Bitte füllen Sie das folgende Formular aus, um die ausgewählte Onapsis-Ressource herunterzuladen. Das System sendet Ihnen einen Download-Link per E-Mail zu.
Mit Ihrer Registrierung profitieren Sie von folgenden Vorteilen:
- Erhalten Sie Informationen zu neuen bzw. bevorstehenden Security Advisories deren Veröffentlichung.
- Erhalten Sie die neue Ausgabe der Onapsis-Publikation „SAP Security In-Depth“ noch vor allen anderen.
- Kostenloses Abonnement des Onapsis Security-Newsletters.
Weiterführende Literatur
SAP BEx – Denial-of-Service-Angriffe und willkürliche Änderung/Löschung von Favoriten
SAP BEx – Denial-of-Service und willkürliche Änderung/Löschung von Favoriten – Auswirkungen auf den Geschäftsbetrieb Ein authentifizierter Angreifer kann einen Denial-of-Service-Zustand für andere Benutzer herbeiführen und diese daran hindern, über das SAP GUI auf das System zuzugreifen. Darüber hinaus kann der Angreifer benutzerspezifische Favoritenknoten ändern oder löschen, was zu Betriebsstörungen und dem Verlust von Komfortfunktionen für die betroffenen…
Denial-of-Service-Angriffe und willkürliche Änderung/Löschung von Favoriten
Auswirkungen von Denial-of-Service-Angriffen und der willkürlichen Änderung bzw. Löschung von Favoriten auf den Geschäftsbetrieb Ein authentifizierter Angreifer kann einen Denial-of-Service-Zustand für andere Benutzer herbeiführen und diese daran hindern, über das SAP GUI auf das System zuzugreifen. Darüber hinaus kann der Angreifer benutzerspezifische Favoritenknoten ändern oder löschen, was zu Betriebsstörungen und dem Verlust von Komfortfunktionen für die betroffenen Geschäftsanwender führt….
Offene Weiterleitung im SAP HANA XSA UAA-Server
Auswirkungen der „Open Redirect“-Sicherheitslücke im SAP HANA XSA UAA Server auf den Geschäftsbetrieb Die „Open Redirect“-Sicherheitslücke ermöglicht es Angreifern, Benutzer auf beliebige Websites umzuleiten und Phishing-Angriffe durchzuführen. Die Phisher können dann die Anmeldedaten der Opfer oder andere wichtige Daten stehlen, die in weiteren Angriffsketten genutzt werden können. Dies hat begrenzte Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der…
