Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de SCI y una actualización

Índice

  • Actualización de seguridad de SAP de julio de 2025
  • [Actualización 08/07/2025] Múltiples vulnerabilidades en Quiter Gateway de Quiter

Actualización de seguridad de SAP de julio de 2025

Fecha08/07/2025
Importancia5 - Crítica
Recursos Afectados
  • SAP Supplier Relationship Management (Live Auction Cockpit), versión – SRM_SERVER 7.14;
  • SAP S/4HANA y SAP SCM (Characteristic Propagation), versiones – SCMAPO 713, 714, S4CORE 102, 103, 104, S4COREOP 105, 106, 107, 108, SCM 700, 701, 702 y 712;
  • SAP NetWeaver Enterprise Portal Federated Portal Network, versión – EP-RUNTIME 7.50;
  • SAP NetWeaver Enterprise Portal Administration, versión – EP-RUNTIME 7.50;
  • SAP NetWeaver (XML Data Archiving Service), versión – J2EE-APPS 7.50;
  • SAP NetWeaver Application Server for Java (Log Viewer), versión – LMNWABASICAPPS 7.50;
  • AP NetWeaver ABAP Server and ABAP Platform, versiones – SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 914 y SAP_BASIS 915;
  • SAP NetWeaver Application Server for ABAP, versiones – SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 816;
  • SAP Business Objects Business Intelligence Platform (CMC), versión – ENTERPRISE 430 y 2025;
  • SAP Business Warehouse and SAP Plug-In Basis, versiones – PI_BASIS 2006_1_700, 701, 702, 731, 740, SAP_BW 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758 y 816;
  • SAP NetWeaver Visual Composer, versión – VCBASE 7.50.
Descripción

SAP ha publicado su boletín mensual en el que se incluyen 30 vulnerabilidades: 6 de severidad crítica, 5 alta, 17 medias y 2 bajas. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante ejecutar comandos del SO en el destino como Administrador SAP u obtener control total del dispositivo SAP, entre otros.

Solución

El fabricante recomienda que el cliente visite el portal de soporte y aplique los parches de forma prioritaria para proteger su entorno SAP.

Detalle

Las vulnerabilidades de severidad criticas son de los siguientes tipos:

  • CVE-2025-30012, CVE-2025-42980, CVE-2025-42964, CVE-2025-42966 y CVE-2025-42963: Deserialización de datos no confiables;
  • CVE-2025-42967: Control inadecuado de generación de código.

La información detallada para el resto de vulnerabilidades, puede consultarse en las referencias.


[Actualización 08/07/2025] Múltiples vulnerabilidades en Quiter Gateway de Quiter

Fecha30/06/2025
Importancia5 - Crítica
Recursos Afectados

Quiter Gateway (WAR Java sobre Apache Tomcat), versiones inferiores a la 4.7.0.

Descripción

INCIBE ha coordinado la publicación de 11 vulnerabilidades: 7 de severidad crítica y 4 de severidad media, que afectan a Quiter Gateway (WAR Java sobre Apache Tomcat) de Quiter, una solución de software completa para la gestión de concesionarios y talleres de automóviles. Las vulnerabilidades han sido descubiertas por David Carrión Poza.

A estas vulnerabilidades se les ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y tipo de vulnerabilidad CWE:

  • CVE-2025-40711 hasta CVE-2025-40717: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89
  • CVE-2025-40718: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-209
  • CVE-2025-40719 hasta CVE-2025-40721: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
Solución
Detalle
  • Vulnerabilidades de inyección SQL en versiones inferiores a la 4.7.0 de Quiter Gateway de Quiter. Estas vulnerabilidades permiten a un atacante recuperar, crear, actualizar y eliminar bases de datos. La relación de parámetros e identificadores asignados es la siguiente:
    • CVE-2025-40711: parámetro id_concesion en /<Client>FacturaE/VerFacturaPDF.
    • CVE-2025-40712: parámetro id_concesion en /<Client>FacturaE/DescargarFactura.
    • CVE-2025-40713: parámetro campo en /<Client>FacturaE/BusquedasFacturasSesion.
    • CVE-2025-40714: parámetro id_factura en /<Client>FacturaE/listado_facturas_ficha.jsp.
    • CVE-2025-40715: parámetro mensaje en /QISClient/api/v1/sucesospaginas.
    • CVE-2025-40716: parámetro suceso.contenido in /QMSCliente/Sucesos.action.
    • CVE-2025-40717: parámetro pagina.filter.categoria en /QuiterGatewayWeb/api/v1/sucesospagina.
  • CVE-2025-40718: vulnerabilidad de gestión de errores inadecuada en versiones inferiores a la 4.7.0 de Quiter Gateway de Quiter. Esta vulnerabilidad permite a un atacante enviar cargas útiles malformadas para generar mensajes de error que contengan información confidencial.
  • Vulnerabilidades Cross-site Scripting (XSS) reflejado en versiones inferiores a la 4.7.0 de Quiter Gateway de Quiter. Estas vulnerabilidades permiten a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa. La relación de parámetros e identificadores asignados es la siguiente:
    • CVE-2025-40719: parámetro id_concesion en /<Client>FacturaE/VerFacturaPDF.
    • CVE-2025-40720: parámetro campo en /<Client>FacturaE/VerFacturaPDF.
    • CVE-2025-40721: parámetro id_factura en /<Client>FacturaE/listado_facturas_ficha.jsp.