Security Advisories zuSAP®undOracle®

Onapsis Research Labs das weltweit führende Team von Sicherheitsexperten, das sein fundiertes Wissen über kritische ERP-Anwendungen mit jahrzehntelanger threat research in threat research kombiniert, um aussagekräftige Sicherheitserkenntnisse und threat intelligence zu liefern, threat intelligence auf geschäftskritische Anwendungen von SAP, Oracle und SaaS-Anbietern threat intelligence . Onapsis Research Labs mit Abstand der produktivste und renommierteste Lieferant von Forschungsergebnissen zu Sicherheitslücken für das SAP Product Security Response Team. Kein anderes Forschungsteam kommt auch nur annähernd an diese Leistung heran.
09.11.2015
SAP HANA – Ausführen von Remote-Code (SQL-basiert)
Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer aus der Ferne das System vollständig kompromittieren und wäre in der Lage, auf alle geschäftsrelevanten Informationen oder Prozesse zuzugreifen und diese zu verwalten. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link an Ihre E-Mail-Adresse. Durch die Registrierung erhalten Sie…
09.11.2015
Liste der SAP-HANA-TrexNet-Remote-Traces
Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer technische Informationen über das SAP-HANA-System erlangen, die ihm weitere Angriffe auf das System erleichtern könnten. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung erhalten Sie…
09.11.2015
SAP HANA TrexNet TNS – Offenlegung von Informationen
Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer technische Informationen über das SAP-HANA-System erlangen, die ihm weitere Angriffe auf das System erleichtern könnten. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung erhalten Sie…
09.11.2015
SAP HANA TrexNet – Ausführung von Remote-Befehlen
Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer das System vollständig kompromittieren und wäre in der Lage, auf alle geschäftsrelevanten Informationen oder Prozesse zuzugreifen und diese zu verwalten. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung erhalten Sie…
09.11.2015
SAP HANA TrexNet – Denial-of-Service-Angriff aus der Ferne
Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer das SAP-HANA-System durch einen Systemabsturz vollständig lahmlegen. Alle im System gehosteten Geschäftsprozesse und Informationen wären dann automatisch nicht mehr verfügbar. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link zu…
09.11.2015
SAP HANA TrexNet – Remote-Verzeichniskopie
Durch Ausnutzung dieser SAP-HANA-Sicherheitslücke könnte ein nicht authentifizierter Angreifer geschäftsrelevante Informationen aus dem SAP-HANA-System kopieren und das System lahmlegen. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung erhalten Sie Folgendes…
09.11.2015
Erstellung eines Remote-Verzeichnisses für SAP HANA TrexNet
Durch Ausnutzung dieser SAP-HANA-Sicherheitslücke könnte ein nicht authentifizierter Angreifer das System lahmlegen und möglicherweise Daten überschreiben. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung profitieren Sie von folgenden Vorteilen:
09.11.2015
SAP HANA TrexNet – Löschen von Remote-Verzeichnissen
Durch Ausnutzung dieser SAP-HANA-Sicherheitslücke könnte ein nicht authentifizierter Angreifer geschäftsrelevante Informationen aus dem SAP-HANA-System löschen und das System zudem lahmlegen. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung erhalten Sie…
09.11.2015
Offenlegung zur SAP-HANA-TrexNet-Remote-Umgebung
Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer an technische Informationen gelangen, die er für einen gezielten Angriff nutzen könnte. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Mit Ihrer Registrierung erhalten Sie Folgendes…
