/td>\n<td>3<\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>11<\/strong><\/td>\n<\/tr>\n<tr>\n<td>\u00a0<\/td>\n<td><strong>16<\/strong><\/td>\n<td><strong>28<\/strong><\/td>\n<td><strong>22<\/strong><\/td>\n<td class=\"has-text-align-center\" data-align=\"center\"><strong>66<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>La diferencia de notas liberadas y vulnerabilidades, es debido a que una nota puede solucionar m\u00faltiples vulnerabilidades.<\/strong><\/p>\n<p><strong>Nos despedimos recomendando pasarse por el apartado de security notes del Launchpad de SAP, analizar las notas liberadas desde la \u00faltima actualizaci\u00f3n de nuestros sistemas e instalar las que apliquen a los sistemas de cada empresa.<\/strong><\/p>\n<p>Art\u00edculos anteriores de este mismo a\u00f1o 2023:<\/p>\n<p><a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-enero-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">ENERO 2023<\/a>\u00a0\u2013\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-febrero-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">FEBRERO 2023<\/a><\/p>\n<p><strong>Fuentes:<\/strong><\/p>\n<p><a href=\"https:\/\/wiki.scn.sap.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/wiki.scn.sap.com\/<\/a><\/p>\n<p><a href=\"https:\/\/launchpad.support.sap.com\/#\/securitynotes\" target=\"_blank\" rel=\"noopener\">https:\/\/launchpad.support.sap.com\/#\/securitynotes<\/a><\/p>\n<p><a href=\"https:\/\/www.sap.com\/documents\/2022\/02\/fa865ea4-167e-0010-bca6-c68f7e60039b.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.sap.com\/documents\/2022\/02\/fa865ea4-167e-0010-bca6-c68f7e60039b.html<\/a><\/p>\n<p><a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">https:\/\/cve.mitre.org\/<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;M\u00e1s informaci\u00f3n&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p class=\"morado\">M\u00e1s informaci\u00f3n:<\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/orekait.com\/es\/area-administracion-sistemas&#8221; button_text=&#8221;M\u00e1s informaci\u00f3n&#8221; module_class=&#8221;entrada-btn&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#8156EA&#8221; button_bg_color=&#8221;RGBA(255,255,255,0)&#8221; button_border_color=&#8221;#8156EA&#8221; button_border_radius=&#8221;30px&#8221; button_font=&#8221;Plus Jakarta Sans|600|||||||&#8221; button_icon=&#8221;&#x24;||divi||400&#8243; button_icon_color=&#8221;#8156EA&#8221; button_on_hover=&#8221;off&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; button_text_color__hover_enabled=&#8221;on|desktop&#8221; button_text_color__hover=&#8221;#8156EA&#8221; button_bg_color__hover_enabled=&#8221;on|hover&#8221; button_bg_color__hover=&#8221;#8156EA&#8221; button_bg_enable_color__hover=&#8221;on&#8221; button_icon_color__hover_enabled=&#8221;on|hover&#8221; button_icon_color__hover=&#8221;#ffffff&#8221; url_new_window=&#8221;on&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8221;on&#8221; admin_label=&#8221;Noticias relacionadas titulo&#8221; module_id=&#8221;fondo-articulos&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#f7f7f7&#8243; width=&#8221;100%&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][et_pb_heading title=&#8221;Quizas te pueda interesar&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; title_level=&#8221;h2&#8243; title_text_align=&#8221;center&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_heading][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||30px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Noticias relacionadas&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; custom_margin=&#8221;-150px||||false|false&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_blog fullwidth=&#8221;off&#8221; posts_number=&#8221;3&#8243; include_categories=&#8221;current&#8221; show_author=&#8221;off&#8221; show_date=&#8221;off&#8221; show_pagination=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2023\/06\/desviaciones-de-produccion-400&#215;402-1.png&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2023\/05\/sistemas-hosting.png&#8221; title_text=&#8221;sistemas-hosting&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualizamos nuestro art\u00edculo mensual con las \u00faltimas notas de seguridad liberadas por SAP, en este post analizamos las \u00faltimas notas de seguridad liberadas por SAP y las explicamos de la manera m\u00e1s sencilla posible. En cuanto al an\u00e1lisis cuantitativo, en esta nueva publicaci\u00f3n del Security Patch Day del mes de marzo 2023, SAP ha publicado\u00a019 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":3270,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Lorem ipsum dolor sit amet consectetur adipiscing elit congue montes, imperdiet taciti erat elementum fermentum sem ante ultrices ridiculus, sagittis sociis egestas quisque ac semper quis odio. Aenean hendrerit ac metus dis nascetur aliquet mollis integer, rutrum vel laoreet posuere proin sagittis luctus est, tempus duis nisl ultrices parturient tempor praesent. Dignissim curabitur nascetur pellentesque augue fringilla pulvinar eros, tempus fames vehicula maecenas cubilia id, rutrum euismod integer ut scelerisque mus.\r\n\r\nVivamus auctor odio aenean rhoncus natoque dictum purus, volutpat pellentesque laoreet ridiculus consequat nisi varius euismod, augue platea convallis curae magnis taciti. Imperdiet nibh curabitur quisque orci consequat aenean pellentesque, cubilia duis senectus felis sed posuere tortor, magnis enim diam a odio sociis. Enim tellus nisl nec molestie augue luctus tempor habitant, nunc dictumst phasellus volutpat sem facilisis taciti, habitasse laoreet at turpis vel fermentum vulputate.","_et_gb_content_width":"","footnotes":""},"categories":[48,50],"tags":[],"class_list":["post-3268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracion-de-sistemas","category-sap-security-patch-day"],"_links":{"self":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/3268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/comments?post=3268"}],"version-history":[{"count":6,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/3268\/revisions"}],"predecessor-version":[{"id":20877,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/3268\/revisions\/20877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media\/3270"}],"wp:attachment":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media?parent=3268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/categories?post=3268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/tags?post=3268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}