Security Advisories zuSAP®undOracle®

Onapsis Research Labs das weltweit führende Team von Sicherheitsexperten, das sein fundiertes Wissen über kritische ERP-Anwendungen mit jahrzehntelanger threat research in threat research kombiniert, um aussagekräftige Sicherheitserkenntnisse und threat intelligence zu liefern, threat intelligence auf geschäftskritische Anwendungen von SAP, Oracle und SaaS-Anbietern threat intelligence . Onapsis Research Labs mit Abstand der produktivste und renommierteste Lieferant von Forschungsergebnissen zu Sicherheitslücken für das SAP Product Security Response Team. Kein anderes Forschungsteam kommt auch nur annähernd an diese Leistung heran.

20.07.2016

Ausführung von Remote-Befehlen in SAP TREX

Durch Ausnutzung dieser SAP-TREX-Sicherheitslücke könnte ein nicht authentifizierter Angreifer auf alle vom SAP-System indizierten Informationen zugreifen und diese verändern. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung profitieren Sie von folgenden Vorteilen:

09.11.2015

SAP HANA TrexNet – Ausführung von Remote-Befehlen

Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer das System vollständig kompromittieren und wäre in der Lage, auf alle geschäftsrelevanten Informationen oder Prozesse zuzugreifen und diese zu verwalten. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung erhalten Sie…

09.11.2015

SAP HANA TrexNet – Löschen von Remote-Verzeichnissen

Durch Ausnutzung dieser SAP-HANA-Sicherheitslücke könnte ein nicht authentifizierter Angreifer geschäftsrelevante Informationen aus dem SAP-HANA-System löschen und das System zudem lahmlegen. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung erhalten Sie…

09.11.2015

SAP HANA TrexNet – Remote-Dateiverschiebung

Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer die im SAP-HANA-System gespeicherten Informationen verschieben, um sie leicht zugänglich zu machen. Dies könnte das System aufgrund eines beschädigten Dateisystems potenziell außer Betrieb setzen. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen eine…

09.11.2015

SAP HANA TrexNet – Remote-Dateischreiben

Durch Ausnutzung dieser SAP-HANA-Sicherheitslücke könnte ein nicht authentifizierter Angreifer geschäftsrelevante Informationen im SAP-HANA-System überschreiben und das System durch beschädigte Daten lahmlegen. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch…

09.11.2015

SAP HANA TrexNet – Remote-Ausführung von Python

Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer das System vollständig kompromittieren und wäre in der Lage, auf alle geschäftsrelevanten Informationen oder Prozesse zuzugreifen und diese zu verwalten. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung erhalten Sie…

09.11.2015

SAP HANA – Ausführen von Remote-Code (HTTP-basiert)

Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer das System vollständig kompromittieren und wäre in der Lage, auf alle geschäftsrelevanten Informationen oder Prozesse zuzugreifen und diese zu verwalten. Dies könnte aus der Ferne und potenziell über das Internet erfolgen und sowohl lokale als auch cloud HANA-Lösungen betreffen. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen….

09.11.2015

SAP HANA – Ausführen von Remote-Code (SQL-basiert)

Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer aus der Ferne das System vollständig kompromittieren und wäre in der Lage, auf alle geschäftsrelevanten Informationen oder Prozesse zuzugreifen und diese zu verwalten. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link an Ihre E-Mail-Adresse. Durch die Registrierung erhalten Sie…

Seite 5 von 5