Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-36922 (GCVE-0-2023-36922)
Vulnerability from cvelistv5
- CWE-78 - Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
| URL | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | |||||||||||||||||||
| Vendor | Product | Version | ||
|---|---|---|---|---|
| SAP_SE | SAP ECC and SAP S/4HANA (IS-OIL) | Version: IS-OIL 600 Version: IS-OIL 602 Version: IS-OIL 603 Version: IS-OIL 604 Version: IS-OIL 605 Version: IS-OIL 606 Version: IS-OIL 617 Version: IS-OIL 618 Version: IS-OIL 800 Version: IS-OIL 802 Version: IS-OIL 803 Version: IS-OIL 804 Version: IS-OIL 805 Version: IS-OIL 806 Version: IS-OIL 807 | 
{
  "containers": {
    "adp": [
      {
        "providerMetadata": {
          "dateUpdated": "2024-08-02T17:01:09.981Z",
          "orgId": "af854a3a-2127-422b-91ae-364da2661108",
          "shortName": "CVE"
        },
        "references": [
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://me.sap.com/notes/3350297"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
          }
        ],
        "title": "CVE Program Container"
      }
    ],
    "cna": {
      "affected": [
        {
          "defaultStatus": "unaffected",
          "product": "SAP ECC and SAP S/4HANA (IS-OIL)",
          "vendor": "SAP_SE",
          "versions": [
            {
              "status": "affected",
              "version": "IS-OIL 600"
            },
            {
              "status": "affected",
              "version": "IS-OIL 602"
            },
            {
              "status": "affected",
              "version": "IS-OIL 603"
            },
            {
              "status": "affected",
              "version": "IS-OIL 604"
            },
            {
              "status": "affected",
              "version": "IS-OIL 605"
            },
            {
              "status": "affected",
              "version": "IS-OIL 606"
            },
            {
              "status": "affected",
              "version": "IS-OIL 617"
            },
            {
              "status": "affected",
              "version": "IS-OIL 618"
            },
            {
              "status": "affected",
              "version": "IS-OIL 800"
            },
            {
              "status": "affected",
              "version": "IS-OIL 802"
            },
            {
              "status": "affected",
              "version": "IS-OIL 803"
            },
            {
              "status": "affected",
              "version": "IS-OIL 804"
            },
            {
              "status": "affected",
              "version": "IS-OIL 805"
            },
            {
              "status": "affected",
              "version": "IS-OIL 806"
            },
            {
              "status": "affected",
              "version": "IS-OIL 807"
            }
          ]
        }
      ],
      "descriptions": [
        {
          "lang": "en",
          "supportingMedia": [
            {
              "base64": false,
              "type": "text/html",
              "value": "\u003cp\u003e\u003cspan style=\"background-color: rgb(255, 255, 255);\"\u003eDue to programming error in function module and report, IS-OIL component in SAP ECC and SAP S/4HANA allows an authenticated attacker to inject an arbitrary operating system command into an unprotected parameter in a common (default) extension. \u0026nbsp;On successful exploitation, the attacker can read or modify the system data as well as shut down the system.\u003c/span\u003e\u003c/p\u003e"
            }
          ],
          "value": "Due to programming error in function module and report, IS-OIL component in SAP ECC and SAP S/4HANA allows an authenticated attacker to inject an arbitrary operating system command into an unprotected parameter in a common (default) extension. \u00a0On successful exploitation, the attacker can read or modify the system data as well as shut down the system.\n\n"
        }
      ],
      "metrics": [
        {
          "cvssV3_1": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 9.1,
            "baseSeverity": "CRITICAL",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "HIGH",
            "scope": "CHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H",
            "version": "3.1"
          },
          "format": "CVSS",
          "scenarios": [
            {
              "lang": "en",
              "value": "GENERAL"
            }
          ]
        }
      ],
      "problemTypes": [
        {
          "descriptions": [
            {
              "cweId": "CWE-78",
              "description": "CWE-78: Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)",
              "lang": "eng",
              "type": "CWE"
            }
          ]
        }
      ],
      "providerMetadata": {
        "dateUpdated": "2023-12-09T16:39:50.007Z",
        "orgId": "e4686d1a-f260-4930-ac4c-2f5c992778dd",
        "shortName": "sap"
      },
      "references": [
        {
          "url": "https://me.sap.com/notes/3350297"
        },
        {
          "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
        }
      ],
      "source": {
        "discovery": "UNKNOWN"
      },
      "title": "OS command injection vulnerability in SAP ECC and SAP S/4HANA (IS-OIL)",
      "x_generator": {
        "engine": "Vulnogram 0.1.0-dev"
      }
    }
  },
  "cveMetadata": {
    "assignerOrgId": "e4686d1a-f260-4930-ac4c-2f5c992778dd",
    "assignerShortName": "sap",
    "cveId": "CVE-2023-36922",
    "datePublished": "2023-07-11T02:56:55.299Z",
    "dateReserved": "2023-06-27T21:23:26.299Z",
    "dateUpdated": "2024-08-02T17:01:09.981Z",
    "state": "PUBLISHED"
  },
  "dataType": "CVE_RECORD",
  "dataVersion": "5.1",
  "vulnerability-lookup:meta": {
    "nvd": "{\"cve\":{\"id\":\"CVE-2023-36922\",\"sourceIdentifier\":\"cna@sap.com\",\"published\":\"2023-07-11T03:15:10.357\",\"lastModified\":\"2024-11-21T08:10:55.903\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Due to programming error in function module and report, IS-OIL component in SAP ECC and SAP S/4HANA allows an authenticated attacker to inject an arbitrary operating system command into an unprotected parameter in a common (default) extension. \u00a0On successful exploitation, the attacker can read or modify the system data as well as shut down the system.\\n\\n\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cna@sap.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H\",\"baseScore\":9.1,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.3,\"impactScore\":6.0},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":8.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"cna@sap.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-78\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-78\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:600:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BDC771C8-70C7-4EA4-BF13-9153175F652F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:602:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D95174DD-6513-469F-911D-61FEF490BF44\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:603:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A78F0A5A-514B-49C6-82E1-788049D4624A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:604:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92CF95AB-7222-4BB9-A01B-CC9BB0548DBE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:605:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8941EEEA-F588-419D-A72C-177A669D450B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:606:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94616B3E-ADE0-45E2-A3B8-B545E7E0BB0F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:617:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"345E8B05-AE80-401D-895D-918136E5D738\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:618:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B5038E3-5515-41C5-8C89-D839D5AE60DF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:800:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4BE09533-102E-492F-ACAE-5B959885EE45\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:802:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70FA0AC8-D377-4800-9365-2EAD15C108C9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:803:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"364A7BFE-3EAE-4897-B198-BEE1DCEB2163\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:804:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A119858-00D2-44CA-9C9D-9BEAFC8BD3CD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:805:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5781D666-9439-4D4D-A0F6-DDA6763439CE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:806:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"19188AD7-2B5F-48E9-81B2-30A60F009432\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:netweaver:807:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C4EDC18-FBD1-473C-82F8-940097CE8C1C\"}]}]}],\"references\":[{\"url\":\"https://me.sap.com/notes/3350297\",\"source\":\"cna@sap.com\",\"tags\":[\"Permissions Required\"]},{\"url\":\"https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html\",\"source\":\"cna@sap.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://me.sap.com/notes/3350297\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Permissions Required\"]},{\"url\":\"https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}"
  }
}
  WID-SEC-W-2023-1705
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Code oder Betriebssystembefehle auszuf\u00fchren, Sicherheitsmechanismen zu umgehen, einen Denial of Service-Zustand auszul\u00f6sen oder Informationen offenzulegen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-1705 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1705.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-1705 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1705"
      },
      {
        "category": "external",
        "summary": "SAP Patchday July 2023 vom 2023-07-11",
        "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=10"
      }
    ],
    "source_lang": "en-US",
    "title": "SAP Patchday Juli 2023",
    "tracking": {
      "current_release_date": "2023-07-10T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:55:14.247+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-1705",
      "initial_release_date": "2023-07-10T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-07-10T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SAP Software",
            "product": {
              "name": "SAP Software",
              "product_id": "T016476",
              "product_identification_helper": {
                "cpe": "cpe:/a:sap:sap:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SAP"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-36925",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36925"
    },
    {
      "cve": "CVE-2023-36924",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36924"
    },
    {
      "cve": "CVE-2023-36922",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36922"
    },
    {
      "cve": "CVE-2023-36921",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36921"
    },
    {
      "cve": "CVE-2023-36920",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36920"
    },
    {
      "cve": "CVE-2023-36919",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36919"
    },
    {
      "cve": "CVE-2023-36918",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36918"
    },
    {
      "cve": "CVE-2023-36917",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36917"
    },
    {
      "cve": "CVE-2023-35874",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-35874"
    },
    {
      "cve": "CVE-2023-35873",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-35873"
    },
    {
      "cve": "CVE-2023-35872",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-35872"
    },
    {
      "cve": "CVE-2023-35871",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-35871"
    },
    {
      "cve": "CVE-2023-35870",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-35870"
    },
    {
      "cve": "CVE-2023-33992",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33992"
    },
    {
      "cve": "CVE-2023-33991",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33991"
    },
    {
      "cve": "CVE-2023-33990",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33990"
    },
    {
      "cve": "CVE-2023-33989",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33989"
    },
    {
      "cve": "CVE-2023-33988",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33988"
    },
    {
      "cve": "CVE-2023-33987",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33987"
    },
    {
      "cve": "CVE-2023-31405",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-31405"
    }
  ]
}
  wid-sec-w-2023-3103
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen um seine Privilegien zu erh\u00f6hen, Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux\n- MacOS X\n- Windows\n- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-3103 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3103.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-3103 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3103"
      },
      {
        "category": "external",
        "summary": "SAP Security Patch Day vom 2023-12-11",
        "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=10"
      }
    ],
    "source_lang": "en-US",
    "title": "SAP Software: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-12-11T23:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T18:02:38.121+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-3103",
      "initial_release_date": "2023-12-11T23:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-12-11T23:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SAP Software",
            "product": {
              "name": "SAP Software",
              "product_id": "T031077",
              "product_identification_helper": {
                "cpe": "cpe:/a:sap:sap:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SAP"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-6542",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-6542"
    },
    {
      "cve": "CVE-2023-50424",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-50424"
    },
    {
      "cve": "CVE-2023-50423",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-50423"
    },
    {
      "cve": "CVE-2023-50422",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-50422"
    },
    {
      "cve": "CVE-2023-49587",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49587"
    },
    {
      "cve": "CVE-2023-49584",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49584"
    },
    {
      "cve": "CVE-2023-49583",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49583"
    },
    {
      "cve": "CVE-2023-49581",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49581"
    },
    {
      "cve": "CVE-2023-49580",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49580"
    },
    {
      "cve": "CVE-2023-49578",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49578"
    },
    {
      "cve": "CVE-2023-49577",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49577"
    },
    {
      "cve": "CVE-2023-49058",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49058"
    },
    {
      "cve": "CVE-2023-42481",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-42481"
    },
    {
      "cve": "CVE-2023-42479",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-42479"
    },
    {
      "cve": "CVE-2023-42478",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-42478"
    },
    {
      "cve": "CVE-2023-42476",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-42476"
    },
    {
      "cve": "CVE-2023-36922",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-36922"
    },
    {
      "cve": "CVE-2021-23413",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2021-23413"
    }
  ]
}
  wid-sec-w-2023-1705
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Code oder Betriebssystembefehle auszuf\u00fchren, Sicherheitsmechanismen zu umgehen, einen Denial of Service-Zustand auszul\u00f6sen oder Informationen offenzulegen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-1705 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1705.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-1705 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1705"
      },
      {
        "category": "external",
        "summary": "SAP Patchday July 2023 vom 2023-07-11",
        "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=10"
      }
    ],
    "source_lang": "en-US",
    "title": "SAP Patchday Juli 2023",
    "tracking": {
      "current_release_date": "2023-07-10T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:55:14.247+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-1705",
      "initial_release_date": "2023-07-10T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-07-10T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SAP Software",
            "product": {
              "name": "SAP Software",
              "product_id": "T016476",
              "product_identification_helper": {
                "cpe": "cpe:/a:sap:sap:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SAP"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-36925",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36925"
    },
    {
      "cve": "CVE-2023-36924",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36924"
    },
    {
      "cve": "CVE-2023-36922",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36922"
    },
    {
      "cve": "CVE-2023-36921",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36921"
    },
    {
      "cve": "CVE-2023-36920",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36920"
    },
    {
      "cve": "CVE-2023-36919",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36919"
    },
    {
      "cve": "CVE-2023-36918",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36918"
    },
    {
      "cve": "CVE-2023-36917",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-36917"
    },
    {
      "cve": "CVE-2023-35874",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-35874"
    },
    {
      "cve": "CVE-2023-35873",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-35873"
    },
    {
      "cve": "CVE-2023-35872",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-35872"
    },
    {
      "cve": "CVE-2023-35871",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-35871"
    },
    {
      "cve": "CVE-2023-35870",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-35870"
    },
    {
      "cve": "CVE-2023-33992",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33992"
    },
    {
      "cve": "CVE-2023-33991",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33991"
    },
    {
      "cve": "CVE-2023-33990",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33990"
    },
    {
      "cve": "CVE-2023-33989",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33989"
    },
    {
      "cve": "CVE-2023-33988",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33988"
    },
    {
      "cve": "CVE-2023-33987",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-33987"
    },
    {
      "cve": "CVE-2023-31405",
      "notes": [
        {
          "category": "description",
          "text": "In verschiedenen SAP Softwareprodukten existieren mehrere Schwachstellen. Betroffen sind die Komponenten BusinessObjects Business Intelligence Platform, BW BICS, Enable Now, ERP Defense Forces, NetWeaver, S/4HANA, Solution Manager, SQL Anywhere und Web Dispatcher. Zu den Ursachen z\u00e4hlen Fehler in der Speicherverwaltung, unsachgem\u00e4\u00dfe Implementierungen bez\u00fcglich Authentisierung, Autorisierung und Berechtigungsvergabe, sowie ungen\u00fcgender Pr\u00fcfungen und Bereinigung von Eingaben. Ein Angreifer kann dadurch beliebigen Code oder Betriebssystemkommandos ausf\u00fchren, Sicherheitsmechanismen umgehen, einen Denial of Service Zustand herbeif\u00fchren oder Informationen offenlegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keinerlei Authentisierung oder Benutzeraktion erforderlich."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-07-10T22:00:00.000+00:00",
      "title": "CVE-2023-31405"
    }
  ]
}
  WID-SEC-W-2023-3103
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen um seine Privilegien zu erh\u00f6hen, Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux\n- MacOS X\n- Windows\n- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-3103 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3103.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-3103 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3103"
      },
      {
        "category": "external",
        "summary": "SAP Security Patch Day vom 2023-12-11",
        "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=10"
      }
    ],
    "source_lang": "en-US",
    "title": "SAP Software: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-12-11T23:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T18:02:38.121+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-3103",
      "initial_release_date": "2023-12-11T23:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-12-11T23:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SAP Software",
            "product": {
              "name": "SAP Software",
              "product_id": "T031077",
              "product_identification_helper": {
                "cpe": "cpe:/a:sap:sap:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SAP"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-6542",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-6542"
    },
    {
      "cve": "CVE-2023-50424",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-50424"
    },
    {
      "cve": "CVE-2023-50423",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-50423"
    },
    {
      "cve": "CVE-2023-50422",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-50422"
    },
    {
      "cve": "CVE-2023-49587",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49587"
    },
    {
      "cve": "CVE-2023-49584",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49584"
    },
    {
      "cve": "CVE-2023-49583",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49583"
    },
    {
      "cve": "CVE-2023-49581",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49581"
    },
    {
      "cve": "CVE-2023-49580",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49580"
    },
    {
      "cve": "CVE-2023-49578",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49578"
    },
    {
      "cve": "CVE-2023-49577",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49577"
    },
    {
      "cve": "CVE-2023-49058",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-49058"
    },
    {
      "cve": "CVE-2023-42481",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-42481"
    },
    {
      "cve": "CVE-2023-42479",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-42479"
    },
    {
      "cve": "CVE-2023-42478",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-42478"
    },
    {
      "cve": "CVE-2023-42476",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-42476"
    },
    {
      "cve": "CVE-2023-36922",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2023-36922"
    },
    {
      "cve": "CVE-2021-23413",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031077"
        ]
      },
      "release_date": "2023-12-11T23:00:00.000+00:00",
      "title": "CVE-2021-23413"
    }
  ]
}
  WID-SEC-W-2023-1980
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-1980 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1980.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-1980 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1980"
      },
      {
        "category": "external",
        "summary": "SAP Security Patch Day August 2023 vom 2023-08-07",
        "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=10"
      }
    ],
    "source_lang": "en-US",
    "title": "SAP Patchday August 2023",
    "tracking": {
      "current_release_date": "2023-08-07T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:56:39.155+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-1980",
      "initial_release_date": "2023-08-07T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-08-07T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SAP Software",
            "product": {
              "name": "SAP Software",
              "product_id": "T016476",
              "product_identification_helper": {
                "cpe": "cpe:/a:sap:sap:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SAP"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-39440",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-39440"
    },
    {
      "cve": "CVE-2023-39439",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-39439"
    },
    {
      "cve": "CVE-2023-39437",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-39437"
    },
    {
      "cve": "CVE-2023-39436",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-39436"
    },
    {
      "cve": "CVE-2023-37492",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37492"
    },
    {
      "cve": "CVE-2023-37491",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37491"
    },
    {
      "cve": "CVE-2023-37490",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37490"
    },
    {
      "cve": "CVE-2023-37488",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37488"
    },
    {
      "cve": "CVE-2023-37487",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37487"
    },
    {
      "cve": "CVE-2023-37486",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37486"
    },
    {
      "cve": "CVE-2023-37484",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37484"
    },
    {
      "cve": "CVE-2023-37483",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37483"
    },
    {
      "cve": "CVE-2023-36926",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-36926"
    },
    {
      "cve": "CVE-2023-36923",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-36923"
    },
    {
      "cve": "CVE-2023-36922",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-36922"
    },
    {
      "cve": "CVE-2023-33993",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-33993"
    },
    {
      "cve": "CVE-2023-33989",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-33989"
    }
  ]
}
  wid-sec-w-2023-1980
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-1980 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1980.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-1980 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1980"
      },
      {
        "category": "external",
        "summary": "SAP Security Patch Day August 2023 vom 2023-08-07",
        "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=10"
      }
    ],
    "source_lang": "en-US",
    "title": "SAP Patchday August 2023",
    "tracking": {
      "current_release_date": "2023-08-07T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:56:39.155+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-1980",
      "initial_release_date": "2023-08-07T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-08-07T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SAP Software",
            "product": {
              "name": "SAP Software",
              "product_id": "T016476",
              "product_identification_helper": {
                "cpe": "cpe:/a:sap:sap:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SAP"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-39440",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-39440"
    },
    {
      "cve": "CVE-2023-39439",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-39439"
    },
    {
      "cve": "CVE-2023-39437",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-39437"
    },
    {
      "cve": "CVE-2023-39436",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-39436"
    },
    {
      "cve": "CVE-2023-37492",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37492"
    },
    {
      "cve": "CVE-2023-37491",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37491"
    },
    {
      "cve": "CVE-2023-37490",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37490"
    },
    {
      "cve": "CVE-2023-37488",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37488"
    },
    {
      "cve": "CVE-2023-37487",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37487"
    },
    {
      "cve": "CVE-2023-37486",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37486"
    },
    {
      "cve": "CVE-2023-37484",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37484"
    },
    {
      "cve": "CVE-2023-37483",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-37483"
    },
    {
      "cve": "CVE-2023-36926",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-36926"
    },
    {
      "cve": "CVE-2023-36923",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-36923"
    },
    {
      "cve": "CVE-2023-36922",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-36922"
    },
    {
      "cve": "CVE-2023-33993",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-33993"
    },
    {
      "cve": "CVE-2023-33989",
      "notes": [
        {
          "category": "description",
          "text": "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T016476"
        ]
      },
      "release_date": "2023-08-07T22:00:00.000+00:00",
      "title": "CVE-2023-33989"
    }
  ]
}
  gsd-2023-36922
Vulnerability from gsd
{
  "GSD": {
    "alias": "CVE-2023-36922",
    "id": "GSD-2023-36922"
  },
  "gsd": {
    "metadata": {
      "exploitCode": "unknown",
      "remediation": "unknown",
      "reportConfidence": "confirmed",
      "type": "vulnerability"
    },
    "osvSchema": {
      "aliases": [
        "CVE-2023-36922"
      ],
      "details": "Due to programming error in function module and report, IS-OIL component in SAP ECC and SAP S/4HANA allows an authenticated attacker to inject an arbitrary operating system command into an unprotected parameter in a common (default) extension. \u00a0On successful exploitation, the attacker can read or modify the system data as well as shut down the system.\n\n",
      "id": "GSD-2023-36922",
      "modified": "2023-12-13T01:20:33.960069Z",
      "schema_version": "1.4.0"
    }
  },
  "namespaces": {
    "cve.org": {
      "CVE_data_meta": {
        "ASSIGNER": "cna@sap.com",
        "ID": "CVE-2023-36922",
        "STATE": "PUBLIC"
      },
      "affects": {
        "vendor": {
          "vendor_data": [
            {
              "product": {
                "product_data": [
                  {
                    "product_name": "SAP ECC and SAP S/4HANA (IS-OIL)",
                    "version": {
                      "version_data": [
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 600"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 602"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 603"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 604"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 605"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 606"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 617"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 618"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 800"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 802"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 803"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 804"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 805"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 806"
                        },
                        {
                          "version_affected": "=",
                          "version_value": "IS-OIL 807"
                        }
                      ]
                    }
                  }
                ]
              },
              "vendor_name": "SAP_SE"
            }
          ]
        }
      },
      "data_format": "MITRE",
      "data_type": "CVE",
      "data_version": "4.0",
      "description": {
        "description_data": [
          {
            "lang": "eng",
            "value": "Due to programming error in function module and report, IS-OIL component in SAP ECC and SAP S/4HANA allows an authenticated attacker to inject an arbitrary operating system command into an unprotected parameter in a common (default) extension. \u00a0On successful exploitation, the attacker can read or modify the system data as well as shut down the system.\n\n"
          }
        ]
      },
      "generator": {
        "engine": "Vulnogram 0.1.0-dev"
      },
      "impact": {
        "cvss": [
          {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 9.1,
            "baseSeverity": "CRITICAL",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "HIGH",
            "scope": "CHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H",
            "version": "3.1"
          }
        ]
      },
      "problemtype": {
        "problemtype_data": [
          {
            "description": [
              {
                "cweId": "CWE-78",
                "lang": "eng",
                "value": "CWE-78: Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)"
              }
            ]
          }
        ]
      },
      "references": {
        "reference_data": [
          {
            "name": "https://me.sap.com/notes/3350297",
            "refsource": "MISC",
            "url": "https://me.sap.com/notes/3350297"
          },
          {
            "name": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html",
            "refsource": "MISC",
            "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
          }
        ]
      },
      "source": {
        "discovery": "UNKNOWN"
      }
    },
    "nvd.nist.gov": {
      "configurations": {
        "CVE_data_version": "4.0",
        "nodes": [
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:600:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:602:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:603:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:604:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:605:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:606:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:617:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:618:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:800:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:802:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:803:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:804:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:805:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:806:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:sap:netweaver:807:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              }
            ],
            "operator": "OR"
          }
        ]
      },
      "cve": {
        "CVE_data_meta": {
          "ASSIGNER": "cna@sap.com",
          "ID": "CVE-2023-36922"
        },
        "data_format": "MITRE",
        "data_type": "CVE",
        "data_version": "4.0",
        "description": {
          "description_data": [
            {
              "lang": "en",
              "value": "Due to programming error in function module and report, IS-OIL component in SAP ECC and SAP S/4HANA allows an authenticated attacker to inject an arbitrary operating system command into an unprotected parameter in a common (default) extension. \u00a0On successful exploitation, the attacker can read or modify the system data as well as shut down the system.\n\n"
            }
          ]
        },
        "problemtype": {
          "problemtype_data": [
            {
              "description": [
                {
                  "lang": "en",
                  "value": "CWE-78"
                }
              ]
            }
          ]
        },
        "references": {
          "reference_data": [
            {
              "name": "https://me.sap.com/notes/3350297",
              "refsource": "MISC",
              "tags": [
                "Permissions Required"
              ],
              "url": "https://me.sap.com/notes/3350297"
            },
            {
              "name": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html",
              "refsource": "MISC",
              "tags": [
                "Vendor Advisory"
              ],
              "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
            }
          ]
        }
      },
      "impact": {
        "baseMetricV3": {
          "cvssV3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.8,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "exploitabilityScore": 2.8,
          "impactScore": 5.9
        }
      },
      "lastModifiedDate": "2023-12-09T17:15Z",
      "publishedDate": "2023-07-11T03:15Z"
    }
  }
}
  CERTFR-2023-AVI-0531
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SAP | N/A | SAP Web Dispatcher versions WEBDISP 7.53, WEBDISP 7.54, WEBDISP 7.77, WEBDISP 7.85, WEBDISP7.89, WEBDISP 7.91, WEBDISP 7.92, WEBDISP 7.93, KERNEL 7.53, KERNEL 7.54,KERNEL 7.77, KERNEL 7.85, KERNEL 7.89, KERNEL 7.91, KERNEL 7.92, KERNEL 7.93, KRNL64UC 7.53, HDB 2.00, XS_ADVANCED_RUNTIME 1.00 et SAP_EXTENDED_APP_SERVICES 1 | ||
| SAP | N/A | SAP Solution Manager (Diagnostic Agent) version 7.20 | ||
| SAP | N/A | SAP NetWeaver AS for Java (Log Viewer) versions ENGINEAPI 7.50, SERVERCORE 7.50 et J2EE-APPS 7.50 | ||
| SAP | N/A | SAP NetWeaver (BI CONT ADD ON) versions 707, 737, 747 et 757 | ||
| SAP | N/A | SAP Business Warehouseand SAP BW/4HANA versions SAP_BW 730, SAP_BW 731, SAP_BW 740, SAP_BW 730, SAP_BW 750, DW4CORE 100, DW4CORE 200 et DW4CORE 300 | ||
| SAP | N/A | SAP Business Client versions 6.5, 7.0 et 7.70 | ||
| SAP | N/A | SAP ECC et SAP S/4HANA (IS-OIL), versions 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806 et 807 | ||
| SAP | N/A | SAP SQL Anywhere version 17.0 | ||
| SAP | N/A | SAP NetWeaver Process Integration (Message Display Tool) version SAP_XIAF 7.50 | ||
| SAP | N/A | SAP NetWeaver AS ABAP et ABAP Platform versions KRNL64NUC7.22, KRNL64NUC 7.22EXT, KRNL64UC 7.22, KRNL64UC 7.22EXT, KRNL64UC 7.53, KERNEL 7.22, KERNEL7.53, KERNEL 7.77, KERNEL 7.81, KERNEL 7.85, KERNEL 7.89, KERNEL 7.54, KERNEL 7.92 et KERNEL 7.93 | ||
| SAP | N/A | SAP UI5 Variant Management versions SAP_UI 750, SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757 et UI_700 200 | ||
| SAP | N/A | SAP Enable Now versions WPB_MANAGER 1.0, WPB_MANAGER_CE 10, WPB_MANAGER_HANA 10 et ENABLE_NOW_CONSUMP_DEL 1704 | ||
| SAP | N/A | SAP ERP Defense Forces et Public Security versions 600, 603, 604, 605, 616, 617, 618, 802, 803, 804, 805, 806 et 807 | ||
| SAP | N/A | SAP S/4HANA (Manage Journal Entry Template) versions S4CORE 104, 105, 106 et 107 | ||
| SAP | N/A | SAP BusinessObjects BI Platform (Enterprise) versions 420 et 430 | ||
| SAP | N/A | SAP NetWeaver Process Integration (Runtime Workbench) version SAP_XITOOL 7.50 | ||
| SAP | N/A | SAP Web Dispatcher versions WEBDISP 7.49, WEBDISP 7.53, WEBDISP 7.54, WEBDISP 7.77, WEBDISP 7.81, WEBDISP 7.85, WEBDISP 7.88, WEBDISP 7.89, WEBDISP 7.90, KERNEL 7.49, KERNEL 7.53, KERNEL 7.54 KERNEL 7.77, KERNEL 7.81, KERNEL 7.85, KERNEL 7.88, KERNEL 7.89, KERNEL 7.90, KRNL64NUC 7.49, KRNL64UC 7.49, KRNL64UC 7.53, HDB 2.00, XS_ADVANCED_RUNTIME 1.00 et SAP_EXTENDED_APP_SERVICES 1 | 
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SAP Web Dispatcher versions WEBDISP 7.53, WEBDISP 7.54, WEBDISP 7.77, WEBDISP 7.85, WEBDISP7.89, WEBDISP 7.91, WEBDISP 7.92, WEBDISP 7.93, KERNEL 7.53, KERNEL 7.54,KERNEL 7.77, KERNEL 7.85, KERNEL 7.89, KERNEL 7.91, KERNEL 7.92, KERNEL 7.93, KRNL64UC 7.53, HDB 2.00, XS_ADVANCED_RUNTIME 1.00 et SAP_EXTENDED_APP_SERVICES 1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Solution Manager (Diagnostic Agent) version 7.20",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP NetWeaver AS for Java (Log Viewer) versions ENGINEAPI 7.50, SERVERCORE 7.50 et J2EE-APPS 7.50",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP NetWeaver (BI CONT ADD ON) versions 707, 737, 747 et 757",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Business Warehouseand SAP BW/4HANA versions SAP_BW 730, SAP_BW 731, SAP_BW 740, SAP_BW 730, SAP_BW 750, DW4CORE 100, DW4CORE 200 et DW4CORE 300",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Business Client versions 6.5, 7.0 et 7.70",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP ECC et SAP S/4HANA (IS-OIL), versions 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806 et 807",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP SQL Anywhere version 17.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP NetWeaver Process Integration (Message Display Tool) version SAP_XIAF 7.50",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP NetWeaver AS ABAP et ABAP Platform versions KRNL64NUC7.22, KRNL64NUC 7.22EXT, KRNL64UC 7.22, KRNL64UC 7.22EXT, KRNL64UC 7.53, KERNEL 7.22, KERNEL7.53, KERNEL 7.77, KERNEL 7.81, KERNEL 7.85, KERNEL 7.89, KERNEL 7.54, KERNEL 7.92 et KERNEL 7.93",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP UI5 Variant Management versions SAP_UI 750, SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757 et UI_700 200",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Enable Now versions WPB_MANAGER 1.0, WPB_MANAGER_CE 10, WPB_MANAGER_HANA 10 et ENABLE_NOW_CONSUMP_DEL 1704",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP ERP Defense Forces et Public Security versions 600, 603, 604, 605, 616, 617, 618, 802, 803, 804, 805, 806 et 807",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP S/4HANA (Manage Journal Entry Template) versions S4CORE 104, 105, 106 et 107",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP BusinessObjects BI Platform (Enterprise) versions 420 et 430",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP NetWeaver Process Integration (Runtime Workbench) version SAP_XITOOL 7.50",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Web Dispatcher versions WEBDISP 7.49, WEBDISP 7.53, WEBDISP 7.54, WEBDISP 7.77, WEBDISP 7.81, WEBDISP 7.85, WEBDISP 7.88, WEBDISP 7.89, WEBDISP 7.90, KERNEL 7.49, KERNEL 7.53, KERNEL 7.54 KERNEL 7.77, KERNEL 7.81, KERNEL 7.85, KERNEL 7.88, KERNEL 7.89, KERNEL 7.90, KRNL64NUC 7.49, KRNL64UC 7.49, KRNL64UC 7.53, HDB 2.00, XS_ADVANCED_RUNTIME 1.00 et SAP_EXTENDED_APP_SERVICES 1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-36921",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36921"
    },
    {
      "name": "CVE-2023-35874",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-35874"
    },
    {
      "name": "CVE-2023-36922",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36922"
    },
    {
      "name": "CVE-2023-31405",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-31405"
    },
    {
      "name": "CVE-2023-33991",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33991"
    },
    {
      "name": "CVE-2023-35873",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-35873"
    },
    {
      "name": "CVE-2023-35870",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-35870"
    },
    {
      "name": "CVE-2023-33992",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33992"
    },
    {
      "name": "CVE-2023-33987",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33987"
    },
    {
      "name": "CVE-2023-33989",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33989"
    },
    {
      "name": "CVE-2023-33988",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33988"
    },
    {
      "name": "CVE-2023-33990",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33990"
    },
    {
      "name": "CVE-2023-36924",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36924"
    },
    {
      "name": "CVE-2023-36920",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36920"
    },
    {
      "name": "CVE-2023-35871",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-35871"
    },
    {
      "name": "CVE-2023-36918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36918"
    },
    {
      "name": "CVE-2023-36925",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36925"
    },
    {
      "name": "CVE-2023-35872",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-35872"
    },
    {
      "name": "CVE-2023-36919",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36919"
    },
    {
      "name": "CVE-2023-36917",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36917"
    }
  ],
  "initial_release_date": "2023-07-12T00:00:00",
  "last_revision_date": "2023-07-12T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0531",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-07-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits SAP.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance\net un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SAP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SAP du 11 juillet 2023",
      "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=1"
    }
  ]
}
  CERTFR-2023-AVI-1020
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SAP | N/A | SAP EMARSYS SDK ANDROID version 3.6.2 | ||
| SAP | N/A | Librairie cloud-security-services-integration-library versions antérieures à 2.17.0 | ||
| SAP | N/A | SAP HCM (SMART PAYE solution) versions S4HCMCIE 100, SAP_HRCIE 600, SAP_HRCIE 604 et SAP_HRCIE 608 | ||
| SAP | N/A | SAP Master Data Governance versions 731, 732, 746, 747, 748, 749, 800, 751,752,801,802, 803, 804, 805, 806, 807 et 808 | ||
| SAP | N/A | Business Objects BI Platform versions 420 et 430 | ||
| SAP | N/A | SAP BusinessObjects Web Intelligence version 420 | ||
| SAP | N/A | SAP Biller Direct versions 635 et 750 | ||
| SAP | N/A | SAPUI5 versions SAP_UI 750, SAP_UI 753, SAP_UI 754, SAP_UI 755, SAP_UI 756 et UI_700 200 | ||
| SAP | N/A | SAP Cloud Connector version 2.0 | ||
| SAP | N/A | Librairie sap-xssec versions antérieures à 4.1.0 | ||
| SAP | N/A | Librairie github.com/sap/cloud-security-client-go versions antérieures à 0.17.0 | ||
| SAP | Commerce Cloud | SAP Commerce Cloud version 8.1 | ||
| SAP | N/A | SAP Solution Manager version 720 | ||
| SAP | N/A | Librairie @sap/xssec versions antérieures à 3.6.0 | ||
| SAP | N/A | SAP ECC et SAP S/4HANA (IS-OIL) versions 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806 et 807 | ||
| SAP | N/A | SAP GUI pour Windows et SAP GUI pour Java versions SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 et SAP_BASIS 758 | ||
| SAP | NetWeaver Application Server ABAP et ABAP Platform | SAP NetWeaver Application Server ABAP et ABAP Platform versions SAP_BASIS 700, SAP_BASIS731, SAP_BASIS740 et SAP_BASIS750 | ||
| SAP | N/A | SAP_BS_FND version 702 | ||
| SAP | N/A | Librairie cloud-security-services-integration-library versions 3.3.x antérieures à 3.3.0 | ||
| SAP | N/A | SAP Business Client versions 6.5, 7.0 et 7.7 | ||
| SAP | N/A | SAP Fiori Launchpad versions SAP_UI 750, SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757, SAP_UI 758, UI_700 200 et SAP_BASIS 793 | 
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SAP EMARSYS SDK ANDROID version 3.6.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Librairie cloud-security-services-integration-library versions ant\u00e9rieures \u00e0 2.17.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP HCM (SMART PAYE solution) versions S4HCMCIE 100, SAP_HRCIE 600, SAP_HRCIE 604 et SAP_HRCIE 608",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Master Data Governance versions 731, 732, 746, 747, 748, 749, 800, 751,752,801,802, 803, 804, 805, 806, 807 et 808",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Business Objects BI Platform versions 420 et 430",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP BusinessObjects Web Intelligence version 420",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Biller Direct versions 635 et 750",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAPUI5 versions SAP_UI 750, SAP_UI 753, SAP_UI 754, SAP_UI 755, SAP_UI 756 et UI_700 200",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Cloud Connector version 2.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Librairie sap-xssec versions ant\u00e9rieures \u00e0 4.1.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Librairie github.com/sap/cloud-security-client-go versions ant\u00e9rieures \u00e0 0.17.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Commerce Cloud version 8.1",
      "product": {
        "name": "Commerce Cloud",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Solution Manager version 720",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Librairie @sap/xssec versions ant\u00e9rieures \u00e0 3.6.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP ECC et SAP S/4HANA (IS-OIL) versions 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806 et 807",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP GUI pour Windows et SAP GUI pour Java versions SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 et SAP_BASIS 758",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP NetWeaver Application Server ABAP et ABAP Platform versions SAP_BASIS 700, SAP_BASIS731, SAP_BASIS740 et SAP_BASIS750",
      "product": {
        "name": "NetWeaver Application Server ABAP et ABAP Platform",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP_BS_FND version 702",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Librairie cloud-security-services-integration-library versions 3.3.x ant\u00e9rieures \u00e0 3.3.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Business Client versions 6.5, 7.0 et 7.7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "SAP Fiori Launchpad versions SAP_UI 750, SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757, SAP_UI 758, UI_700 200 et SAP_BASIS 793",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-49587",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49587"
    },
    {
      "name": "CVE-2023-42481",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-42481"
    },
    {
      "name": "CVE-2023-49584",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49584"
    },
    {
      "name": "CVE-2023-49581",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49581"
    },
    {
      "name": "CVE-2023-36922",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36922"
    },
    {
      "name": "CVE-2023-42476",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-42476"
    },
    {
      "name": "CVE-2023-49580",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49580"
    },
    {
      "name": "CVE-2023-6542",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-6542"
    },
    {
      "name": "CVE-2023-42479",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-42479"
    },
    {
      "name": "CVE-2023-42478",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-42478"
    },
    {
      "name": "CVE-2021-23413",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23413"
    },
    {
      "name": "CVE-2023-50423",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-50423"
    },
    {
      "name": "CVE-2023-49583",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49583"
    },
    {
      "name": "CVE-2023-49577",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49577"
    },
    {
      "name": "CVE-2023-49578",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49578"
    },
    {
      "name": "CVE-2023-50422",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-50422"
    },
    {
      "name": "CVE-2023-49058",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49058"
    },
    {
      "name": "CVE-2023-50424",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-50424"
    }
  ],
  "initial_release_date": "2023-12-13T00:00:00",
  "last_revision_date": "2023-12-13T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-1020",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-12-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits SAP.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code\narbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SAP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SAP ucQrx6G du 12 d\u00e9cembre 2023",
      "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=1"
    }
  ]
}
  CERTFR-2023-AVI-0635
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SAP | N/A | Business One version 10.0 | ||
| SAP | N/A | BusinessObjects Business Intelligence Platform version 420 | ||
| SAP | N/A | BusinessObjects Business Intelligence Platform versions 430 | ||
| SAP | N/A | BusinessObjects Business Intelligence (installer) versions 420 et 430 | ||
| SAP | N/A | Commerce (OCC API) versions HY_COM 2105, HY_COM 2205 et COM_CLOUD 2211 | ||
| SAP | N/A | PowerDesigner version 16.7 | ||
| SAP | N/A | NetWeaver Process Integration versions SAP_XIESR 7.50, SAP_XITOOL 7.50 et SAP_XIAF 7.50 | ||
| SAP | N/A | Commerce versions HY_COM 2105, HY_COM 2205 et COM_CLOUD 2211 | ||
| SAP | N/A | ECC et SAP S/4HANA (IS-OIL) versions 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806 et 807 | ||
| SAP | N/A | NetWeaver AS ABAP et ABAP Platform versions SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 793 et SAP_BASIS 804 | ||
| SAP | N/A | NetWeaver (BI CONT ADD ON) versions 707, 737, 747 et 757 | ||
| SAP | N/A | Business One (B1i Layer) version 10.0 | ||
| SAP | N/A | Supplier Relationship Management versions 600, 602, 603, 604, 605, 606, 616 et 617 | ||
| SAP | N/A | Business One (Service Layer) version 10.0 | ||
| SAP | N/A | Message Server versions KERNEL 7.22, KERNEL 7.53, KERNEL 7.54, KERNEL 7.77, RNL64UC 7.22, RNL64UC 7.22EXT, RNL64UC 7.53, KRNL64NUC 7.22 et KRNL64NUC 7.22EX | 
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Business One version 10.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "BusinessObjects Business Intelligence Platform version 420",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "BusinessObjects Business Intelligence Platform versions 430",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "BusinessObjects Business Intelligence (installer) versions 420 et 430",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Commerce (OCC API) versions HY_COM 2105, HY_COM 2205 et COM_CLOUD 2211",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "PowerDesigner version 16.7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "NetWeaver Process Integration versions SAP_XIESR 7.50, SAP_XITOOL 7.50 et SAP_XIAF 7.50",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Commerce versions HY_COM 2105, HY_COM 2205 et COM_CLOUD 2211",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "ECC et SAP S/4HANA (IS-OIL) versions 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806 et 807",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "NetWeaver AS ABAP et ABAP Platform versions SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 793 et SAP_BASIS 804",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "NetWeaver (BI CONT ADD ON) versions 707, 737, 747 et 757",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Business One (B1i Layer) version 10.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Supplier Relationship Management versions 600, 602, 603, 604, 605, 606, 616 et 617",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Business One (Service Layer) version 10.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    },
    {
      "description": "Message Server versions KERNEL 7.22, KERNEL 7.53, KERNEL 7.54, KERNEL 7.77, RNL64UC 7.22, RNL64UC 7.22EXT, RNL64UC 7.53, KRNL64NUC 7.22 et KRNL64NUC 7.22EX",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SAP",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-39439",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39439"
    },
    {
      "name": "CVE-2023-33993",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33993"
    },
    {
      "name": "CVE-2023-39437",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39437"
    },
    {
      "name": "CVE-2023-36926",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36926"
    },
    {
      "name": "CVE-2023-36922",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36922"
    },
    {
      "name": "CVE-2023-36923",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36923"
    },
    {
      "name": "CVE-2023-33989",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33989"
    },
    {
      "name": "CVE-2023-37492",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-37492"
    },
    {
      "name": "CVE-2023-37483",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-37483"
    },
    {
      "name": "CVE-2023-39440",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39440"
    },
    {
      "name": "CVE-2023-39436",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39436"
    },
    {
      "name": "CVE-2023-37491",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-37491"
    },
    {
      "name": "CVE-2023-37484",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-37484"
    },
    {
      "name": "CVE-2023-37490",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-37490"
    },
    {
      "name": "CVE-2023-37487",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-37487"
    },
    {
      "name": "CVE-2023-37486",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-37486"
    },
    {
      "name": "CVE-2023-37488",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-37488"
    }
  ],
  "initial_release_date": "2023-08-09T00:00:00",
  "last_revision_date": "2023-08-09T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0635",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-08-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits SAP.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code\narbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SAP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SAP du 08 ao\u00fbt 2023",
      "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=1"
    }
  ]
}
  var-202307-1157
Vulnerability from variot
Due to programming error in function module and report, IS-OIL component in SAP ECC and SAP S/4HANA allows an authenticated attacker to inject an arbitrary operating system command into an unprotected parameter in a common (default) extension. On successful exploitation, the attacker can read or modify the system data as well as shut down the system. SAP of SAP NetWeaver for, OS A command injection vulnerability exists.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state
Show details on source website{
  "@context": {
    "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#",
    "affected_products": {
      "@id": "https://www.variotdbs.pl/ref/affected_products"
    },
    "credits": {
      "@id": "https://www.variotdbs.pl/ref/credits"
    },
    "cvss": {
      "@id": "https://www.variotdbs.pl/ref/cvss/"
    },
    "description": {
      "@id": "https://www.variotdbs.pl/ref/description/"
    },
    "exploit_availability": {
      "@id": "https://www.variotdbs.pl/ref/exploit_availability/"
    },
    "external_ids": {
      "@id": "https://www.variotdbs.pl/ref/external_ids/"
    },
    "iot": {
      "@id": "https://www.variotdbs.pl/ref/iot/"
    },
    "iot_taxonomy": {
      "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/"
    },
    "patch": {
      "@id": "https://www.variotdbs.pl/ref/patch/"
    },
    "problemtype_data": {
      "@id": "https://www.variotdbs.pl/ref/problemtype_data/"
    },
    "references": {
      "@id": "https://www.variotdbs.pl/ref/references/"
    },
    "sources": {
      "@id": "https://www.variotdbs.pl/ref/sources/"
    },
    "sources_release_date": {
      "@id": "https://www.variotdbs.pl/ref/sources_release_date/"
    },
    "sources_update_date": {
      "@id": "https://www.variotdbs.pl/ref/sources_update_date/"
    },
    "threat_type": {
      "@id": "https://www.variotdbs.pl/ref/threat_type/"
    },
    "title": {
      "@id": "https://www.variotdbs.pl/ref/title/"
    },
    "type": {
      "@id": "https://www.variotdbs.pl/ref/type/"
    }
  },
  "@id": "https://www.variotdbs.pl/vuln/VAR-202307-1157",
  "affected_products": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/affected_products#",
      "data": {
        "@container": "@list"
      },
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        },
        "@id": "https://www.variotdbs.pl/ref/sources"
      }
    },
    "data": [
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "604"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "605"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "617"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "800"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "600"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "805"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "606"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "603"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "806"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "618"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "804"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "802"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "807"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "803"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 1.8,
        "vendor": "sap",
        "version": "602"
      },
      {
        "model": "netweaver",
        "scope": "eq",
        "trust": 0.8,
        "vendor": "sap",
        "version": null
      },
      {
        "model": "netweaver",
        "scope": null,
        "trust": 0.8,
        "vendor": "sap",
        "version": null
      }
    ],
    "sources": [
      {
        "db": "JVNDB",
        "id": "JVNDB-2023-021724"
      },
      {
        "db": "NVD",
        "id": "CVE-2023-36922"
      }
    ]
  },
  "cve": "CVE-2023-36922",
  "cvss": {
    "@context": {
      "cvssV2": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#"
        },
        "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2"
      },
      "cvssV3": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#"
        },
        "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/"
      },
      "severity": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/cvss/severity#"
        },
        "@id": "https://www.variotdbs.pl/ref/cvss/severity"
      },
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        },
        "@id": "https://www.variotdbs.pl/ref/sources"
      }
    },
    "data": [
      {
        "cvssV2": [],
        "cvssV3": [
          {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "author": "nvd@nist.gov",
            "availabilityImpact": "HIGH",
            "baseScore": 8.8,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "exploitabilityScore": 2.8,
            "id": "CVE-2023-36922",
            "impactScore": 5.9,
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "trust": 1.0,
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "author": "cna@sap.com",
            "availabilityImpact": "HIGH",
            "baseScore": 9.1,
            "baseSeverity": "CRITICAL",
            "confidentialityImpact": "HIGH",
            "exploitabilityScore": 2.3,
            "id": "CVE-2023-36922",
            "impactScore": 6.0,
            "integrityImpact": "HIGH",
            "privilegesRequired": "HIGH",
            "scope": "CHANGED",
            "trust": 1.0,
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H",
            "version": "3.1"
          },
          {
            "attackComplexity": "Low",
            "attackVector": "Network",
            "author": "NVD",
            "availabilityImpact": "High",
            "baseScore": 8.8,
            "baseSeverity": "High",
            "confidentialityImpact": "High",
            "exploitabilityScore": null,
            "id": "CVE-2023-36922",
            "impactScore": null,
            "integrityImpact": "High",
            "privilegesRequired": "Low",
            "scope": "Unchanged",
            "trust": 0.8,
            "userInteraction": "None",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.0"
          }
        ],
        "severity": [
          {
            "author": "nvd@nist.gov",
            "id": "CVE-2023-36922",
            "trust": 1.0,
            "value": "HIGH"
          },
          {
            "author": "cna@sap.com",
            "id": "CVE-2023-36922",
            "trust": 1.0,
            "value": "CRITICAL"
          },
          {
            "author": "NVD",
            "id": "CVE-2023-36922",
            "trust": 0.8,
            "value": "High"
          },
          {
            "author": "CNNVD",
            "id": "CNNVD-202307-683",
            "trust": 0.6,
            "value": "HIGH"
          }
        ]
      }
    ],
    "sources": [
      {
        "db": "JVNDB",
        "id": "JVNDB-2023-021724"
      },
      {
        "db": "CNNVD",
        "id": "CNNVD-202307-683"
      },
      {
        "db": "NVD",
        "id": "CVE-2023-36922"
      },
      {
        "db": "NVD",
        "id": "CVE-2023-36922"
      }
    ]
  },
  "description": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/description#",
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        }
      }
    },
    "data": "Due to programming error in function module and report, IS-OIL component in SAP ECC and SAP S/4HANA allows an authenticated attacker to inject an arbitrary operating system command into an unprotected parameter in a common (default) extension. \u00a0On successful exploitation, the attacker can read or modify the system data as well as shut down the system. SAP of SAP NetWeaver for, OS A command injection vulnerability exists.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state",
    "sources": [
      {
        "db": "NVD",
        "id": "CVE-2023-36922"
      },
      {
        "db": "JVNDB",
        "id": "JVNDB-2023-021724"
      },
      {
        "db": "VULMON",
        "id": "CVE-2023-36922"
      }
    ],
    "trust": 1.71
  },
  "external_ids": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/external_ids#",
      "data": {
        "@container": "@list"
      },
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        }
      }
    },
    "data": [
      {
        "db": "NVD",
        "id": "CVE-2023-36922",
        "trust": 3.3
      },
      {
        "db": "JVNDB",
        "id": "JVNDB-2023-021724",
        "trust": 0.8
      },
      {
        "db": "CNNVD",
        "id": "CNNVD-202307-683",
        "trust": 0.6
      },
      {
        "db": "VULMON",
        "id": "CVE-2023-36922",
        "trust": 0.1
      }
    ],
    "sources": [
      {
        "db": "VULMON",
        "id": "CVE-2023-36922"
      },
      {
        "db": "JVNDB",
        "id": "JVNDB-2023-021724"
      },
      {
        "db": "CNNVD",
        "id": "CNNVD-202307-683"
      },
      {
        "db": "NVD",
        "id": "CVE-2023-36922"
      }
    ]
  },
  "id": "VAR-202307-1157",
  "iot": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/iot#",
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        }
      }
    },
    "data": true,
    "sources": [
      {
        "db": "VARIoT devices database",
        "id": null
      }
    ],
    "trust": 0.27111164
  },
  "last_update_date": "2024-08-14T15:36:53.166000Z",
  "patch": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/patch#",
      "data": {
        "@container": "@list"
      },
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        }
      }
    },
    "data": [
      {
        "title": "SAP NetWeaver ABAP Server Fixes for operating system command injection vulnerabilities",
        "trust": 0.6,
        "url": "http://123.124.177.30/web/xxk/bdxqById.tag?id=246631"
      }
    ],
    "sources": [
      {
        "db": "CNNVD",
        "id": "CNNVD-202307-683"
      }
    ]
  },
  "problemtype_data": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#",
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        }
      }
    },
    "data": [
      {
        "problemtype": "CWE-78",
        "trust": 1.0
      },
      {
        "problemtype": "OS Command injection (CWE-78) [NVD evaluation ]",
        "trust": 0.8
      }
    ],
    "sources": [
      {
        "db": "JVNDB",
        "id": "JVNDB-2023-021724"
      },
      {
        "db": "NVD",
        "id": "CVE-2023-36922"
      }
    ]
  },
  "references": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/references#",
      "data": {
        "@container": "@list"
      },
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        }
      }
    },
    "data": [
      {
        "trust": 2.5,
        "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
      },
      {
        "trust": 1.7,
        "url": "https://me.sap.com/notes/3350297"
      },
      {
        "trust": 0.8,
        "url": "https://nvd.nist.gov/vuln/detail/cve-2023-36922"
      },
      {
        "trust": 0.6,
        "url": "https://cxsecurity.com/cveshow/cve-2023-36922/"
      },
      {
        "trust": 0.1,
        "url": "https://cwe.mitre.org/data/definitions/78.html"
      },
      {
        "trust": 0.1,
        "url": "https://nvd.nist.gov"
      }
    ],
    "sources": [
      {
        "db": "VULMON",
        "id": "CVE-2023-36922"
      },
      {
        "db": "JVNDB",
        "id": "JVNDB-2023-021724"
      },
      {
        "db": "CNNVD",
        "id": "CNNVD-202307-683"
      },
      {
        "db": "NVD",
        "id": "CVE-2023-36922"
      }
    ]
  },
  "sources": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/sources#",
      "data": {
        "@container": "@list"
      }
    },
    "data": [
      {
        "db": "VULMON",
        "id": "CVE-2023-36922"
      },
      {
        "db": "JVNDB",
        "id": "JVNDB-2023-021724"
      },
      {
        "db": "CNNVD",
        "id": "CNNVD-202307-683"
      },
      {
        "db": "NVD",
        "id": "CVE-2023-36922"
      }
    ]
  },
  "sources_release_date": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#",
      "data": {
        "@container": "@list"
      }
    },
    "data": [
      {
        "date": "2023-07-11T00:00:00",
        "db": "VULMON",
        "id": "CVE-2023-36922"
      },
      {
        "date": "2024-01-19T00:00:00",
        "db": "JVNDB",
        "id": "JVNDB-2023-021724"
      },
      {
        "date": "2023-07-11T00:00:00",
        "db": "CNNVD",
        "id": "CNNVD-202307-683"
      },
      {
        "date": "2023-07-11T03:15:10.357000",
        "db": "NVD",
        "id": "CVE-2023-36922"
      }
    ]
  },
  "sources_update_date": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#",
      "data": {
        "@container": "@list"
      }
    },
    "data": [
      {
        "date": "2023-07-11T00:00:00",
        "db": "VULMON",
        "id": "CVE-2023-36922"
      },
      {
        "date": "2024-01-19T08:07:00",
        "db": "JVNDB",
        "id": "JVNDB-2023-021724"
      },
      {
        "date": "2023-07-19T00:00:00",
        "db": "CNNVD",
        "id": "CNNVD-202307-683"
      },
      {
        "date": "2023-12-09T17:15:44.150000",
        "db": "NVD",
        "id": "CVE-2023-36922"
      }
    ]
  },
  "threat_type": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/threat_type#",
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        }
      }
    },
    "data": "remote",
    "sources": [
      {
        "db": "CNNVD",
        "id": "CNNVD-202307-683"
      }
    ],
    "trust": 0.6
  },
  "title": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/title#",
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        }
      }
    },
    "data": "SAP\u00a0 of \u00a0SAP\u00a0NetWeaver\u00a0 In \u00a0OS\u00a0 Command injection vulnerability",
    "sources": [
      {
        "db": "JVNDB",
        "id": "JVNDB-2023-021724"
      }
    ],
    "trust": 0.8
  },
  "type": {
    "@context": {
      "@vocab": "https://www.variotdbs.pl/ref/type#",
      "sources": {
        "@container": "@list",
        "@context": {
          "@vocab": "https://www.variotdbs.pl/ref/sources#"
        }
      }
    },
    "data": "operating system commend injection",
    "sources": [
      {
        "db": "CNNVD",
        "id": "CNNVD-202307-683"
      }
    ],
    "trust": 0.6
  }
}
  cnvd-2023-100012
Vulnerability from cnvd
厂商已发布了漏洞修复程序,请及时关注更新: https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html
| Name | ['SAP SAP NetWeaver ABAP Server 600', 'SAP SAP NetWeaver ABAP Server 602', 'SAP SAP NetWeaver ABAP Server 603', 'SAP SAP NetWeaver ABAP Server 604', 'SAP SAP NetWeaver ABAP Server 605', 'SAP SAP NetWeaver ABAP Server 606', 'SAP SAP NetWeaver ABAP Server 617', 'SAP SAP NetWeaver ABAP Server 618', 'SAP SAP NetWeaver ABAP Server 800', 'SAP SAP NetWeaver ABAP Server 802', 'SAP SAP NetWeaver ABAP Server 803', 'SAP SAP NetWeaver ABAP Server 804', 'SAP SAP NetWeaver ABAP Server 805', 'SAP SAP NetWeaver ABAP Server 806', 'SAP SAP NetWeaver ABAP Server 807'] | 
|---|
{
  "cves": {
    "cve": {
      "cveNumber": "CVE-2023-36922",
      "cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2023-36922"
    }
  },
  "description": "SAP NetWeaver ABAP Server\u662f\u5fb7\u56fd\u601d\u7231\u666e\uff08SAP\uff09\u516c\u53f8\u7684\u4e00\u4e2a\u7528\u4f5cSAP\u4ea7\u54c1\u7684Web\u5e94\u7528\u7a0b\u5e8f\u670d\u52a1\u5668\u3002\n\nSAP NetWeaver ABAP Server\u5b58\u5728\u64cd\u4f5c\u7cfb\u7edf\u547d\u4ee4\u6ce8\u5165\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u5e94\u7528\u672a\u80fd\u6b63\u786e\u8fc7\u6ee4\u6784\u9020\u547d\u4ee4\u7279\u6b8a\u5b57\u7b26\u3001\u547d\u4ee4\u7b49\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u5c06\u4efb\u610f\u64cd\u4f5c\u7cfb\u7edf\u547d\u4ee4\u6ce8\u5165\u5230\u901a\u7528\u6269\u5c55\u4e2d\u4e0d\u53d7\u4fdd\u62a4\u7684\u53c2\u6570\u4e2d\u3002",
  "formalWay": "\u5382\u5546\u5df2\u53d1\u5e03\u4e86\u6f0f\u6d1e\u4fee\u590d\u7a0b\u5e8f\uff0c\u8bf7\u53ca\u65f6\u5173\u6ce8\u66f4\u65b0\uff1a\r\nhttps://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html",
  "isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e",
  "number": "CNVD-2023-100012",
  "openTime": "2023-12-29",
  "patchDescription": "SAP NetWeaver ABAP Server\u662f\u5fb7\u56fd\u601d\u7231\u666e\uff08SAP\uff09\u516c\u53f8\u7684\u4e00\u4e2a\u7528\u4f5cSAP\u4ea7\u54c1\u7684Web\u5e94\u7528\u7a0b\u5e8f\u670d\u52a1\u5668\u3002\r\n\r\nSAP NetWeaver ABAP Server\u5b58\u5728\u64cd\u4f5c\u7cfb\u7edf\u547d\u4ee4\u6ce8\u5165\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u5e94\u7528\u672a\u80fd\u6b63\u786e\u8fc7\u6ee4\u6784\u9020\u547d\u4ee4\u7279\u6b8a\u5b57\u7b26\u3001\u547d\u4ee4\u7b49\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u5c06\u4efb\u610f\u64cd\u4f5c\u7cfb\u7edf\u547d\u4ee4\u6ce8\u5165\u5230\u901a\u7528\u6269\u5c55\u4e2d\u4e0d\u53d7\u4fdd\u62a4\u7684\u53c2\u6570\u4e2d\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002",
  "patchName": "SAP NetWeaver ABAP Server\u64cd\u4f5c\u7cfb\u7edf\u547d\u4ee4\u6ce8\u5165\u6f0f\u6d1e\u7684\u8865\u4e01",
  "products": {
    "product": [
      "SAP SAP NetWeaver ABAP Server 600",
      "SAP SAP NetWeaver ABAP Server 602",
      "SAP SAP NetWeaver ABAP Server 603",
      "SAP SAP NetWeaver ABAP Server 604",
      "SAP SAP NetWeaver ABAP Server 605",
      "SAP SAP NetWeaver ABAP Server 606",
      "SAP SAP NetWeaver ABAP Server 617",
      "SAP SAP NetWeaver ABAP Server 618",
      "SAP SAP NetWeaver ABAP Server 800",
      "SAP SAP NetWeaver ABAP Server 802",
      "SAP SAP NetWeaver ABAP Server 803",
      "SAP SAP NetWeaver ABAP Server 804",
      "SAP SAP NetWeaver ABAP Server 805",
      "SAP SAP NetWeaver ABAP Server 806",
      "SAP SAP NetWeaver ABAP Server 807"
    ]
  },
  "referenceLink": "https://me.sap.com/notes/3350297",
  "serverity": "\u9ad8",
  "submitTime": "2023-07-14",
  "title": "SAP NetWeaver ABAP Server\u64cd\u4f5c\u7cfb\u7edf\u547d\u4ee4\u6ce8\u5165\u6f0f\u6d1e"
}
  fkie_cve-2023-36922
Vulnerability from fkie_nvd
8.8 (High) - CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| URL | Tags | ||
|---|---|---|---|
| cna@sap.com | https://me.sap.com/notes/3350297 | Permissions Required | |
| cna@sap.com | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://me.sap.com/notes/3350297 | Permissions Required | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory | 
{
  "configurations": [
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:a:sap:netweaver:600:*:*:*:*:*:*:*",
              "matchCriteriaId": "BDC771C8-70C7-4EA4-BF13-9153175F652F",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:602:*:*:*:*:*:*:*",
              "matchCriteriaId": "D95174DD-6513-469F-911D-61FEF490BF44",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:603:*:*:*:*:*:*:*",
              "matchCriteriaId": "A78F0A5A-514B-49C6-82E1-788049D4624A",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:604:*:*:*:*:*:*:*",
              "matchCriteriaId": "92CF95AB-7222-4BB9-A01B-CC9BB0548DBE",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:605:*:*:*:*:*:*:*",
              "matchCriteriaId": "8941EEEA-F588-419D-A72C-177A669D450B",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:606:*:*:*:*:*:*:*",
              "matchCriteriaId": "94616B3E-ADE0-45E2-A3B8-B545E7E0BB0F",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:617:*:*:*:*:*:*:*",
              "matchCriteriaId": "345E8B05-AE80-401D-895D-918136E5D738",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:618:*:*:*:*:*:*:*",
              "matchCriteriaId": "6B5038E3-5515-41C5-8C89-D839D5AE60DF",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:800:*:*:*:*:*:*:*",
              "matchCriteriaId": "4BE09533-102E-492F-ACAE-5B959885EE45",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:802:*:*:*:*:*:*:*",
              "matchCriteriaId": "70FA0AC8-D377-4800-9365-2EAD15C108C9",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:803:*:*:*:*:*:*:*",
              "matchCriteriaId": "364A7BFE-3EAE-4897-B198-BEE1DCEB2163",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:804:*:*:*:*:*:*:*",
              "matchCriteriaId": "2A119858-00D2-44CA-9C9D-9BEAFC8BD3CD",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:805:*:*:*:*:*:*:*",
              "matchCriteriaId": "5781D666-9439-4D4D-A0F6-DDA6763439CE",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:806:*:*:*:*:*:*:*",
              "matchCriteriaId": "19188AD7-2B5F-48E9-81B2-30A60F009432",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:sap:netweaver:807:*:*:*:*:*:*:*",
              "matchCriteriaId": "5C4EDC18-FBD1-473C-82F8-940097CE8C1C",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    }
  ],
  "cveTags": [],
  "descriptions": [
    {
      "lang": "en",
      "value": "Due to programming error in function module and report, IS-OIL component in SAP ECC and SAP S/4HANA allows an authenticated attacker to inject an arbitrary operating system command into an unprotected parameter in a common (default) extension. \u00a0On successful exploitation, the attacker can read or modify the system data as well as shut down the system.\n\n"
    }
  ],
  "id": "CVE-2023-36922",
  "lastModified": "2024-11-21T08:10:55.903",
  "metrics": {
    "cvssMetricV31": [
      {
        "cvssData": {
          "attackComplexity": "LOW",
          "attackVector": "NETWORK",
          "availabilityImpact": "HIGH",
          "baseScore": 9.1,
          "baseSeverity": "CRITICAL",
          "confidentialityImpact": "HIGH",
          "integrityImpact": "HIGH",
          "privilegesRequired": "HIGH",
          "scope": "CHANGED",
          "userInteraction": "NONE",
          "vectorString": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H",
          "version": "3.1"
        },
        "exploitabilityScore": 2.3,
        "impactScore": 6.0,
        "source": "cna@sap.com",
        "type": "Secondary"
      },
      {
        "cvssData": {
          "attackComplexity": "LOW",
          "attackVector": "NETWORK",
          "availabilityImpact": "HIGH",
          "baseScore": 8.8,
          "baseSeverity": "HIGH",
          "confidentialityImpact": "HIGH",
          "integrityImpact": "HIGH",
          "privilegesRequired": "LOW",
          "scope": "UNCHANGED",
          "userInteraction": "NONE",
          "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
          "version": "3.1"
        },
        "exploitabilityScore": 2.8,
        "impactScore": 5.9,
        "source": "nvd@nist.gov",
        "type": "Primary"
      }
    ]
  },
  "published": "2023-07-11T03:15:10.357",
  "references": [
    {
      "source": "cna@sap.com",
      "tags": [
        "Permissions Required"
      ],
      "url": "https://me.sap.com/notes/3350297"
    },
    {
      "source": "cna@sap.com",
      "tags": [
        "Vendor Advisory"
      ],
      "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Permissions Required"
      ],
      "url": "https://me.sap.com/notes/3350297"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Vendor Advisory"
      ],
      "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
    }
  ],
  "sourceIdentifier": "cna@sap.com",
  "vulnStatus": "Modified",
  "weaknesses": [
    {
      "description": [
        {
          "lang": "en",
          "value": "CWE-78"
        }
      ],
      "source": "cna@sap.com",
      "type": "Secondary"
    },
    {
      "description": [
        {
          "lang": "en",
          "value": "CWE-78"
        }
      ],
      "source": "nvd@nist.gov",
      "type": "Primary"
    }
  ]
}
  ghsa-4qhp-mwrw-89jx
Vulnerability from github
Due to programming error in function module or report, SAP NetWeaver ABAP (IS-OIL) - versions 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806, 807, allows an authenticated attacker to inject an arbitrary operating system command into an unprotected parameter in a common (default) extension. On successful exploitation, the attacker can read or modify the system data as well as shut down the system.
{
  "affected": [],
  "aliases": [
    "CVE-2023-36922"
  ],
  "database_specific": {
    "cwe_ids": [
      "CWE-78"
    ],
    "github_reviewed": false,
    "github_reviewed_at": null,
    "nvd_published_at": "2023-07-11T03:15:10Z",
    "severity": "HIGH"
  },
  "details": "Due to programming error in function module or report, SAP NetWeaver ABAP (IS-OIL) - versions 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806, 807, allows an authenticated attacker to\u00a0inject an arbitrary operating system command into an unprotected parameter in a common (default) extension.\u00a0\u00a0On successful exploitation, the attacker can read or modify the system data as well as shut down the system.\n\n",
  "id": "GHSA-4qhp-mwrw-89jx",
  "modified": "2023-12-09T18:30:25Z",
  "published": "2023-07-11T03:30:31Z",
  "references": [
    {
      "type": "ADVISORY",
      "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-36922"
    },
    {
      "type": "WEB",
      "url": "https://me.sap.com/notes/3350297"
    },
    {
      "type": "WEB",
      "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
    }
  ],
  "schema_version": "1.4.0",
  "severity": [
    {
      "score": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H",
      "type": "CVSS_V3"
    }
  ]
}
  Sightings
| Author | Source | Type | Date | 
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.