{"id":6791,"date":"2022-02-14T08:00:31","date_gmt":"2022-02-14T07:00:31","guid":{"rendered":"http:\/\/192.168.20.3\/?p=6791"},"modified":"2024-12-10T15:46:47","modified_gmt":"2024-12-10T14:46:47","slug":"sap-security-patch-day-febrero-2022","status":"publish","type":"post","link":"https:\/\/orekait.com\/es\/sap-security-patch-day-febrero-2022\/","title":{"rendered":"SAP Security Patch Day<br> <span class=\"font-300\">Febrero 2022<\/span>"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row admin_label=&#8221;Imagen principal&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/Firma-1-1-1.png&#8221; alt=&#8221;cloud-public&#8221; title_text=&#8221;Firma-1-1&#8243; admin_label=&#8221;Imagen principal&#8221; module_class=&#8221;post-img&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Cuerpo&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text admin_label=&#8221;Texto&#8221; _builder_version=&#8221;4.25.2&#8243; header_2_font_size=&#8221;24px&#8221; header_3_font_size=&#8221;20px&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; content__hover_enabled=&#8221;off|hover&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p><strong>Este Security Patch Day es muy importante<\/strong>, ya que incluye\u00a0<strong>9 Hot News<\/strong>, es decir novedades relativas a la seguridad con la prioridad m\u00e1s alta posible. Esta gran cantidad de Hot News viene propiciada por la\u00a0<strong>vulnerabilidad Log4j<\/strong>, ya que est\u00e1 presente en 6 de estas 9 vulnerabilidades. En este art\u00edculo las analizaremos y explicaremos de manera sencilla.<\/p>\n<p>En cuanto al an\u00e1lisis cuantitativo de las notas publicadas en este security patch day,\u00a0<strong>se han liberado un total de 19 notas de seguridad<\/strong>, de las cuales\u00a0<strong>12 son de prioridad alta<\/strong>, con una puntuaci\u00f3n CVSS superior a 7. De las cuales 4 son actualizaciones de notas de seguridad ya publicadas.<\/p>\n<p><strong>A continuaci\u00f3n, analizaremos estas 12 notas:<\/strong><\/p>\n<p>[<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvekey.cgi?keyword=CVE-2022-22536\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-22536<\/a>]<strong>\u00a0Request smuggling and request concatenation in SAP NetWeaver, SAP Content Server and SAP Web Dispatcher<\/strong><\/p>\n<p>Importante vulnerabilidad por la que SAP Netweaver en sus versiones JAVA y ABAP, SAP Content Server y SAP Web Dispatcher pueden ver completamente comprometida su confidencialidad integridad y disponibilidad del sistema.<\/p>\n<p>Esta vulnerabilidad esta documentada en la nota 3123396, y puede ocurrir cuando es posible acceder a SAP mediante clientes HTTP o SAP Web dispatcher mediante Gateway HTTP. El acceso directo a los servidores de aplicaci\u00f3n no es vulnerable. Para definir mejor los casos de uso afectados por la vulnerabilidad SAP lo ha resumido de la siguiente manera:<\/p>\n<p><strong>\u201cDirect access to SAP application servers:<\/strong><\/p>\n<p>1) HTTP client \u2014&gt; SAP application server:\u00a0<em>SAP application server is not vulnerable<\/em><\/p>\n<p><strong>Access through SAP Web Dispatcher:<\/strong><\/p>\n<p>2) HTTP client \u2014&gt; SAP Web Dispatcher \u2014&gt; SAP application server\u00a0:\u00a0<em>SAP application server\u00a0is vulnerable<\/em><\/p>\n<p>3) HTTP client \u2014&gt; SAP Web Dispatcher 1 \u2014&gt; SAP Web Dispatcher 2 \u2014&gt; SAP application server :\u00a0<em>SAP Web Dispatcher 2 and SAP application server are vulnerable<\/em>.<\/p>\n<p>4) HTTP client \u2014&gt; 3rd party HTTP gateway \u2014&gt; SAP Web Dispatcher \u2014&gt; SAP application server :\u00a0<em>SAP Web Dispatcher and SAP application server are vulnerable<\/em><\/p>\n<p><strong>Access through third party load balancer \/ reverse proxy (HTTP gateway):<\/strong><\/p>\n<p>5) HTTP client \u2014&gt; 3rd party HTTP gateway \u2014&gt; SAP application server\u00a0:\u00a0<em>SAP application server\u00a0is vulnerable<\/em><strong>\u201d<\/strong><\/p>\n<p>Para resolverla, existe el workaround descrito en la\u00a0<strong>nota 3137885<\/strong>. Pero SAP recomienda aplicar la correcci\u00f3n, que implica aplicar el \u00faltimo SP Stack Kernel y la \u00faltima versi\u00f3n de los ficheros SAPWEBDISP.SAR y dw.sar aplicables a nuestra versi\u00f3n.<\/p>\n<p><strong>Hot News asociadas a la vulnerabilidad Log4j:<\/strong><\/p>\n<p>Como ya preve\u00edamos en el security patch day de enero, SAP contin\u00faa identificando los productos afectados y trabajando para resolver esta vulnerabilidad lo antes posible. En esta \u00faltima publicaci\u00f3n incluimos 6 Hot News relacionadas con Log4j:<\/p>\n<ul>\n<li><a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/3142773\" target=\"_blank\" rel=\"noreferrer noopener\">3142773<\/a>:<strong>\u00a0<\/strong>[<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2021-44228<\/a>]<strong>Remote Code Execution vulnerability associated with Apache Log4j 2 component used in SAP Commerce<\/strong><\/li>\n<li><a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/3130920\" target=\"_blank\" rel=\"noreferrer noopener\">3130920<\/a>:\u00a0<strong>Remote Code Execution vulnerability associated with Apache Log4j 2 component used in SAP Data Intelligence 3 (on-premise)<\/strong><\/li>\n<li><a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/3139893\" target=\"_blank\" rel=\"noreferrer noopener\">3139893<\/a>: [<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2021-44228<\/a>]\u00a0<strong>Remote Code Execution vulnerability associated with Apache Log4j 2 component used in SAP Dynamic Authorization Management<\/strong><\/li>\n<li><a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/3132922\" target=\"_blank\" rel=\"noreferrer noopener\">3132922<\/a>:\u00a0<em>[Update]<\/em>[<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noopener\">CVE-2021-44228<\/a>]\u00a0<strong>Remote Code Execution vulnerability associated with Apache Log4j 2 component used in Internet of Things Edge Platform<\/strong><\/li>\n<li><a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/3133772\" target=\"_blank\" rel=\"noreferrer noopener\">3133772<\/a>: [<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2021-44228<\/a>]\u00a0<strong>Remote Code Execution vulnerability associated with Apache Log4j 2 component used in SAP Customer Checkout<\/strong><\/li>\n<\/ul>\n<p><strong>Todas estas notas nuevas, y las notas anteriores relacionadas con la vulnerabilidad Log4j vienen recopiladas en la nota central:<\/strong><\/p>\n<p><a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/3131047\" target=\"_blank\" rel=\"noreferrer noopener\"><em>3131047<\/em><\/a><em>\u00a0\u2013 [CVE-2021-44228] Central Security Note for Remote Code Execution vulnerability associated with Apache Log4j 2 component<\/em><\/p>\n<p>En la mayor\u00eda de los casos deberemos aplicar la actualizaci\u00f3n disponible, en caso de no disponer de ella seguir el workaround que aplica a cada caso, que c\u00f3mo norma general implica localizar la clase \u201cJndiLookup\u201d y eliminarla. SAP a descrito de manera detallada los pasos a seguir para cada producto.<\/p>\n<p>Debemos insistir en la necesidad de revisar los productos afectados y en aplicar las notas la actualizaci\u00f3n necesaria o si a\u00fan no est\u00e1 disponible, el workaround que SAP pone a nuestra disposici\u00f3n.<strong><br \/><\/strong><\/p>\n<p><strong><em>[Update]\u00a0<\/em><\/strong><strong>Security updates for the browser control Google Chromium delivered with SAP Business Client<\/strong><\/p>\n<p><strong>Actualizaci\u00f3n de la nota 2622660, una nota ya conocida por todos que recopila las \u00faltimas actualizaciones del navegador basado en chromium integrado en SAP Business Client.<\/strong><\/p>\n<p><strong>En esta actualizaci\u00f3n SAP, mantiene al d\u00eda las versiones de SAP Business Client con las m\u00faltiples las vulnerabilidades que se parchean en cada nueva versi\u00f3n de chromium, por lo que es muy recomendable mantener actualizada la versi\u00f3n de SAP Bussines client que estemos utilizando.<\/strong><\/p>\n<p>[<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22544\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-22544<\/a>]\u00a0<strong>Missing segregation of duties in SAP Solution Manager Diagnostics Root Cause Analysis Tools<\/strong><\/p>\n<p>Vulnerabilidad en Solution Manager por la que un atacante con privilegios de administrador podr\u00eda ver ficheros y ejecutar c\u00f3digo de manera remota que puede ser ejecutado en los agentes de diagn\u00f3stico conectados, comprometiendo por completo la confidencialidad integridad y disponibilidad del sistema.<\/p>\n<p>Esta vulnerabilidad afecta la aplicaci\u00f3n \u201cDiagnostics Root Cause Analysis Tools\u201d contenida en la versi\u00f3n 720 de Solution Manager.<\/p>\n<p>La soluci\u00f3n se documenta en la nota 3140940 y consiste en la aplicaci\u00f3n de otras dos notas. Adem\u00e1s, disponemos de un workaround que nos puede permitir dar una respuesta m\u00e1s r\u00e1pida, este consiste en retirar las aplicaciones JAVA indicadas.<\/p>\n<p><strong><em>[Update]\u00a0<\/em><\/strong>[<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22531\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-22531<\/a>]<strong>Multiple vulnerabilities in F0743 Create Single Payment application of SAP S\/4HANA<\/strong><\/p>\n<p>Actualizaci\u00f3n de la nota\u00a0<strong>3112928<\/strong>, para aplicar correcciones menores en el texto de la soluci\u00f3n. Esta nota la publicamos por primera vez en el\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-enero\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Security Patch Day de enero<\/strong><\/a>, y documenta las vulnerabilidades\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22531\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2022-22531<\/strong><\/a>\u00a0y\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22530\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2022-22530<\/strong><\/a>. La causa de estas vulnerabilidades es que la aplicaci\u00f3n F0743 no comprueba los ficheros subidos o descargados, pudiendo resultar en la ejecuci\u00f3n de c\u00f3digo malicioso o en la inyecci\u00f3n de c\u00f3digo en el sistema.<\/p>\n<p>Las versiones de SAP S\/4 HANA afectadas son las siguientes: 100, 101, 102, 103, 104, 105 y 106.<\/p>\n<p>Para resolver estas vulnerabilidades, SAP propone implementar el VSI (Virus Scanner Interface) para analizar los ficheros antes de procesarlos.<strong><br \/><\/strong><\/p>\n<p>[<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22532\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-22532<\/a>]\u00a0<strong>HTTP Request Smuggling in SAP NetWeaver Application Server Java<\/strong><\/p>\n<p>La nota 3123427 documenta la vulnerabilidad de SAP NetWeaver Application Server Java, por la que es vulnerable frente a un ataque \u201cHTTP request smuggling\u201d, mediante el cual un atacante no autenticado puede enviar peticiones HTTP manipuladas al servidor que podr\u00edan ejecutar un c\u00f3digo malicioso y llegar a suplantar la identidad de su v\u00edctima.<\/p>\n<p>Esta nota trata las vulnerabilidades\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22532\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-22532<\/a>\u00a0y\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22533\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-22533<\/a>.<\/p>\n<p>La soluci\u00f3n propuesta por SAP consiste en igualar o superar la versi\u00f3n de parches en la que se resuelve esta vulnerabilidad, esta documentaci\u00f3n se encuentra en la nota 3123427. Esta correcci\u00f3n contiene los ficheros de kernel: DW.SAR y un SP Stack Kernel completo.<\/p>\n<p>[<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22540\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-22540<\/a>]\u00a0<strong>SQL\u00a0Injection vulnerability in SAP NetWeaver\u00a0AS\u00a0ABAP (Workplace Server)<\/strong><\/p>\n<p><strong>Vulnerabilidad mediante la t\u00e9cnica de\u00a0<em>SQL injection<\/em>, que podr\u00eda llegar a exponer datos almacenados en la BD, pero sin riesgo de modificaci\u00f3n.<\/strong><\/p>\n<p><strong>Afecta a las versiones<\/strong><strong>\u00a0<\/strong>700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 787 de SAp NetWeaver AS ABAP.<\/p>\n<p><strong>Podemos resolver esta vulnerabilidad mediante la aplicaci\u00f3n de la nota 3140587<\/strong>, nota que aplica a todas las versiones afectadas, o aplicando una actualizaci\u00f3n del SP SAP_BASIS.<strong><br \/><\/strong><\/p>\n<p><strong>En el siguiente cuadro, todas las notas liberadas este mes para comprobar si aplican o no en vuestros sistemas:<\/strong><\/p>\n<div class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6799 size-full\" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/image001.png\" alt=\"\" width=\"930\" height=\"941\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/image001.png 930w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/image001-480x486.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 930px, 100vw\" \/><\/div>\n<p>Comenzamos a\u00f1o y estrenamos listas de las notas de seguridad liberadas por SAP. Este mes SAP a liberado 19 notas de seguridad de las cuales 9 tienen una puntuaci\u00f3n CVSS por encima de 9 y 12 por encima de 7.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6803 size-full\" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/image003.png\" alt=\"\" width=\"850\" height=\"146\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/image003.png 850w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/image003-480x82.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 850px, 100vw\" \/><\/figure>\n<\/div>\n<p><strong>El desglose de vulnerabilidades encontradas en los sistemas SAP ha sido el siguiente:<\/strong><\/p>\n<div class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6807 size-full\" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/image005.png\" alt=\"\" width=\"542\" height=\"503\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/image005.png 542w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/image005-480x445.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 542px, 100vw\" \/><\/div>\n<p><strong>La diferencia de notas liberadas y vulnerabilidades es debido a que una nota puede solucionar m\u00faltiples vulnerabilidades.<\/strong><\/p>\n<p><strong>Nos despedimos recomendando pasarse por el apartado de security notes del Launchpad de SAP y analizar las notas liberadas desde la \u00faltima actualizaci\u00f3n de nuestros sistemas e instalar las que apliquen a los sistemas de cada empresa.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;M\u00e1s informaci\u00f3n&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p class=\"morado\">M\u00e1s informaci\u00f3n:<\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/orekait.com\/es\/area-administracion-sistemas&#8221; button_text=&#8221;M\u00e1s informaci\u00f3n&#8221; module_class=&#8221;entrada-btn&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#8156EA&#8221; button_bg_color=&#8221;RGBA(255,255,255,0)&#8221; button_border_color=&#8221;#8156EA&#8221; button_border_radius=&#8221;30px&#8221; button_font=&#8221;Plus Jakarta Sans|600|||||||&#8221; button_icon=&#8221;&#x24;||divi||400&#8243; button_icon_color=&#8221;#8156EA&#8221; button_on_hover=&#8221;off&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; button_text_color__hover_enabled=&#8221;on|desktop&#8221; button_text_color__hover=&#8221;#8156EA&#8221; button_bg_color__hover_enabled=&#8221;on|hover&#8221; button_bg_color__hover=&#8221;#8156EA&#8221; button_bg_enable_color__hover=&#8221;on&#8221; button_icon_color__hover_enabled=&#8221;on|hover&#8221; button_icon_color__hover=&#8221;#ffffff&#8221; url_new_window=&#8221;on&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8221;on&#8221; admin_label=&#8221;Noticias relacionadas titulo&#8221; module_id=&#8221;fondo-articulos&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#f7f7f7&#8243; width=&#8221;100%&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][et_pb_heading title=&#8221;Quizas te pueda interesar&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; title_level=&#8221;h2&#8243; title_text_align=&#8221;center&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_heading][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||30px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Noticias relacionadas&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; custom_margin=&#8221;-150px||||false|false&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_blog fullwidth=&#8221;off&#8221; posts_number=&#8221;3&#8243; include_categories=&#8221;current&#8221; show_author=&#8221;off&#8221; show_date=&#8221;off&#8221; show_pagination=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este Security Patch Day es muy importante, ya que incluye\u00a09 Hot News, es decir novedades relativas a la seguridad con la prioridad m\u00e1s alta posible. Esta gran cantidad de Hot News viene propiciada por la\u00a0vulnerabilidad Log4j, ya que est\u00e1 presente en 6 de estas 9 vulnerabilidades. En este art\u00edculo las analizaremos y explicaremos de manera [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":6793,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Lorem ipsum dolor sit amet consectetur adipiscing elit congue montes, imperdiet taciti erat elementum fermentum sem ante ultrices ridiculus, sagittis sociis egestas quisque ac semper quis odio. Aenean hendrerit ac metus dis nascetur aliquet mollis integer, rutrum vel laoreet posuere proin sagittis luctus est, tempus duis nisl ultrices parturient tempor praesent. Dignissim curabitur nascetur pellentesque augue fringilla pulvinar eros, tempus fames vehicula maecenas cubilia id, rutrum euismod integer ut scelerisque mus.\r\n\r\nVivamus auctor odio aenean rhoncus natoque dictum purus, volutpat pellentesque laoreet ridiculus consequat nisi varius euismod, augue platea convallis curae magnis taciti. Imperdiet nibh curabitur quisque orci consequat aenean pellentesque, cubilia duis senectus felis sed posuere tortor, magnis enim diam a odio sociis. Enim tellus nisl nec molestie augue luctus tempor habitant, nunc dictumst phasellus volutpat sem facilisis taciti, habitasse laoreet at turpis vel fermentum vulputate.","_et_gb_content_width":"","footnotes":""},"categories":[48,49,50],"tags":[],"class_list":["post-6791","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracion-de-sistemas","category-sap-security","category-sap-security-patch-day"],"_links":{"self":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/comments?post=6791"}],"version-history":[{"count":5,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6791\/revisions"}],"predecessor-version":[{"id":21284,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6791\/revisions\/21284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media\/6793"}],"wp:attachment":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media?parent=6791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/categories?post=6791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/tags?post=6791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}