Security Advisories zuSAP®undOracle®

Onapsis Research Labs das weltweit führende Team von Sicherheitsexperten, das sein fundiertes Wissen über kritische ERP-Anwendungen mit jahrzehntelanger threat research in threat research kombiniert, um aussagekräftige Sicherheitserkenntnisse und threat intelligence zu liefern, threat intelligence auf geschäftskritische Anwendungen von SAP, Oracle und SaaS-Anbietern threat intelligence . Onapsis Research Labs mit Abstand der produktivste und renommierteste Lieferant von Forschungsergebnissen zu Sicherheitslücken für das SAP Product Security Response Team. Kein anderes Forschungsteam kommt auch nur annähernd an diese Leistung heran.

18.09.2024

Verzeichnisdurchlauf im SAP NetWeaver Application Server (AS) für ABAP und Platform

Verzeichnisüberquerung im SAP NetWeaver Application Server (AS) für ABAP und Platform auf den Geschäftsbetrieb Ein authentifizierter Angreifer mit geringen Berechtigungen kann eine Schwachstelle im Zusammenhang mit der Verzeichnisüberquerung ausnutzen, um eine Datei zu überschreiben, auf die er normalerweise keinen Zugriff hat. Bei erfolgreicher Ausnutzung kann ein Angreifer die Verfügbarkeit und Integrität des Systems gefährden. Betroffene Komponenten Beschreibung SAP NetWeaver…

18.09.2024

Verzeichnis-Traversal-Sicherheitslücke in SAP NetWeaver (BI_CONT-Add-On)

Verzeichnisüberquerungs-Sicherheitslücke in SAP NetWeaver (BI_CONT-Add-On) Auswirkungen auf den Geschäftsbetrieb Ein authentifizierter Angreifer mit weitreichenden Berechtigungen kann eine Verzeichnisüberquerungs-Sicherheitslücke ausnutzen, um eine Datei zu überschreiben, auf die sonst Zugriffsbeschränkungen bestehen. Bei erfolgreicher Ausnutzung kann ein Angreifer die Verfügbarkeit und Integrität des Systems gefährden. Betroffene Komponenten Beschreibung SAP NetWeaver AS für ABAP und ABAP…

18.09.2024

Mehrere Schwachstellen durch reflektiertes Cross-Site-Scripting im Paket „SBSPEXT_PHTMLB“

Mehrere Reflected-Cross-Site-Scripting-Sicherheitslücken im Paket SBSPEXT_PHTMLB Auswirkungen auf den Geschäftsbetrieb Durch Ausnutzung einer dieser Sicherheitslücken könnte ein Angreifer aus der Ferne Benutzer dazu verleiten, auf bösartige Links zu klicken. Je nach dem Schutzniveau des Browsers könnte der Angreifer möglicherweise Benutzersitzungen oder andere Informationen stehlen. Betroffene Komponenten Beschreibung SAP_BASIS 700 SP…

19.03.2021

[SAP RECON] SAP JAVA: Ausführung von Konfigurationsaufgaben ohne Authentifizierung

Auswirkungen auf den Geschäftsbetrieb Ein böswilliger, nicht authentifizierter Benutzer könnte die fehlende Authentifizierungsprüfung bei einem bestimmten Webdienst ausnutzen, der standardmäßig im SAP NetWeaver JAVA-Stack verfügbar ist, und so das Zielsystem vollständig kompromittieren. Betroffene Komponenten Beschreibung Der LM CONFIGURATION WIZARD ist Teil von SAP NetWeaver JAVA, einer grundlegenden Ebene, die von…

14.06.2018

SAP SCI – Offenlegung von Informationen – HTTP

Durch Ausnutzung dieser Schwachstelle kann ein nicht authentifizierter Angreifer aus der Ferne Sicherheitslücken im System aufdecken und diese möglicherweise in einem zweiten Schritt ausnutzen. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

14.06.2018

SAP-Code-Injection

Auswirkungen der SAP-Code-Injection auf den Geschäftsbetrieb Ein authentifizierter Angreifer kann einen Denial-of-Service-Zustand für andere Benutzer herbeiführen und diese daran hindern, über die SAP-GUI auf das System zuzugreifen. Darüber hinaus kann der Angreifer benutzerspezifische Favoritenknoten ändern oder löschen, was zu Betriebsstörungen und dem Verlust von Komfortfunktionen für die betroffenen Geschäftsanwender führt. Details zur Sicherheitslücke Ein bestimmter…

14.06.2018

SAP SCI: Fehlende Berechtigungsprüfung

Durch Ausnutzung dieser Schwachstelle kann ein nicht authentifizierter Angreifer aus der Ferne Sicherheitslücken im System aufdecken und diese möglicherweise in einem zweiten Schritt ausnutzen. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

02.09.2018

Offenlegung von Informationen durch SAP

Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer aus der Ferne Informationen über die Systemarchitektur erlangen. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

02.09.2018

SAP Java CSV-Injection

Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer bösartigen Code in die Backoffice-Anwendung einschleusen, um Zugriff auf Informationssysteme zu erlangen oder diese zu manipulieren. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

Seite 2 von 4