Security Advisories zuSAP®undOracle®

Onapsis Research Labs das weltweit führende Team von Sicherheitsexperten, das sein fundiertes Wissen über kritische ERP-Anwendungen mit jahrzehntelanger threat research in threat research kombiniert, um aussagekräftige Sicherheitserkenntnisse und threat intelligence zu liefern, threat intelligence auf geschäftskritische Anwendungen von SAP, Oracle und SaaS-Anbietern threat intelligence . Onapsis Research Labs mit Abstand der produktivste und renommierteste Lieferant von Forschungsergebnissen zu Sicherheitslücken für das SAP Product Security Response Team. Kein anderes Forschungsteam kommt auch nur annähernd an diese Leistung heran.

20.07.2016

SAP TREX – Remote-Verzeichnisüberquerung

Durch Ausnutzung dieser SAP-TREX-Sicherheitslücke könnte ein nicht authentifizierter Angreifer aus der Ferne auf beliebige Geschäftsdaten im SAP-System zugreifen. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung profitieren Sie von folgenden Vorteilen:

20.07.2016

Ausführung von Remote-Befehlen in SAP TREX

Durch Ausnutzung dieser SAP-TREX-Sicherheitslücke könnte ein nicht authentifizierter Angreifer auf alle vom SAP-System indizierten Informationen zugreifen und diese verändern. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung profitieren Sie von folgenden Vorteilen:

20.07.2016

SAP TREX – Schreiben beliebiger Dateien

Durch Ausnutzung dieser SAP-TREX-Sicherheitslücke könnte ein nicht authentifizierter Angreifer beliebige vom SAP-System indizierte Informationen verändern. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung profitieren Sie von folgenden Vorteilen:

20.07.2016

Offenlegung von SAP-HANA-Benutzerdaten

Durch Ausnutzen dieser SAP-HANA-Sicherheitslücke könnte ein nicht authentifizierter Angreifer aus der Ferne gültige Benutzernamen ermitteln, die für komplexere Angriffe genutzt werden könnten. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung erhalten Sie Folgendes…

20.07.2016

Brute-Force-Angriff auf SAP-HANA-Benutzer

Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung profitieren Sie von folgenden Vorteilen:

20.07.2016

SAP HANA – Mögliche fehlerhafte Verschlüsselung

Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung profitieren Sie von folgenden Vorteilen:

20.07.2016

SAP HANA – Möglichkeit der Remote-Codeausführung

Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung profitieren Sie von folgenden Vorteilen:

20.07.2016

Offenlegung von SAP-HANA-Passwörtern

Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung profitieren Sie von folgenden Vorteilen:

20.07.2016

Offenlegung von SAP-HANA-Informationen in EXPORT

Durch Ausnutzung dieser SAP-HANA-Sicherheitslücke könnte ein Angreifer auf vom SAP-System indizierte Geschäftsdaten zugreifen. Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu. Durch die Registrierung profitieren Sie von folgenden Vorteilen:

Seite 18 von 30