Security Advisories zuSAP®undOracle®

Onapsis Research Labs das weltweit führende Team von Sicherheitsexperten, das sein fundiertes Wissen über kritische ERP-Anwendungen mit jahrzehntelanger threat research in threat research kombiniert, um aussagekräftige Sicherheitserkenntnisse und threat intelligence zu liefern, threat intelligence auf geschäftskritische Anwendungen von SAP, Oracle und SaaS-Anbietern threat intelligence . Onapsis Research Labs mit Abstand der produktivste und renommierteste Lieferant von Forschungsergebnissen zu Sicherheitslücken für das SAP Product Security Response Team. Kein anderes Forschungsteam kommt auch nur annähernd an diese Leistung heran.

21.11.2021

Sicherheitslücke durch Speicherbeschädigung im SAP NetWeaver ABAP IGS-Dienst

Auswirkungen auf den Geschäftsbetrieb Ein nicht authentifizierter Angreifer ohne spezifische Kenntnisse des Systems kann über ein Netzwerk ein speziell manipuliertes Paket senden, das einen internen Fehler im System auslöst, wodurch das System abstürzt und nicht mehr verfügbar ist. Betroffene Komponenten Beschreibung Das SAP IGS ist eine weit verbreitete, serverbasierte Engine zur Generierung grafischer und nicht-grafischer…

13.04.2021

Denial-of-Service-Angriff in SAP NetWeaver AS ABAP

Denial-of-Service-Angriff auf SAP NetWeaver AS ABAP – Auswirkungen auf den Geschäftsbetrieb Ein Angreifer kann aus der Ferne alle Arbeitsprozesse eines auf SAP NetWeaver AS ABAP laufenden SAP-Systems blockieren. Dies hat erhebliche negative Auswirkungen auf die Verfügbarkeit des Systems und seiner Geschäftsanwendungen. Details zur Sicherheitslücke Der aus der Ferne aufrufbare Funktionsbaustein SPI_WAIT_MILLIS blockiert einen…

14.06.2018

SAP SCI – Offenlegung von Informationen – HTTP

Durch Ausnutzung dieser Schwachstelle kann ein nicht authentifizierter Angreifer aus der Ferne Sicherheitslücken im System aufdecken und diese möglicherweise in einem zweiten Schritt ausnutzen. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

14.06.2018

SAP SCI: Fehlende Berechtigungsprüfung

Durch Ausnutzung dieser Schwachstelle kann ein nicht authentifizierter Angreifer aus der Ferne Sicherheitslücken im System aufdecken und diese möglicherweise in einem zweiten Schritt ausnutzen. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

14.06.2018

SAP SDLREG – Fester Schlüssel für die Verschlüsselung

Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer auf alle vom SAP-System indizierten Informationen zugreifen und diese verändern. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

14.06.2018

SAP-Zwei-Faktor-Authentifizierung: Klonen von Soft-Tokens

Durch Ausnutzung dieser Sicherheitslücke könnte ein Angreifer, der zuvor Zugriff auf ein mit einem SAP-System verbundenes Mobiltelefon erlangt hat, potenziell auf alle im SAP-System gespeicherten und verarbeiteten Geschäftsdaten zugreifen. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

14.06.2018

SAP BusinessObjects – Informationsbereitstellung über CORBA

Durch Ausnutzung dieser Sicherheitslücke könnte ein Angreifer Informationen über Server in Erfahrung bringen. Diese Informationen könnten dazu genutzt werden, um Angriffe gezielter auszurichten. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

14.06.2018

SAP-Header-Injection

Durch Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer aus der Ferne an geschäftliche Informationen gelangen. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

14.06.2018

SAP BusinessObjects: Remote-Denial-of-Service-Angriff über CORBA

Durch Ausnutzung dieser Sicherheitslücke könnte ein Angreifer alle SAP-Systeme lahmlegen. Bitte füllen Sie das Formular aus, um den Sicherheitshinweis herunterzuladen.

Seite 5 von 9