Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-39439
Vulnerability from cvelistv5
Published
2023-08-08 00:49
Modified
2025-02-27 21:10
Severity ?
EPSS score ?
Summary
SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.
References
▼ | URL | Tags | |
---|---|---|---|
cna@sap.com | https://me.sap.com/notes/3346500 | Permissions Required | |
cna@sap.com | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://me.sap.com/notes/3346500 | Permissions Required | |
af854a3a-2127-422b-91ae-364da2661108 | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory |
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
SAP_SE | SAP Commerce |
Version: HY_COM 2105 Version: HY_COM 2205 Version: COM_CLOUD 2211 |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T18:10:20.432Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://me.sap.com/notes/3346500", }, { tags: [ "x_transferred", ], url: "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2023-39439", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "total", }, ], role: "CISA Coordinator", timestamp: "2025-02-26T21:54:24.167665Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2025-02-27T21:10:56.748Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "SAP Commerce", vendor: "SAP_SE", versions: [ { status: "affected", version: "HY_COM 2105", }, { status: "affected", version: "HY_COM 2205", }, { status: "affected", version: "COM_CLOUD 2211", }, ], }, ], descriptions: [ { lang: "en", supportingMedia: [ { base64: false, type: "text/html", value: "<p>SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.</p>", }, ], value: "SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.", }, ], metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, format: "CVSS", scenarios: [ { lang: "en", value: "GENERAL", }, ], }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-258", description: "CWE-258: Empty Password in Configuration File", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2024-09-28T22:08:55.861Z", orgId: "e4686d1a-f260-4930-ac4c-2f5c992778dd", shortName: "sap", }, references: [ { url: "https://me.sap.com/notes/3346500", }, { url: "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html", }, ], source: { discovery: "UNKNOWN", }, title: "SAP Commerce accepts empty passphrases.", x_generator: { engine: "Vulnogram 0.1.0-dev", }, }, }, cveMetadata: { assignerOrgId: "e4686d1a-f260-4930-ac4c-2f5c992778dd", assignerShortName: "sap", cveId: "CVE-2023-39439", datePublished: "2023-08-08T00:49:01.594Z", dateReserved: "2023-08-01T21:49:02.688Z", dateUpdated: "2025-02-27T21:10:56.748Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2023-39439\",\"sourceIdentifier\":\"cna@sap.com\",\"published\":\"2023-08-08T01:15:19.793\",\"lastModified\":\"2024-11-21T08:15:25.790\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cna@sap.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":8.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.8,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"cna@sap.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-258\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:commerce_cloud:2211:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4AC6D6B9-6A5A-4631-B10F-FB95150E1B68\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:commerce_hycom:2105:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EF73F0A2-3864-40F6-9459-37BE87FD557D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:commerce_hycom:2205:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"320EE191-083F-41E2-B255-11679AB47B85\"}]}]}],\"references\":[{\"url\":\"https://me.sap.com/notes/3346500\",\"source\":\"cna@sap.com\",\"tags\":[\"Permissions Required\"]},{\"url\":\"https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html\",\"source\":\"cna@sap.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://me.sap.com/notes/3346500\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Permissions Required\"]},{\"url\":\"https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", vulnrichment: { containers: "{\"cna\": {\"affected\": [{\"defaultStatus\": \"unaffected\", \"product\": \"SAP Commerce\", \"vendor\": \"SAP_SE\", \"versions\": [{\"status\": \"affected\", \"version\": \"HY_COM 2105\"}, {\"status\": \"affected\", \"version\": \"HY_COM 2205\"}, {\"status\": \"affected\", \"version\": \"COM_CLOUD 2211\"}]}], \"descriptions\": [{\"lang\": \"en\", \"supportingMedia\": [{\"base64\": false, \"type\": \"text/html\", \"value\": \"<p>SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.</p>\"}], \"value\": \"SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.\"}], \"metrics\": [{\"cvssV3_1\": {\"attackComplexity\": \"LOW\", \"attackVector\": \"NETWORK\", \"availabilityImpact\": \"HIGH\", \"baseScore\": 8.8, \"baseSeverity\": \"HIGH\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"scope\": \"UNCHANGED\", \"userInteraction\": \"REQUIRED\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\", \"version\": \"3.1\"}, \"format\": \"CVSS\", \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}]}], \"problemTypes\": [{\"descriptions\": [{\"cweId\": \"CWE-258\", \"description\": \"CWE-258: Empty Password in Configuration File\", \"lang\": \"en\", \"type\": \"CWE\"}]}], \"providerMetadata\": {\"orgId\": \"e4686d1a-f260-4930-ac4c-2f5c992778dd\", \"shortName\": \"sap\", \"dateUpdated\": \"2024-09-28T22:08:55.861Z\"}, \"references\": [{\"url\": \"https://me.sap.com/notes/3346500\"}, {\"url\": \"https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html\"}], \"source\": {\"discovery\": \"UNKNOWN\"}, \"title\": \"SAP Commerce accepts empty passphrases.\", \"x_generator\": {\"engine\": \"Vulnogram 0.1.0-dev\"}}, \"adp\": [{\"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T18:10:20.432Z\"}, \"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://me.sap.com/notes/3346500\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html\", \"tags\": [\"x_transferred\"]}]}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-39439\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-02-26T21:54:24.167665Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-02-26T20:40:27.613Z\"}}]}", cveMetadata: "{\"cveId\": \"CVE-2023-39439\", \"assignerOrgId\": \"e4686d1a-f260-4930-ac4c-2f5c992778dd\", \"state\": \"PUBLISHED\", \"assignerShortName\": \"sap\", \"dateReserved\": \"2023-08-01T21:49:02.688Z\", \"datePublished\": \"2023-08-08T00:49:01.594Z\", \"dateUpdated\": \"2025-02-27T21:10:56.748Z\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
wid-sec-w-2023-1980
Vulnerability from csaf_certbund
Published
2023-08-07 22:00
Modified
2023-08-07 22:00
Summary
SAP Patchday August 2023
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Sonstiges
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1980 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1980.json", }, { category: "self", summary: "WID-SEC-2023-1980 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1980", }, { category: "external", summary: "SAP Security Patch Day August 2023 vom 2023-08-07", url: "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10", }, ], source_lang: "en-US", title: "SAP Patchday August 2023", tracking: { current_release_date: "2023-08-07T22:00:00.000+00:00", generator: { date: "2024-08-15T17:56:39.155+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1980", initial_release_date: "2023-08-07T22:00:00.000+00:00", revision_history: [ { date: "2023-08-07T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "SAP Software", product: { name: "SAP Software", product_id: "T016476", product_identification_helper: { cpe: "cpe:/a:sap:sap:-", }, }, }, ], category: "vendor", name: "SAP", }, ], }, vulnerabilities: [ { cve: "CVE-2023-39440", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-39440", }, { cve: "CVE-2023-39439", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-39439", }, { cve: "CVE-2023-39437", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-39437", }, { cve: "CVE-2023-39436", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-39436", }, { cve: "CVE-2023-37492", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37492", }, { cve: "CVE-2023-37491", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37491", }, { cve: "CVE-2023-37490", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37490", }, { cve: "CVE-2023-37488", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37488", }, { cve: "CVE-2023-37487", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37487", }, { cve: "CVE-2023-37486", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37486", }, { cve: "CVE-2023-37484", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37484", }, { cve: "CVE-2023-37483", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37483", }, { cve: "CVE-2023-36926", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-36926", }, { cve: "CVE-2023-36923", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-36923", }, { cve: "CVE-2023-36922", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-36922", }, { cve: "CVE-2023-33993", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-33993", }, { cve: "CVE-2023-33989", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-33989", }, ], }
WID-SEC-W-2024-0597
Vulnerability from csaf_certbund
Published
2024-03-11 23:00
Modified
2024-03-11 23:00
Summary
SAP Security Patch Day – März 2024
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.
Angriff
Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen.
Betroffene Betriebssysteme
- Linux
- Windows
- Sonstiges
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0597 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0597.json", }, { category: "self", summary: "WID-SEC-2024-0597 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0597", }, { category: "external", summary: "SAP Security Patch Day vom 2024-03-11", url: "https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2024.html", }, ], source_lang: "en-US", title: "SAP Security Patch Day – März 2024", tracking: { current_release_date: "2024-03-11T23:00:00.000+00:00", generator: { date: "2024-08-15T18:06:19.294+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0597", initial_release_date: "2024-03-11T23:00:00.000+00:00", revision_history: [ { date: "2024-03-11T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "SAP Software", product: { name: "SAP Software", product_id: "T033370", product_identification_helper: { cpe: "cpe:/a:sap:sap:-", }, }, }, ], category: "vendor", name: "SAP", }, ], }, vulnerabilities: [ { cve: "CVE-2024-28163", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-28163", }, { cve: "CVE-2024-27902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-27902", }, { cve: "CVE-2024-27900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-27900", }, { cve: "CVE-2024-25645", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-25645", }, { cve: "CVE-2024-25644", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-25644", }, { cve: "CVE-2024-22133", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-22133", }, { cve: "CVE-2024-22127", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-22127", }, { cve: "CVE-2023-50164", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2023-50164", }, { cve: "CVE-2023-44487", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2023-44487", }, { cve: "CVE-2023-39439", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2023-39439", }, { cve: "CVE-2019-10744", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2019-10744", }, ], }
WID-SEC-W-2023-1980
Vulnerability from csaf_certbund
Published
2023-08-07 22:00
Modified
2023-08-07 22:00
Summary
SAP Patchday August 2023
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Sonstiges
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1980 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1980.json", }, { category: "self", summary: "WID-SEC-2023-1980 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1980", }, { category: "external", summary: "SAP Security Patch Day August 2023 vom 2023-08-07", url: "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10", }, ], source_lang: "en-US", title: "SAP Patchday August 2023", tracking: { current_release_date: "2023-08-07T22:00:00.000+00:00", generator: { date: "2024-08-15T17:56:39.155+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1980", initial_release_date: "2023-08-07T22:00:00.000+00:00", revision_history: [ { date: "2023-08-07T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "SAP Software", product: { name: "SAP Software", product_id: "T016476", product_identification_helper: { cpe: "cpe:/a:sap:sap:-", }, }, }, ], category: "vendor", name: "SAP", }, ], }, vulnerabilities: [ { cve: "CVE-2023-39440", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-39440", }, { cve: "CVE-2023-39439", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-39439", }, { cve: "CVE-2023-39437", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-39437", }, { cve: "CVE-2023-39436", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-39436", }, { cve: "CVE-2023-37492", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37492", }, { cve: "CVE-2023-37491", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37491", }, { cve: "CVE-2023-37490", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37490", }, { cve: "CVE-2023-37488", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37488", }, { cve: "CVE-2023-37487", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37487", }, { cve: "CVE-2023-37486", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37486", }, { cve: "CVE-2023-37484", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37484", }, { cve: "CVE-2023-37483", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-37483", }, { cve: "CVE-2023-36926", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-36926", }, { cve: "CVE-2023-36923", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-36923", }, { cve: "CVE-2023-36922", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-36922", }, { cve: "CVE-2023-33993", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-33993", }, { cve: "CVE-2023-33989", notes: [ { category: "description", text: "In SAP Software existieren mehrere Schwachstellen. Diese bestehen in den Komponenten SAP PowerDesigner, B1i module of SAP Business One, SAP ECC, SAP S4/HANA, SAP Commerce Cloud, SAP Netweaver, SAP Business One, SAP BusinessObjects Business Intelligence Platform, SAP Message Server, SRM, SAP NetWeaver Process Integration, SAP Commerce (OCC API), SAP Supplier Relationship Management, SAP NetWeaver AS ABAP and ABAP Platform sowie SAP Host Agent. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T016476", ], }, release_date: "2023-08-07T22:00:00.000+00:00", title: "CVE-2023-33989", }, ], }
wid-sec-w-2024-0597
Vulnerability from csaf_certbund
Published
2024-03-11 23:00
Modified
2024-03-11 23:00
Summary
SAP Security Patch Day – März 2024
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.
Angriff
Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen.
Betroffene Betriebssysteme
- Linux
- Windows
- Sonstiges
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0597 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0597.json", }, { category: "self", summary: "WID-SEC-2024-0597 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0597", }, { category: "external", summary: "SAP Security Patch Day vom 2024-03-11", url: "https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2024.html", }, ], source_lang: "en-US", title: "SAP Security Patch Day – März 2024", tracking: { current_release_date: "2024-03-11T23:00:00.000+00:00", generator: { date: "2024-08-15T18:06:19.294+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0597", initial_release_date: "2024-03-11T23:00:00.000+00:00", revision_history: [ { date: "2024-03-11T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "SAP Software", product: { name: "SAP Software", product_id: "T033370", product_identification_helper: { cpe: "cpe:/a:sap:sap:-", }, }, }, ], category: "vendor", name: "SAP", }, ], }, vulnerabilities: [ { cve: "CVE-2024-28163", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-28163", }, { cve: "CVE-2024-27902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-27902", }, { cve: "CVE-2024-27900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-27900", }, { cve: "CVE-2024-25645", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-25645", }, { cve: "CVE-2024-25644", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-25644", }, { cve: "CVE-2024-22133", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-22133", }, { cve: "CVE-2024-22127", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2024-22127", }, { cve: "CVE-2023-50164", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2023-50164", }, { cve: "CVE-2023-44487", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2023-44487", }, { cve: "CVE-2023-39439", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2023-39439", }, { cve: "CVE-2019-10744", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in den Plugins und Komponenten, SAP Business Client, SAP Build Apps, SAP NetWeaver, SAP Commerce Cloud, SAP HANA XS Classic und HANA XS Advanced, SAP BusinessObjects Business Intelligence Platform, SAP Fiori Front End Server und SAP ABAP Platform, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unzulässigen Authentifizierung, einer unzulässigen Zugriffskontrolle oder einer fehlenden Berechtigungsprüfung. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Einige dieser Schwachstellen erfordern eine Anmeldung oder Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], product_status: { known_affected: [ "T033370", ], }, release_date: "2024-03-11T23:00:00.000+00:00", title: "CVE-2019-10744", }, ], }
gsd-2023-39439
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.
Aliases
Aliases
{ GSD: { alias: "CVE-2023-39439", id: "GSD-2023-39439", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-39439", ], details: "SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.\n\n", id: "GSD-2023-39439", modified: "2023-12-13T01:20:33.509618Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "cna@sap.com", ID: "CVE-2023-39439", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "SAP Commerce", version: { version_data: [ { version_affected: "=", version_value: "HY_COM 2105", }, { version_affected: "=", version_value: "HY_COM 2205", }, { version_affected: "=", version_value: "COM_CLOUD 2211", }, ], }, }, ], }, vendor_name: "SAP_SE", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.\n\n", }, ], }, generator: { engine: "Vulnogram 0.1.0-dev", }, impact: { cvss: [ { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, ], }, problemtype: { problemtype_data: [ { description: [ { cweId: "CWE-1390", lang: "eng", value: "CWE-1390: Weak Authentication", }, ], }, ], }, references: { reference_data: [ { name: "https://me.sap.com/notes/3346500", refsource: "MISC", url: "https://me.sap.com/notes/3346500", }, { name: "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html", refsource: "MISC", url: "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html", }, ], }, source: { discovery: "UNKNOWN", }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:sap:commerce_cloud:2211:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:sap:commerce_hycom:2205:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:sap:commerce_hycom:2105:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "cna@sap.com", ID: "CVE-2023-39439", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.\n\n", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-1390", }, ], }, ], }, references: { reference_data: [ { name: "https://me.sap.com/notes/3346500", refsource: "MISC", tags: [ "Permissions Required", ], url: "https://me.sap.com/notes/3346500", }, { name: "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html", refsource: "MISC", tags: [ "Vendor Advisory", ], url: "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 5.9, }, }, lastModifiedDate: "2023-08-15T15:28Z", publishedDate: "2023-08-08T01:15Z", }, }, }
fkie_cve-2023-39439
Vulnerability from fkie_nvd
Published
2023-08-08 01:15
Modified
2024-11-21 08:15
Severity ?
8.8 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
9.8 (Critical) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8 (Critical) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Summary
SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.
References
▼ | URL | Tags | |
---|---|---|---|
cna@sap.com | https://me.sap.com/notes/3346500 | Permissions Required | |
cna@sap.com | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://me.sap.com/notes/3346500 | Permissions Required | |
af854a3a-2127-422b-91ae-364da2661108 | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory |
Impacted products
Vendor | Product | Version | |
---|---|---|---|
sap | commerce_cloud | 2211 | |
sap | commerce_hycom | 2105 | |
sap | commerce_hycom | 2205 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:sap:commerce_cloud:2211:*:*:*:*:*:*:*", matchCriteriaId: "4AC6D6B9-6A5A-4631-B10F-FB95150E1B68", vulnerable: true, }, { criteria: "cpe:2.3:a:sap:commerce_hycom:2105:*:*:*:*:*:*:*", matchCriteriaId: "EF73F0A2-3864-40F6-9459-37BE87FD557D", vulnerable: true, }, { criteria: "cpe:2.3:a:sap:commerce_hycom:2205:*:*:*:*:*:*:*", matchCriteriaId: "320EE191-083F-41E2-B255-11679AB47B85", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.", }, ], id: "CVE-2023-39439", lastModified: "2024-11-21T08:15:25.790", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 2.8, impactScore: 5.9, source: "cna@sap.com", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2023-08-08T01:15:19.793", references: [ { source: "cna@sap.com", tags: [ "Permissions Required", ], url: "https://me.sap.com/notes/3346500", }, { source: "cna@sap.com", tags: [ "Vendor Advisory", ], url: "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Permissions Required", ], url: "https://me.sap.com/notes/3346500", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html", }, ], sourceIdentifier: "cna@sap.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-258", }, ], source: "cna@sap.com", type: "Primary", }, ], }
ghsa-c745-qw8j-jhvx
Vulnerability from github
Published
2023-08-08 03:30
Modified
2024-04-04 06:37
Severity ?
Details
SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.
{ affected: [], aliases: [ "CVE-2023-39439", ], database_specific: { cwe_ids: [ "CWE-1390", "CWE-258", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2023-08-08T01:15:19Z", severity: "CRITICAL", }, details: "SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.\n\n", id: "GHSA-c745-qw8j-jhvx", modified: "2024-04-04T06:37:35Z", published: "2023-08-08T03:30:16Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-39439", }, { type: "WEB", url: "https://me.sap.com/notes/3346500", }, { type: "WEB", url: "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", type: "CVSS_V3", }, ], }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.