Security Advisories zuSAP®undOracle®

Onapsis Research Labs das weltweit führende Team von Sicherheitsexperten, das sein fundiertes Wissen über kritische ERP-Anwendungen mit jahrzehntelanger threat research in threat research kombiniert, um aussagekräftige Sicherheitserkenntnisse und threat intelligence zu liefern, threat intelligence auf geschäftskritische Anwendungen von SAP, Oracle und SaaS-Anbietern threat intelligence . Onapsis Research Labs mit Abstand der produktivste und renommierteste Lieferant von Forschungsergebnissen zu Sicherheitslücken für das SAP Product Security Response Team. Kein anderes Forschungsteam kommt auch nur annähernd an diese Leistung heran.

18.08.2025

IS-OIL – OS-Befehlseingabe FM OIB_QCI_SERVER

IS-OIL – OS-Befehlsinjektion in FM OIB_QCI_SERVER Auswirkungen auf den Geschäftsbetrieb Ein erfolgreicher Angriff könnte es einem Angreifer ermöglichen, als SAP-Systemadministrator (sidadm) blinde Betriebssystembefehle auszuführen. Dies führt zu einer vollständigen Kompromittierung des SAP-NetWeaver-Systems. Details zur Sicherheitslücke In FM OIB_QCI_SERVER, das im OIB_QCI-Paket enthalten ist und von IS-OIL bereitgestellt wird, besteht eine Sicherheitslücke durch OS-Befehlsinjektion…

18.08.2025

Sicherheitslücke durch Speicherbeschädigung in SAP CommonCryptoLib

Sicherheitslücke durch Speicherbeschädigung in SAP CommonCryptoLib Auswirkungen auf den Geschäftsbetrieb Ein manipuliertes Datenpaket mit einer beschädigten SNC-NAME-ASN.1-Struktur kann zu einem Parser-Fehler und einem Absturz der Anwendung führen. Details zur Sicherheitslücke In der Bibliothek „libsapcrypto.so“ besteht eine Sicherheitslücke durch Speicherbeschädigung bei der Funktion „sec1_gss_import_name()“. Die Funktion vertraut dem übergebenen Größenparameter für eine bestimmte Option….

18.08.2025

SAP NetWeaver Java – Einfügen in den Protokoll-Viewer

SAP NetWeaver Java – Auswirkungen der Log-Viewer-Injektion auf den Geschäftsbetrieb Ein nicht authentifizierter Angreifer kann das Anmeldeformular nutzen, um zusätzliche Dateneinträge im SAP Log Viewer zu erstellen, was zu unvorhersehbaren Aktionen führen, die Protokollanalyse erschweren und den Betrieb einiger automatisierter Protokollanalyse-Tools beeinträchtigen kann. Details zur Sicherheitslücke Es ist möglich, „NewLine“-Zeichen in … einzuschleusen

18.08.2025

SAP-Portal – Authentifizierter XXE-Fehler im SystemFromParConverter

SAP Portal – Authentifizierte XXE-Schwachstelle im SystemFromParConverter Auswirkungen auf den Geschäftsbetrieb Erfolgreiche Angriffe beeinträchtigen die Vertraulichkeit des SAP Portals. Details zur Schwachstelle Der Webservice „com.sap.portal.ivs.systemlandscapeservice.SystemFromParConverter“ im SAP Portal löst externe Entitäten während der Analyse der PAR-Datei auf. Angreifer könnten HTTP-Anfragen oder Dateizugriffe durch neue Entitäten referenzieren, wodurch der Parser das Ergebnis lädt…

23.07.2025

SAPStartSrv – Pufferüberlauf bei der Vorabautorisierung

SAPStartSrv – Pufferüberlauf bei der Vorabauthentifizierung Auswirkungen auf den Geschäftsbetrieb Wenn der Parameter service/localconnection = compat ist: Ein nicht authentifizierter Angreifer könnte dies aus der Ferne ausnutzen, um beliebige Befehle auf Betriebssystemebene als NT-System- oder Root-Benutzer auszuführen. Wenn der Parameter service/localconnection nicht gesetzt ist: Ein authentifizierter Angreifer mit geringen Berechtigungen könnte dies lokal ausnutzen, um beliebige…

23.07.2025

SAPStartSrv – Einfügen von Betriebssystembefehlen vor der Authentifizierung als Root oder System

SAPStartSrv – Einfügen von Betriebssystembefehlen vor der Authentifizierung als Root oder System Auswirkungen auf den Geschäftsbetrieb Wenn der Parameter service/localconnection = compat ist: Ein nicht authentifizierter Angreifer könnte dies aus der Ferne nutzen, um beliebige Befehle auf Betriebssystemebene als Systemadministrator (Root oder SYSTEM) auszuführen. Wenn der Parameter service/localconnection nicht gesetzt ist: Ein authentifizierter Angreifer mit geringen Berechtigungen könnte lokal…

18.07.2025

Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP NetWeaver AS ABAP

Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP NetWeaver AS ABAP Auswirkungen auf den Geschäftsbetrieb Die Auswirkungen hängen von den Berechtigungen des Opfers ab. Im schlimmsten Fall ermöglicht ein erfolgreicher Angriff es einem Angreifer, eine Sitzung zu kapern oder das Opfer dazu zu zwingen, unerwünschte Anfragen im SAP-System auszuführen. Betroffene Komponenten Beschreibung Der SAP Host Agent kann verschiedene Aufgaben im Lebenszyklus ausführen…

18.07.2025

SAP Host Agent – SAPOscol-Namensraum – Fehlende Authentifizierung

SAP Host Agent – SAPOscol-Namensraum – Fehlende Authentifizierung Auswirkungen auf den Geschäftsbetrieb Erfolgreiche Angriffe führen zur Offenlegung von Informationen und erweitern den Handlungsspielraum des Angreifers. Betroffene Komponenten Beschreibung Der SAP Host Agent kann verschiedene Aufgaben im Lebenszyklus ausführen, wie z. B.: Betriebssystemüberwachung, Datenbanküberwachung, control Systeminstanzen control Vorbereitung von Upgrades. Wird automatisch installiert während…

18.07.2025

SAP NetWeaver ABAP – EPS_OPEN_INPUT_FILE: Pfadtraversierung

SAP NetWeaver ABAP – EPS_OPEN_INPUT_FILE: Path Traversal – Auswirkungen auf den Geschäftsbetrieb Ein Angreifer mit weitreichenden Berechtigungen kann eine remote zugängliche Funktion nutzen, um eine Datei zu lesen, auf die der Zugriff ansonsten eingeschränkt ist. Bei erfolgreicher Ausnutzung kann ein Angreifer die Vertraulichkeit der Anwendung vollständig untergraben. Betroffene Komponenten Beschreibung Der SAP NetWeaver Application Server für ABAP bietet sowohl die…

Seite 3 von 30