Security Advisories

Die Onapsis Research Labs veröffentlichen regelmäßig Forschungsberichte zu den neuesten SAP®- und Oracle®-Schwachstellen und stellen diese unserem Öko-System aus Kunden, Partnern und IT-Sicherheitsanbietern zur Verfügung. 

Mit unseren Security Advisories können Kunden die Sicherheits- und Geschäftsrisiken besser abschätzen, die von den jüngsten Schwachstellen in SAP®- und Oracle®-Anwendungen ausgehen. Sie können damit festlegen, in welcher Reihenfolge Patches, Updates und Reparaturmaßnahmen durchzuführen sind, um die Kontinuität des Geschäftsbetriebs zu sichern. Die Security Advisories von Onapsis – einschließlich Hersteller-Patches und -Sicherheitshinweisen – stehen für Sie zum Download bereit. So werden Anbieter und Endnutzer mit den notwendigen Informationen versorgt, um die steigenden Bedrohungen für die geschäftskritischen SAP®- und Oracle®-Anwendungen zu reduzieren. 

Critical
SAP
09/21/2016
By exploiting this vulnerability, an authenticated user will be able to take full control of the system.
Critical
SAP
09/21/2016
By exploiting this vulnerability, an authenticated user will be able to take full control of the system.
Critical
SAP
09/21/2016
By exploiting this vulnerability, an authenticated user will be able to take full control of the system.
Critical
SAP
09/21/2016
By exploiting this vulnerability, an authenticated user will be able to take full control of the system.
Critical
SAP
09/21/2016
By exploiting this vulnerability, an authenticated user will be able to take full control of the system.
Critical
SAP
09/21/2016
By exploiting this vulnerability, an authenticated user will be able to take full control of the system.
Medium
SAP
09/21/2016
By exploiting this vulnerability, an attacker could impersonate another person.
Critical
SAP
09/20/2016
By exploiting this vulnerability, an authenticated user will be able to take full control of the system.
Medium
Oracle
07/28/2016
By exploiting this vulnerability, a remote attacker could steal sensitive business information by targeting other users connected to the system.
Medium
Oracle
07/28/2016
By exploiting this vulnerability, a remote attacker could steal sensitive business information by targeting other users connected to the system.
Medium
Oracle
07/28/2016
By exploiting this vulnerability, a remote attacker could steal sensitive business information by targeting other users connected to the system.
Medium
Oracle
07/28/2016
By exploiting this vulnerability, a remote attacker could steal sensitive business information by targeting other users connected to the system.

Fordern Sie eine kostenlose
Geschäftsrisiko-Illustration an

Untersuchen Sie die Sicherheitslage und das Risiko Ihrer geschäftskritischen Anwendungen, um die möglichen Auswirkungen eines Cyberangriffs auf Ihr Unternehmen zu ermitteln.

Assessment Anfordern