Un nuevo aviso de SCI y una actualización
Índice
- Actualización de seguridad de SAP de julio de 2025
- [Actualización 08/07/2025] Múltiples vulnerabilidades en Quiter Gateway de Quiter
Actualización de seguridad de SAP de julio de 2025
- SAP Supplier Relationship Management (Live Auction Cockpit), versión – SRM_SERVER 7.14;
- SAP S/4HANA y SAP SCM (Characteristic Propagation), versiones – SCMAPO 713, 714, S4CORE 102, 103, 104, S4COREOP 105, 106, 107, 108, SCM 700, 701, 702 y 712;
- SAP NetWeaver Enterprise Portal Federated Portal Network, versión – EP-RUNTIME 7.50;
- SAP NetWeaver Enterprise Portal Administration, versión – EP-RUNTIME 7.50;
- SAP NetWeaver (XML Data Archiving Service), versión – J2EE-APPS 7.50;
- SAP NetWeaver Application Server for Java (Log Viewer), versión – LMNWABASICAPPS 7.50;
- AP NetWeaver ABAP Server and ABAP Platform, versiones – SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 914 y SAP_BASIS 915;
- SAP NetWeaver Application Server for ABAP, versiones – SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 816;
- SAP Business Objects Business Intelligence Platform (CMC), versión – ENTERPRISE 430 y 2025;
- SAP Business Warehouse and SAP Plug-In Basis, versiones – PI_BASIS 2006_1_700, 701, 702, 731, 740, SAP_BW 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758 y 816;
- SAP NetWeaver Visual Composer, versión – VCBASE 7.50.
SAP ha publicado su boletín mensual en el que se incluyen 30 vulnerabilidades: 6 de severidad crítica, 5 alta, 17 medias y 2 bajas. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante ejecutar comandos del SO en el destino como Administrador SAP u obtener control total del dispositivo SAP, entre otros.
El fabricante recomienda que el cliente visite el portal de soporte y aplique los parches de forma prioritaria para proteger su entorno SAP.
Las vulnerabilidades de severidad criticas son de los siguientes tipos:
- CVE-2025-30012, CVE-2025-42980, CVE-2025-42964, CVE-2025-42966 y CVE-2025-42963: Deserialización de datos no confiables;
- CVE-2025-42967: Control inadecuado de generación de código.
La información detallada para el resto de vulnerabilidades, puede consultarse en las referencias.
[Actualización 08/07/2025] Múltiples vulnerabilidades en Quiter Gateway de Quiter
Quiter Gateway (WAR Java sobre Apache Tomcat), versiones inferiores a la 4.7.0.
INCIBE ha coordinado la publicación de 11 vulnerabilidades: 7 de severidad crítica y 4 de severidad media, que afectan a Quiter Gateway (WAR Java sobre Apache Tomcat) de Quiter, una solución de software completa para la gestión de concesionarios y talleres de automóviles. Las vulnerabilidades han sido descubiertas por David Carrión Poza.
A estas vulnerabilidades se les ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y tipo de vulnerabilidad CWE:
- CVE-2025-40711 hasta CVE-2025-40717: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89
- CVE-2025-40718: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-209
- CVE-2025-40719 hasta CVE-2025-40721: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
[Actualización 08/07/2025]
Quiter ha liberado versiones que corrigen los 11 CVE enumerados en el aviso:
- QuiterGatewayWeb 4.7.0 (fe350748cfd14ba3f966c80d0d140254375ec23a);
- ToyotaFacturaE 4.0.1-SNAPSHOT (c7acdf7894fae28c871e29c01b190c17df055e5b);
- QMSCliente 1.0.15 (f19b69fb8dbec57d1c372f4631cb029328144e98);
- QISClient 2.0.1-SNAPSHOT (455c037d22e87178703c96f9d98a05fd46dbad41);
Quiter insta a actualizar inmediatamente a las versiones indicadas. A su vez, recomienda añadir una verificación post-parche y revisar los permisos de despliegue en Tomcat.
La corrección para las vulnerabilidades reportadas ha sido verificada por un auditor externo (Bullhost)
- Vulnerabilidades de inyección SQL en versiones inferiores a la 4.7.0 de Quiter Gateway de Quiter. Estas vulnerabilidades permiten a un atacante recuperar, crear, actualizar y eliminar bases de datos. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-40711: parámetro id_concesion en /<Client>FacturaE/VerFacturaPDF.
- CVE-2025-40712: parámetro id_concesion en /<Client>FacturaE/DescargarFactura.
- CVE-2025-40713: parámetro campo en /<Client>FacturaE/BusquedasFacturasSesion.
- CVE-2025-40714: parámetro id_factura en /<Client>FacturaE/listado_facturas_ficha.jsp.
- CVE-2025-40715: parámetro mensaje en /QISClient/api/v1/sucesospaginas.
- CVE-2025-40716: parámetro suceso.contenido in /QMSCliente/Sucesos.action.
- CVE-2025-40717: parámetro pagina.filter.categoria en /QuiterGatewayWeb/api/v1/sucesospagina.
- CVE-2025-40718: vulnerabilidad de gestión de errores inadecuada en versiones inferiores a la 4.7.0 de Quiter Gateway de Quiter. Esta vulnerabilidad permite a un atacante enviar cargas útiles malformadas para generar mensajes de error que contengan información confidencial.
- Vulnerabilidades Cross-site Scripting (XSS) reflejado en versiones inferiores a la 4.7.0 de Quiter Gateway de Quiter. Estas vulnerabilidades permiten a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-40719: parámetro id_concesion en /<Client>FacturaE/VerFacturaPDF.
- CVE-2025-40720: parámetro campo en /<Client>FacturaE/VerFacturaPDF.
- CVE-2025-40721: parámetro id_factura en /<Client>FacturaE/listado_facturas_ficha.jsp.