{"id":6209,"date":"2022-04-21T08:00:31","date_gmt":"2022-04-21T06:00:31","guid":{"rendered":"http:\/\/192.168.20.3\/?p=6209"},"modified":"2024-12-10T15:18:13","modified_gmt":"2024-12-10T14:18:13","slug":"sap-security-patch-day-abril-2022","status":"publish","type":"post","link":"https:\/\/orekait.com\/es\/sap-security-patch-day-abril-2022\/","title":{"rendered":"SAP Security Patch Day<br> <span class=\"font-300\">Abril 2022<\/span>"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row admin_label=&#8221;Imagen principal&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril.png&#8221; alt=&#8221;cloud-public&#8221; title_text=&#8221;sap-security-patch-day-abril&#8221; admin_label=&#8221;Imagen principal&#8221; module_class=&#8221;post-img&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Cuerpo&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text admin_label=&#8221;Texto&#8221; _builder_version=&#8221;4.25.2&#8243; header_2_font_size=&#8221;24px&#8221; header_3_font_size=&#8221;20px&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; content__hover_enabled=&#8221;off|hover&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p>Volvemos con otra publicaci\u00f3n comentando el \u00faltimo Security Patch day y en esta ocasi\u00f3n SAP nos sorprende batiendo dos records, publicando\u00a0<strong>33 notas de seguridad de las cuales 14 son de importancia alta o muy alta<\/strong>, son m\u00e1s notas de seguridad que nunca y m\u00e1s notas de importancia high o hot news.<\/p>\n<p>C\u00f3mo hemos comenzado descubriendo, este Security Patch day incluye\u00a0<strong>7 Hot News<\/strong>, es decir novedades relativas a la seguridad con la prioridad m\u00e1s alta posible, y 7 notas de importancia alta que en este art\u00edculo analizaremos y explicaremos de manera sencilla.<\/p>\n<p>En cuanto al an\u00e1lisis cuantitativo de las notas publicadas en este Security Patch day,\u00a0<strong>se han liberado un total de 33 notas de seguridad<\/strong>, de las cuales\u00a0<strong>14 son de prioridad alta<\/strong>, con una puntuaci\u00f3n CVSS superior a 7, de las cuales 9 son actualizaciones de notas de seguridad ya publicadas.<\/p>\n<p><strong>A continuaci\u00f3n, analizaremos estas 14 notas:<\/strong><\/p>\n<p><strong>[Update]Security updates for the browser control Google Chromium delivered with SAP Business Client<\/strong>.<\/p>\n<p>SAP contin\u00faa actualizando la\u00a0<strong>nota<\/strong>\u00a0<strong>2622660<\/strong>, ya conocida por todos porque es actualizada frecuentemente debido a que recopila las \u00faltimas actualizaciones del navegador basado en\u00a0<strong><em>chromium<\/em>\u00a0integrado en SAP Business Client.<\/strong><\/p>\n<p>En esta actualizaci\u00f3n SAP, mantiene al d\u00eda las versiones de SAP Business Client con las m\u00faltiples las vulnerabilidades que se parchean en cada nueva versi\u00f3n de<strong>\u00a0<em>chromium<\/em><\/strong>, por lo que es muy recomendable mantener actualizada la versi\u00f3n de\u00a0<strong>SAP Bussines client<\/strong>\u00a0que estemos utilizando.<\/p>\n<p><strong>[Update][<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvekey.cgi?keyword=CVE-2022-22536\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2022-22536<\/strong><\/a><strong>] Request smuggling and request concatenation in SAP NetWeaver, SAP Content Server and SAP Web Dispatcher<\/strong>.<\/p>\n<p>C\u00f3mo ya hemos comentado en\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-febrero\/\" target=\"_blank\" rel=\"noreferrer noopener\">anteriores publicaciones<\/a>, se trata de una importante vulnerabilidad por la que SAP Netweaver en sus versiones JAVA y ABAP, SAP Content Server y SAP Web Dispatcher pueden ver completamente comprometida su confidencialidad integridad y disponibilidad del sistema.<\/p>\n<p>La nota\u00a0<strong>3123396<\/strong>\u00a0ha actualizado la informaci\u00f3n de los \u2018Support Packages &amp; Patches\u2019, ya que ha sido publicado de emergencia un nuevo SP Stack kernel para el kernel 7.22 que cubre esta vulnerabilidad.<\/p>\n<p>Puedes encontrar el an\u00e1lisis completo que hemos realizado sobre esta nota en la siguiente entrada del blog:<\/p>\n<p><a href=\"https:\/\/orekait.com\/blog\/vulnerabilidad-en-sap-web-dispatcher-y-sap-gw-cve-2022-22536\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Vulnerabilidad en SAP web dispatcher y SAP GW [CVE-2022-22536]<\/strong><\/a><\/p>\n<p>Vinculada a esta vulnerabilidad la nota 3080567, ha sido actualizada incluyendo los datos de la nueva versi\u00f3n de kernel liberada por SAP.<\/p>\n<p><strong>[Update][CVE-2021-21480]Code injection vulnerability in SAP Manufacturing Integration and Intelligence<\/strong>.<\/p>\n<p>Actualizaci\u00f3n en la nota 3022622 en la que se indica que su soluci\u00f3n esta obsoleta y se debe implementar la nota 3158613.<\/p>\n<p>Estas notas tratan una vulnerabilidad por la que SAP MII permite a un atacante interceptar una petici\u00f3n al servidor e inyectar c\u00f3digo malicioso reenvi\u00e1ndola al servidor. Pudiendo ejecutar ciertos comandos de sistema operativo que comprometen la confidencialidad, integridad y disponibilidad del servidor.<\/p>\n<p>La soluci\u00f3n propuesta por SAP indica actualizar a los SP documentados en la nota 3158613, mediante la cual todos los ficheros ser\u00e1n escaneados por el VSI. Aunque tambi\u00e9n disponemos de un workaround que nos permite mitigarla mediante una soluci\u00f3n temporal. Este workaround consiste en limitar el acceso a la creaci\u00f3n de SSCE y que todos los JSP deban ser validados manualmente antes de su paso a producci\u00f3n.<\/p>\n<p><strong>[CVE-2022-22965]Central Security Note for Remote Code Execution vulnerability associated with Spring Framework<\/strong>.<\/p>\n<p>La nota\u00a0<strong>3170990<\/strong>\u00a0es la nota central que va a recopilar todas las notas relacionadas con la vulnerabilidad relacionada con la ejecuci\u00f3n de c\u00f3digo remoto mediante el framework spring en los diferentes productos de SAP que se ven afectados.<\/p>\n<p>Esta es una nota viva, que SAP va a continuar actualizando seg\u00fan disponga de nuevas soluciones para la vulnerabilidad CVE-2022-22965, vulnerabilidad del framework spring que en caso de darse las siguientes condiciones pueden ser vulnerables a la ejecuci\u00f3n de c\u00f3digo remoto mediante data binding:<\/p>\n<ul>\n<li>Aplicaci\u00f3n Spring MVC o Spring WebFlux ejcut\u00e1ndose en JDK9+.<\/li>\n<\/ul>\n<ul>\n<li>Aplicaci\u00f3n ejecut\u00e1ndose en Tomcat c\u00f3mo desarrollo WAR, aunque por la naturaleza de la vulnerabilidad tambi\u00e9n podr\u00eda afectar a los desarrollos jar.<\/li>\n<\/ul>\n<p>Asociadas a esta vulnerabilidad encontramos las siguientes notas, tratando cada una de ellas la vulnerabilidad en un producto SAP:<\/p>\n<ul>\n<li><strong>3189428<\/strong>: Trata esta vulnerabilidad en el caso de SAP HANA Extended Aplication Services, la soluci\u00f3n propuesta indica que debemos actualizar SAP HANA XS advanced model a una versi\u00f3n 1.0.145 o superior.<\/li>\n<\/ul>\n<ul>\n<li><strong>3170990:\u00a0<\/strong>Trata la vulnerabilidad aplicada a SAP Customer Checkout, indica para cada caso la versi\u00f3n a la que debemos actualizar, para disponer de la nueva versi\u00f3n del framework spring que previene esta vulnerabilidad.<\/li>\n<\/ul>\n<ul>\n<li><strong>3189429:<\/strong>\u00a0Trata la vulnerabilidad aplicada a PowerDesigner Web, indicando la versi\u00f3n de java a la que hay que actualizar y las configuraciones que se deben revisar.<\/li>\n<\/ul>\n<ul>\n<li><strong>3189635:<\/strong>\u00a0Trata la vulnerabilidad aplicada a Customer Profitability Analytics, indica la versi\u00f3n de producto a la que debemos actualizar.<\/li>\n<\/ul>\n<ul>\n<li><strong>3171258:\u00a0<\/strong>Trata la vulnerabilidad aplicada a SAP Commerce, indicando para cada caso las versiones a las que debemos actualizar.<\/li>\n<\/ul>\n<p><strong>[CVE-2022-27671] CSRF token visible in one of the URL in SAP Business Intelligence Platform<\/strong>.<\/p>\n<p>En SAP Business Intelligence Platform, vulnerabilidad por la que un token CSRF puede ser visible en la URL. Para resolverla deberemos aplicar el Support package indicado en la nota\u00a0<strong>3130497<\/strong>.<\/p>\n<p><strong>[CVE-2022-26101] Cross-Site Scripting (XSS) vulnerability in SAP Fiori launchpad<\/strong>.<\/p>\n<p>Esta vulnerabilidad ha sido mencionada en el\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-marzo\/\" target=\"_blank\" rel=\"noreferrer noopener\">security patch day de marzo<\/a>, esta tratada en la nota 3149805 que recientemente ha sido actualizada para incluir las nuevas versiones que incluyen la soluci\u00f3n a la vulnerabilidad.<\/p>\n<p>Se trata de una vulnerabilidad por la que un atacante no autenticado puede realizar un ataque XSS sobre la aplicaci\u00f3n SAP Fiori launchpad, pudiendo llegar a comprometer la confidencialidad e integridad de la aplicaci\u00f3n.<\/p>\n<p>La soluci\u00f3n propuesta por SAP consiste en actualizar el componente SAP_UI a la \u00faltima versi\u00f3n, aplica para SAP_BASIS 787 y las versiones de SAP_UI 754, 755, 756. Con esta actualizaci\u00f3n se los par\u00e1metros URL son cifrados y previenen los ataques XSS.<\/p>\n<p><strong>[CVE-2022-22532] HTTP Request Smuggling in SAP NetWeaver Application Server Java<\/strong>.<\/p>\n<p>Vulnerabilidad que hemos documentado en el\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-febrero\/\" target=\"_blank\" rel=\"noreferrer noopener\">security patch day de febrero<\/a>, la nota 3123427 ha sido actualizada con la nueva informaci\u00f3n de los Support packges y SP Stack kernel liberados recientemente.<\/p>\n<p>Esta nota documenta la vulnerabilidad de SAP NetWeaver Application Server Java, por la que es vulnerable frente a un ataque \u201cHTTP request smuggling\u201d, mediante el cual un atacante no autenticado puede enviar peticiones HTTP manipuladas al servidor que podr\u00edan ejecutar un c\u00f3digo malicioso y llegar a suplantar la identidad de su v\u00edctima.<\/p>\n<p>Esta nota trata las vulnerabilidades\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22532\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-22532<\/a>\u00a0y\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22533\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-22533<\/a>.<\/p>\n<p>La soluci\u00f3n propuesta por SAP consiste en igualar o superar la versi\u00f3n de parches en la que se resuelve esta vulnerabilidad, esta documentaci\u00f3n se encuentra en la nota 3123427. Esta correcci\u00f3n contiene los ficheros de kernel: DW.SAR y un SP Stack Kernel completo.<\/p>\n<p><strong>[CVE-2022-28772]Denial of service (DOS) in SAP Web Dispatcher and SAP Netweaver (Internet Communication Manager)<\/strong>.<\/p>\n<p>Vulnerabilidad que, mediante el env\u00edo de valores de entrada demasiado largos, un atacante puede forzar la sobreescritura de la pila de programas internos en SAP Web Dispatcher o ICM lo que puede provocar que estas aplicaciones no est\u00e9n disponibles.<\/p>\n<p>La nota 3111311 describe las condiciones en las que se puede dar esta vulnerabilidad, que est\u00e1 relacionada con el par\u00e1metro icm\/HTTP\/file_access.y seg\u00fan su configuraci\u00f3n podemos estar afectados.<\/p>\n<p>La soluci\u00f3n indicada en la nota, indica que debemos aplicar un SP Stack kernel actualizado y adem\u00e1s aplicar la \u00faltima versi\u00f3n de los ficheros SAPWEBDISP.SAR y dw.sar disponibles. C\u00f3mo workaround, nos indica las configuraciones y parametrizaciones que podemos aplicar para disponer soluci\u00f3n m\u00e1s r\u00e1pidamente.<\/p>\n<p><strong>[CVE-2022-23181]<\/strong>\u00a0<strong>Privilege escalation vulnerability in Apache Tomcat server component of SAP Commerce<\/strong>.<\/p>\n<p>SAP Commerce contiene el servidor de aplicaci\u00f3n Apache Tomcat que tiene la vulnerabilidad\u00a0<strong>CVE-2022-23181<\/strong>, debido a esta vulnerabilidad un atacante podr\u00eda explotarla y permitirle realizar acciones con los privilegios que tiene el usuario de los procesos de tomcat.<\/p>\n<p>La nota\u00a0<strong>3155609<\/strong>\u00a0contiene las soluciones propuestas por SAP, que en este caso implican actualizar a las versiones de SAP Commerce que se indican para cada caso.<\/p>\n<p><strong>En el siguiente cuadro, todas las notas liberadas este mes para comprobar si aplican o no en vuestros sistemas:<\/strong><\/p>\n<div class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6219 size-full\" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril-1.png\" alt=\"\" width=\"1096\" height=\"791\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril-1.png 1096w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril-1-980x707.png 980w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril-1-480x346.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1096px, 100vw\" \/><\/div>\n<p>Este mes SAP ha liberado 33 notas de seguridad de las cuales 7 tienen una puntuaci\u00f3n CVSS por encima de 9.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6223 size-full\" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril-2.png\" alt=\"\" width=\"688\" height=\"170\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril-2.png 688w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril-2-480x119.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 688px, 100vw\" \/><\/figure>\n<\/div>\n<p><strong>El desglose de vulnerabilidades encontradas en los sistemas SAP ha sido el siguiente:<\/strong><\/p>\n<div class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6227 size-full\" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril-3.png\" alt=\"\" width=\"573\" height=\"401\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril-3.png 573w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/04\/sap-security-patch-day-abril-3-480x336.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 573px, 100vw\" \/><\/div>\n<p><strong>La diferencia de notas liberadas y vulnerabilidades es debido a que una nota puede solucionar m\u00faltiples vulnerabilidades.<\/strong><\/p>\n<p><strong>Nos despedimos recomendando pasarse por el apartado de\u00a0<\/strong><strong>security notes<\/strong><strong>\u00a0del Launchpad de SAP y analizar las notas liberadas desde la \u00faltima actualizaci\u00f3n de nuestros sistemas e instalar las que apliquen a los sistemas de cada empresa.<\/strong><\/p>\n<p><strong>Fuentes:<\/strong><\/p>\n<p><a href=\"https:\/\/wiki.scn.sap.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/wiki.scn.sap.com\/<\/a><\/p>\n<p><a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/cve.mitre.org\/<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;M\u00e1s informaci\u00f3n&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p class=\"morado\">M\u00e1s informaci\u00f3n:<\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/orekait.com\/es\/area-administracion-sistemas&#8221; button_text=&#8221;M\u00e1s informaci\u00f3n&#8221; module_class=&#8221;entrada-btn&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#8156EA&#8221; button_bg_color=&#8221;RGBA(255,255,255,0)&#8221; button_border_color=&#8221;#8156EA&#8221; button_border_radius=&#8221;30px&#8221; button_font=&#8221;Plus Jakarta Sans|600|||||||&#8221; button_icon=&#8221;&#x24;||divi||400&#8243; button_icon_color=&#8221;#8156EA&#8221; button_on_hover=&#8221;off&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; button_text_color__hover_enabled=&#8221;on|desktop&#8221; button_text_color__hover=&#8221;#8156EA&#8221; button_bg_color__hover_enabled=&#8221;on|hover&#8221; button_bg_color__hover=&#8221;#8156EA&#8221; button_bg_enable_color__hover=&#8221;on&#8221; button_icon_color__hover_enabled=&#8221;on|hover&#8221; button_icon_color__hover=&#8221;#ffffff&#8221; url_new_window=&#8221;on&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8221;on&#8221; admin_label=&#8221;Noticias relacionadas titulo&#8221; module_id=&#8221;fondo-articulos&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#f7f7f7&#8243; width=&#8221;100%&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][et_pb_heading title=&#8221;Quizas te pueda interesar&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; title_level=&#8221;h2&#8243; title_text_align=&#8221;center&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_heading][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||30px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Noticias relacionadas&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; custom_margin=&#8221;-150px||||false|false&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_blog fullwidth=&#8221;off&#8221; posts_number=&#8221;3&#8243; include_categories=&#8221;current&#8221; show_author=&#8221;off&#8221; show_date=&#8221;off&#8221; show_pagination=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Volvemos con otra publicaci\u00f3n comentando el \u00faltimo Security Patch day y en esta ocasi\u00f3n SAP nos sorprende batiendo dos records, publicando\u00a033 notas de seguridad de las cuales 14 son de importancia alta o muy alta, son m\u00e1s notas de seguridad que nunca y m\u00e1s notas de importancia high o hot news. C\u00f3mo hemos comenzado descubriendo, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":6211,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Lorem ipsum dolor sit amet consectetur adipiscing elit congue montes, imperdiet taciti erat elementum fermentum sem ante ultrices ridiculus, sagittis sociis egestas quisque ac semper quis odio. Aenean hendrerit ac metus dis nascetur aliquet mollis integer, rutrum vel laoreet posuere proin sagittis luctus est, tempus duis nisl ultrices parturient tempor praesent. Dignissim curabitur nascetur pellentesque augue fringilla pulvinar eros, tempus fames vehicula maecenas cubilia id, rutrum euismod integer ut scelerisque mus.\r\n\r\nVivamus auctor odio aenean rhoncus natoque dictum purus, volutpat pellentesque laoreet ridiculus consequat nisi varius euismod, augue platea convallis curae magnis taciti. Imperdiet nibh curabitur quisque orci consequat aenean pellentesque, cubilia duis senectus felis sed posuere tortor, magnis enim diam a odio sociis. Enim tellus nisl nec molestie augue luctus tempor habitant, nunc dictumst phasellus volutpat sem facilisis taciti, habitasse laoreet at turpis vel fermentum vulputate.","_et_gb_content_width":"","footnotes":""},"categories":[48,49,50],"tags":[],"class_list":["post-6209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracion-de-sistemas","category-sap-security","category-sap-security-patch-day"],"_links":{"self":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/comments?post=6209"}],"version-history":[{"count":6,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6209\/revisions"}],"predecessor-version":[{"id":21246,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6209\/revisions\/21246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media\/6211"}],"wp:attachment":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media?parent=6209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/categories?post=6209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/tags?post=6209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}