Security Advisories

Die Onapsis Research Labs veröffentlichen regelmäßig Forschungsberichte zu den neuesten SAP®- und Oracle®-Schwachstellen und stellen diese unserem Öko-System aus Kunden, Partnern und IT-Sicherheitsanbietern zur Verfügung. 

Mit unseren Security Advisories können Kunden die Sicherheits- und Geschäftsrisiken besser abschätzen, die von den jüngsten Schwachstellen in SAP®- und Oracle®-Anwendungen ausgehen. Sie können damit festlegen, in welcher Reihenfolge Patches, Updates und Reparaturmaßnahmen durchzuführen sind, um die Kontinuität des Geschäftsbetriebs zu sichern. Die Security Advisories von Onapsis – einschließlich Hersteller-Patches und -Sicherheitshinweisen – stehen für Sie zum Download bereit. So werden Anbieter und Endnutzer mit den notwendigen Informationen versorgt, um die steigenden Bedrohungen für die geschäftskritischen SAP®- und Oracle®-Anwendungen zu reduzieren. 

High
Oracle
02/09/2018
By exploiting this vulnerability, a remote attacker could steal sensitive business information by targeting other users connected to the system.
High
Oracle
02/09/2018
By exploiting this vulnerability, a remote attacker could steal sensitive business information by targeting other users connected to the system.
Medium
Oracle
02/09/2018
By exploiting this vulnerability, a remote authenticated attacker could modify calendar events.
Medium
Oracle
02/09/2018
By exploiting this vulnerability, a remote authenticated attacker could modify calendar events.
Medium
Oracle
02/09/2018
By exploiting this vulnerability, a remote unauthenticated attacker could get access to sensitive information.
Medium
SAP
02/09/2018
By exploiting this vulnerability, a remote attacker may obtain clear-text passwords of SAP Mobile Defense and Security users and get critical information.
Medium
SAP
02/09/2018
By exploiting this vulnerability, a remote attacker may obtain clear-text passwords of SAP Mobile Defense and Security users and get critical information.
Medium
SAP
02/09/2018
By exploiting this vulnerability, an unauthenticated attacker may obtain clear-text passwords of SAP Mobile users and get critical information.
Medium
SAP
02/09/2018
By exploiting this vulnerability, an unauthenticated attacker could inject malicious code in the back-office application to get or modify information systems.
Medium
SAP
02/09/2018
By exploiting this vulnerability, a remote unauthenticated attacker could get information about the system architecture.
Medium
SAP
07/18/2017
By exploiting this vulnerability an attacker could learn the SAP version and then understand which vulnerabilities could exploit.
Medium
SAP
06/13/2017
By exploiting this SAP Vulnerability an attacker that has previously compromised a workstation could access additional information from the SAP applications

Fordern Sie eine kostenlose
Geschäftsrisiko-Illustration an

Untersuchen Sie die Sicherheitslage und das Risiko Ihrer geschäftskritischen Anwendungen, um die möglichen Auswirkungen eines Cyberangriffs auf Ihr Unternehmen zu ermitteln.

Assessment Anfordern