Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-49058 (GCVE-0-2023-49058)
Vulnerability from cvelistv5
Published
2023-12-12 01:01
Modified
2024-08-02 21:46
Severity ?
VLAI Severity ?
EPSS score ?
CWE
- CWE-22 - Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal)
Summary
SAP Master Data Governance File Upload application allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing ‘traverse to parent directory’ are passed through to the file APIs. As a result, it has a low impact to the confidentiality.
References
▼ | URL | Tags | |
---|---|---|---|
cna@sap.com | https://me.sap.com/notes/3363690 | Permissions Required | |
cna@sap.com | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://me.sap.com/notes/3363690 | Permissions Required | |
af854a3a-2127-422b-91ae-364da2661108 | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory |
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
SAP_SE | SAP Master Data Governance |
Version: MDG_FND 731 Version: MDG_FND 732 Version: MDG_FND 746 Version: MDG_FND 747 Version: MDG_FND 748 Version: MDG_FND 749 Version: MDG_FND 752 Version: MDG_FND 800 Version: MDG_FND 802 Version: MDG_FND 803 Version: MDG_FND 804 Version: MDG_FND 805 Version: MDG_FND 806 Version: MDG_FND 807 Version: MDG_FND 808 Version: SAP_BS_FND 702 |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T21:46:29.250Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://me.sap.com/notes/3363690" }, { "tags": [ "x_transferred" ], "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "SAP Master Data Governance", "vendor": "SAP_SE", "versions": [ { "status": "affected", "version": "MDG_FND 731" }, { "status": "affected", "version": "MDG_FND 732" }, { "status": "affected", "version": "MDG_FND 746" }, { "status": "affected", "version": "MDG_FND 747" }, { "status": "affected", "version": "MDG_FND 748" }, { "status": "affected", "version": "MDG_FND 749" }, { "status": "affected", "version": "MDG_FND 752" }, { "status": "affected", "version": "MDG_FND 800" }, { "status": "affected", "version": "MDG_FND 802" }, { "status": "affected", "version": "MDG_FND 803" }, { "status": "affected", "version": "MDG_FND 804" }, { "status": "affected", "version": "MDG_FND 805" }, { "status": "affected", "version": "MDG_FND 806" }, { "status": "affected", "version": "MDG_FND 807" }, { "status": "affected", "version": "MDG_FND 808" }, { "status": "affected", "version": "SAP_BS_FND 702" } ] } ], "descriptions": [ { "lang": "en", "supportingMedia": [ { "base64": false, "type": "text/html", "value": "\u003cp\u003eSAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\u003c/p\u003e" } ], "value": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n" } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 3.5, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-22", "description": "CWE-22: Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal)", "lang": "eng", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2023-12-12T01:01:07.964Z", "orgId": "e4686d1a-f260-4930-ac4c-2f5c992778dd", "shortName": "sap" }, "references": [ { "url": "https://me.sap.com/notes/3363690" }, { "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html" } ], "source": { "discovery": "UNKNOWN" }, "title": "Directory Traversal vulnerability in SAP Master Data Governance", "x_generator": { "engine": "Vulnogram 0.1.0-dev" } } }, "cveMetadata": { "assignerOrgId": "e4686d1a-f260-4930-ac4c-2f5c992778dd", "assignerShortName": "sap", "cveId": "CVE-2023-49058", "datePublished": "2023-12-12T01:01:07.964Z", "dateReserved": "2023-11-20T11:31:43.313Z", "dateUpdated": "2024-08-02T21:46:29.250Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-49058\",\"sourceIdentifier\":\"cna@sap.com\",\"published\":\"2023-12-12T01:15:12.840\",\"lastModified\":\"2024-11-21T08:32:44.870\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\\n\\n\"},{\"lang\":\"es\",\"value\":\"La aplicaci\u00f3n SAP Master Data Governance File Upload permite a un atacante aprovechar la validaci\u00f3n insuficiente de la informaci\u00f3n de ruta proporcionada por los usuarios, por lo que los caracteres que representan \\\"viajar al directorio principal\\\" se pasan a las API del archivo. Como resultado, tiene un bajo impacto en la confidencialidad.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cna@sap.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N\",\"baseScore\":3.5,\"baseSeverity\":\"LOW\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":1.4},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":3.9,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"cna@sap.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-22\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:731:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"21F2D97C-922D-420D-8B1C-689D2C20FEB3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:732:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FD747826-9538-4A22-AFA8-BB5CFBDE6BF3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:746:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FD6CBD8D-BC8E-496A-A17C-0E2413D02FC3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:747:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3DF73CAE-700A-4663-BC79-CAB6CCE936F3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:748:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4E09AA46-4347-4B6C-8BE1-B943B19ECB5F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:749:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4222EE28-3865-4943-8F7A-2A656293FEAE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:751:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"17AD00E5-3EED-433C-8341-EF3535C0A316\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:752:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"725B3570-302B-4B4E-93BD-4A99488D1B2D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:800:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"325FE86D-E0E6-46B3-8BBB-ED93A34E17C3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:801:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B86D04DD-5013-4769-9E62-32A1C4A7F9A4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:802:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7895D7F0-A62E-469B-8FE6-7967D74AE202\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:803:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F5AB22A-7906-40EE-A613-09C43B1B4D63\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:804:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1833975C-797D-45E1-984D-E1900553FFBA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:805:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"02340ACE-A07B-40FC-B253-17A64F4D8328\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:806:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E6CD28E7-6576-470F-8421-CEA4E2B89D18\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:807:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"36F5BCA7-C447-425B-A828-D59FCDEBA136\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:808:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93C11998-6A74-44E0-8CCF-4A48B71AF3C7\"}]}]}],\"references\":[{\"url\":\"https://me.sap.com/notes/3363690\",\"source\":\"cna@sap.com\",\"tags\":[\"Permissions Required\"]},{\"url\":\"https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html\",\"source\":\"cna@sap.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://me.sap.com/notes/3363690\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Permissions Required\"]},{\"url\":\"https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}" } }
wid-sec-w-2024-0355
Vulnerability from csaf_certbund
Published
2024-02-12 23:00
Modified
2024-02-12 23:00
Summary
SAP Software: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.
Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0355 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0355.json" }, { "category": "self", "summary": "WID-SEC-2024-0355 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0355" }, { "category": "external", "summary": "SAP Security Patch Day \u2013 February 2024 vom 2024-02-12", "url": "https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2024.html" } ], "source_lang": "en-US", "title": "SAP Software: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-12T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:05:07.923+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0355", "initial_release_date": "2024-02-12T23:00:00.000+00:00", "revision_history": [ { "date": "2024-02-12T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "SAP Software", "product": { "name": "SAP Software", "product_id": "T032707", "product_identification_helper": { "cpe": "cpe:/a:sap:sap:-" } } } ], "category": "vendor", "name": "SAP" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-25643", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-25643" }, { "cve": "CVE-2024-25642", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-25642" }, { "cve": "CVE-2024-24743", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-24743" }, { "cve": "CVE-2024-24742", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-24742" }, { "cve": "CVE-2024-24741", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-24741" }, { "cve": "CVE-2024-24740", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-24740" }, { "cve": "CVE-2024-24739", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-24739" }, { "cve": "CVE-2024-22132", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22132" }, { "cve": "CVE-2024-22131", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22131" }, { "cve": "CVE-2024-22130", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22130" }, { "cve": "CVE-2024-22129", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22129" }, { "cve": "CVE-2024-22128", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22128" }, { "cve": "CVE-2024-22126", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22126" }, { "cve": "CVE-2023-49580", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2023-49580" }, { "cve": "CVE-2023-49058", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2023-49058" } ] }
WID-SEC-W-2023-3103
Vulnerability from csaf_certbund
Published
2023-12-11 23:00
Modified
2023-12-11 23:00
Summary
SAP Software: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen um seine Privilegien zu erhöhen, Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- MacOS X
- Windows
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen um seine Privilegien zu erh\u00f6hen, Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- MacOS X\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-3103 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3103.json" }, { "category": "self", "summary": "WID-SEC-2023-3103 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3103" }, { "category": "external", "summary": "SAP Security Patch Day vom 2023-12-11", "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=10" } ], "source_lang": "en-US", "title": "SAP Software: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-12-11T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:02:38.121+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-3103", "initial_release_date": "2023-12-11T23:00:00.000+00:00", "revision_history": [ { "date": "2023-12-11T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "SAP Software", "product": { "name": "SAP Software", "product_id": "T031077", "product_identification_helper": { "cpe": "cpe:/a:sap:sap:-" } } } ], "category": "vendor", "name": "SAP" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-6542", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-6542" }, { "cve": "CVE-2023-50424", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-50424" }, { "cve": "CVE-2023-50423", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-50423" }, { "cve": "CVE-2023-50422", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-50422" }, { "cve": "CVE-2023-49587", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49587" }, { "cve": "CVE-2023-49584", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49584" }, { "cve": "CVE-2023-49583", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49583" }, { "cve": "CVE-2023-49581", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49581" }, { "cve": "CVE-2023-49580", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49580" }, { "cve": "CVE-2023-49578", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49578" }, { "cve": "CVE-2023-49577", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49577" }, { "cve": "CVE-2023-49058", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49058" }, { "cve": "CVE-2023-42481", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-42481" }, { "cve": "CVE-2023-42479", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-42479" }, { "cve": "CVE-2023-42478", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-42478" }, { "cve": "CVE-2023-42476", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-42476" }, { "cve": "CVE-2023-36922", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-36922" }, { "cve": "CVE-2021-23413", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2021-23413" } ] }
wid-sec-w-2023-3103
Vulnerability from csaf_certbund
Published
2023-12-11 23:00
Modified
2023-12-11 23:00
Summary
SAP Software: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen um seine Privilegien zu erhöhen, Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- MacOS X
- Windows
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen um seine Privilegien zu erh\u00f6hen, Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- MacOS X\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-3103 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3103.json" }, { "category": "self", "summary": "WID-SEC-2023-3103 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3103" }, { "category": "external", "summary": "SAP Security Patch Day vom 2023-12-11", "url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=10" } ], "source_lang": "en-US", "title": "SAP Software: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-12-11T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:02:38.121+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-3103", "initial_release_date": "2023-12-11T23:00:00.000+00:00", "revision_history": [ { "date": "2023-12-11T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "SAP Software", "product": { "name": "SAP Software", "product_id": "T031077", "product_identification_helper": { "cpe": "cpe:/a:sap:sap:-" } } } ], "category": "vendor", "name": "SAP" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-6542", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-6542" }, { "cve": "CVE-2023-50424", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-50424" }, { "cve": "CVE-2023-50423", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-50423" }, { "cve": "CVE-2023-50422", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-50422" }, { "cve": "CVE-2023-49587", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49587" }, { "cve": "CVE-2023-49584", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49584" }, { "cve": "CVE-2023-49583", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49583" }, { "cve": "CVE-2023-49581", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49581" }, { "cve": "CVE-2023-49580", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49580" }, { "cve": "CVE-2023-49578", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49578" }, { "cve": "CVE-2023-49577", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49577" }, { "cve": "CVE-2023-49058", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-49058" }, { "cve": "CVE-2023-42481", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-42481" }, { "cve": "CVE-2023-42479", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-42479" }, { "cve": "CVE-2023-42478", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-42478" }, { "cve": "CVE-2023-42476", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-42476" }, { "cve": "CVE-2023-36922", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2023-36922" }, { "cve": "CVE-2021-23413", "notes": [ { "category": "description", "text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung." } ], "product_status": { "known_affected": [ "T031077" ] }, "release_date": "2023-12-11T23:00:00.000+00:00", "title": "CVE-2021-23413" } ] }
WID-SEC-W-2024-0355
Vulnerability from csaf_certbund
Published
2024-02-12 23:00
Modified
2024-02-12 23:00
Summary
SAP Software: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.
Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0355 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0355.json" }, { "category": "self", "summary": "WID-SEC-2024-0355 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0355" }, { "category": "external", "summary": "SAP Security Patch Day \u2013 February 2024 vom 2024-02-12", "url": "https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2024.html" } ], "source_lang": "en-US", "title": "SAP Software: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-12T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:05:07.923+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0355", "initial_release_date": "2024-02-12T23:00:00.000+00:00", "revision_history": [ { "date": "2024-02-12T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "SAP Software", "product": { "name": "SAP Software", "product_id": "T032707", "product_identification_helper": { "cpe": "cpe:/a:sap:sap:-" } } } ], "category": "vendor", "name": "SAP" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-25643", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-25643" }, { "cve": "CVE-2024-25642", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-25642" }, { "cve": "CVE-2024-24743", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-24743" }, { "cve": "CVE-2024-24742", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-24742" }, { "cve": "CVE-2024-24741", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-24741" }, { "cve": "CVE-2024-24740", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-24740" }, { "cve": "CVE-2024-24739", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-24739" }, { "cve": "CVE-2024-22132", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22132" }, { "cve": "CVE-2024-22131", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22131" }, { "cve": "CVE-2024-22130", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22130" }, { "cve": "CVE-2024-22129", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22129" }, { "cve": "CVE-2024-22128", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22128" }, { "cve": "CVE-2024-22126", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2024-22126" }, { "cve": "CVE-2023-49580", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2023-49580" }, { "cve": "CVE-2023-49058", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen." } ], "product_status": { "known_affected": [ "T032707" ] }, "release_date": "2024-02-12T23:00:00.000+00:00", "title": "CVE-2023-49058" } ] }
fkie_cve-2023-49058
Vulnerability from fkie_nvd
Published
2023-12-12 01:15
Modified
2024-11-21 08:32
Severity ?
3.5 (Low) - CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N
5.3 (Medium) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
5.3 (Medium) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
Summary
SAP Master Data Governance File Upload application allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing ‘traverse to parent directory’ are passed through to the file APIs. As a result, it has a low impact to the confidentiality.
References
▼ | URL | Tags | |
---|---|---|---|
cna@sap.com | https://me.sap.com/notes/3363690 | Permissions Required | |
cna@sap.com | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://me.sap.com/notes/3363690 | Permissions Required | |
af854a3a-2127-422b-91ae-364da2661108 | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory |
Impacted products
Vendor | Product | Version | |
---|---|---|---|
sap | master_data_governance | 731 | |
sap | master_data_governance | 732 | |
sap | master_data_governance | 746 | |
sap | master_data_governance | 747 | |
sap | master_data_governance | 748 | |
sap | master_data_governance | 749 | |
sap | master_data_governance | 751 | |
sap | master_data_governance | 752 | |
sap | master_data_governance | 800 | |
sap | master_data_governance | 801 | |
sap | master_data_governance | 802 | |
sap | master_data_governance | 803 | |
sap | master_data_governance | 804 | |
sap | master_data_governance | 805 | |
sap | master_data_governance | 806 | |
sap | master_data_governance | 807 | |
sap | master_data_governance | 808 |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:sap:master_data_governance:731:*:*:*:*:*:*:*", "matchCriteriaId": "21F2D97C-922D-420D-8B1C-689D2C20FEB3", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:732:*:*:*:*:*:*:*", "matchCriteriaId": "FD747826-9538-4A22-AFA8-BB5CFBDE6BF3", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:746:*:*:*:*:*:*:*", "matchCriteriaId": "FD6CBD8D-BC8E-496A-A17C-0E2413D02FC3", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:747:*:*:*:*:*:*:*", "matchCriteriaId": "3DF73CAE-700A-4663-BC79-CAB6CCE936F3", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:748:*:*:*:*:*:*:*", "matchCriteriaId": "4E09AA46-4347-4B6C-8BE1-B943B19ECB5F", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:749:*:*:*:*:*:*:*", "matchCriteriaId": "4222EE28-3865-4943-8F7A-2A656293FEAE", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:751:*:*:*:*:*:*:*", "matchCriteriaId": "17AD00E5-3EED-433C-8341-EF3535C0A316", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:752:*:*:*:*:*:*:*", "matchCriteriaId": "725B3570-302B-4B4E-93BD-4A99488D1B2D", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:800:*:*:*:*:*:*:*", "matchCriteriaId": "325FE86D-E0E6-46B3-8BBB-ED93A34E17C3", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:801:*:*:*:*:*:*:*", "matchCriteriaId": "B86D04DD-5013-4769-9E62-32A1C4A7F9A4", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:802:*:*:*:*:*:*:*", "matchCriteriaId": "7895D7F0-A62E-469B-8FE6-7967D74AE202", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:803:*:*:*:*:*:*:*", "matchCriteriaId": "9F5AB22A-7906-40EE-A613-09C43B1B4D63", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:804:*:*:*:*:*:*:*", "matchCriteriaId": "1833975C-797D-45E1-984D-E1900553FFBA", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:805:*:*:*:*:*:*:*", "matchCriteriaId": "02340ACE-A07B-40FC-B253-17A64F4D8328", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:806:*:*:*:*:*:*:*", "matchCriteriaId": "E6CD28E7-6576-470F-8421-CEA4E2B89D18", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:807:*:*:*:*:*:*:*", "matchCriteriaId": "36F5BCA7-C447-425B-A828-D59FCDEBA136", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:808:*:*:*:*:*:*:*", "matchCriteriaId": "93C11998-6A74-44E0-8CCF-4A48B71AF3C7", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n" }, { "lang": "es", "value": "La aplicaci\u00f3n SAP Master Data Governance File Upload permite a un atacante aprovechar la validaci\u00f3n insuficiente de la informaci\u00f3n de ruta proporcionada por los usuarios, por lo que los caracteres que representan \"viajar al directorio principal\" se pasan a las API del archivo. Como resultado, tiene un bajo impacto en la confidencialidad." } ], "id": "CVE-2023-49058", "lastModified": "2024-11-21T08:32:44.870", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 3.5, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 1.4, "source": "cna@sap.com", "type": "Secondary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 1.4, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2023-12-12T01:15:12.840", "references": [ { "source": "cna@sap.com", "tags": [ "Permissions Required" ], "url": "https://me.sap.com/notes/3363690" }, { "source": "cna@sap.com", "tags": [ "Vendor Advisory" ], "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Permissions Required" ], "url": "https://me.sap.com/notes/3363690" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Vendor Advisory" ], "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html" } ], "sourceIdentifier": "cna@sap.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-22" } ], "source": "cna@sap.com", "type": "Primary" } ] }
cnvd-2023-99631
Vulnerability from cnvd
Title: SAP Master Data Governance路径遍历漏洞
Description:
SAP Master Data Governance是德国思爱普(SAP)公司的一套用于维护、验证和分发主数据的数据管理工具。
SAP Master Data Governance存在路径遍历漏洞,该漏洞源于File Upload功能对用户提供的路径信息验证不足,攻击者可利用该漏洞通过特别设计的web请求从底层文件系统中检索任意文件。
Severity: 低
Formal description:
厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://me.sap.com/notes/3363690
Reference: https://nvd.nist.gov/vuln/detail/CVE-2023-49058
Impacted products
Name | ['SAP SAP Master Data Governance 731', 'SAP SAP Master Data Governance 732', 'SAP SAP Master Data Governance 746', 'SAP SAP Master Data Governance 747', 'SAP SAP Master Data Governance 748', 'SAP SAP Master Data Governance 749', 'SAP SAP Master Data Governance 800', 'SAP SAP Master Data Governance 751', 'SAP SAP Master Data Governance 752', 'SAP SAP Master Data Governance 801', 'SAP SAP Master Data Governance 802', 'SAP SAP Master Data Governance 803', 'SAP SAP Master Data Governance 804', 'SAP SAP Master Data Governance 805', 'SAP SAP Master Data Governance 806', 'SAP SAP Master Data Governance 807', 'SAP SAP Master Data Governance 808'] |
---|
{ "cves": { "cve": { "cveNumber": "CVE-2023-49058", "cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2023-49058" } }, "description": "SAP Master Data Governance\u662f\u5fb7\u56fd\u601d\u7231\u666e\uff08SAP\uff09\u516c\u53f8\u7684\u4e00\u5957\u7528\u4e8e\u7ef4\u62a4\u3001\u9a8c\u8bc1\u548c\u5206\u53d1\u4e3b\u6570\u636e\u7684\u6570\u636e\u7ba1\u7406\u5de5\u5177\u3002\n\nSAP Master Data Governance\u5b58\u5728\u8def\u5f84\u904d\u5386\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8eFile Upload\u529f\u80fd\u5bf9\u7528\u6237\u63d0\u4f9b\u7684\u8def\u5f84\u4fe1\u606f\u9a8c\u8bc1\u4e0d\u8db3\uff0c\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u901a\u8fc7\u7279\u522b\u8bbe\u8ba1\u7684web\u8bf7\u6c42\u4ece\u5e95\u5c42\u6587\u4ef6\u7cfb\u7edf\u4e2d\u68c0\u7d22\u4efb\u610f\u6587\u4ef6\u3002", "formalWay": "\u5382\u5546\u5c1a\u672a\u63d0\u4f9b\u6f0f\u6d1e\u4fee\u590d\u65b9\u6848\uff0c\u8bf7\u5173\u6ce8\u5382\u5546\u4e3b\u9875\u66f4\u65b0\uff1a\r\nhttps://me.sap.com/notes/3363690", "isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e", "number": "CNVD-2023-99631", "openTime": "2023-12-21", "products": { "product": [ "SAP SAP Master Data Governance 731", "SAP SAP Master Data Governance 732", "SAP SAP Master Data Governance 746", "SAP SAP Master Data Governance 747", "SAP SAP Master Data Governance 748", "SAP SAP Master Data Governance 749", "SAP SAP Master Data Governance 800", "SAP SAP Master Data Governance 751", "SAP SAP Master Data Governance 752", "SAP SAP Master Data Governance 801", "SAP SAP Master Data Governance 802", "SAP SAP Master Data Governance 803", "SAP SAP Master Data Governance 804", "SAP SAP Master Data Governance 805", "SAP SAP Master Data Governance 806", "SAP SAP Master Data Governance 807", "SAP SAP Master Data Governance 808" ] }, "referenceLink": "https://nvd.nist.gov/vuln/detail/CVE-2023-49058", "serverity": "\u4f4e", "submitTime": "2023-12-14", "title": "SAP Master Data Governance\u8def\u5f84\u904d\u5386\u6f0f\u6d1e" }
gsd-2023-49058
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
SAP Master Data Governance File Upload application allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing ‘traverse to parent directory’ are passed through to the file APIs. As a result, it has a low impact to the confidentiality.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2023-49058", "id": "GSD-2023-49058" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-49058" ], "details": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n", "id": "GSD-2023-49058", "modified": "2023-12-13T01:20:35.149416Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cna@sap.com", "ID": "CVE-2023-49058", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "SAP Master Data Governance", "version": { "version_data": [ { "version_affected": "=", "version_value": "MDG_FND 731" }, { "version_affected": "=", "version_value": "MDG_FND 732" }, { "version_affected": "=", "version_value": "MDG_FND 746" }, { "version_affected": "=", "version_value": "MDG_FND 747" }, { "version_affected": "=", "version_value": "MDG_FND 748" }, { "version_affected": "=", "version_value": "MDG_FND 749" }, { "version_affected": "=", "version_value": "MDG_FND 752" }, { "version_affected": "=", "version_value": "MDG_FND 800" }, { "version_affected": "=", "version_value": "MDG_FND 802" }, { "version_affected": "=", "version_value": "MDG_FND 803" }, { "version_affected": "=", "version_value": "MDG_FND 804" }, { "version_affected": "=", "version_value": "MDG_FND 805" }, { "version_affected": "=", "version_value": "MDG_FND 806" }, { "version_affected": "=", "version_value": "MDG_FND 807" }, { "version_affected": "=", "version_value": "MDG_FND 808" }, { "version_affected": "=", "version_value": "SAP_BS_FND 702" } ] } } ] }, "vendor_name": "SAP_SE" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n" } ] }, "generator": { "engine": "Vulnogram 0.1.0-dev" }, "impact": { "cvss": [ { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 3.5, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "cweId": "CWE-22", "lang": "eng", "value": "CWE-22: Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal)" } ] } ] }, "references": { "reference_data": [ { "name": "https://me.sap.com/notes/3363690", "refsource": "MISC", "url": "https://me.sap.com/notes/3363690" }, { "name": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html", "refsource": "MISC", "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html" } ] }, "source": { "discovery": "UNKNOWN" } }, "nvd.nist.gov": { "cve": { "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:sap:master_data_governance:731:*:*:*:*:*:*:*", "matchCriteriaId": "21F2D97C-922D-420D-8B1C-689D2C20FEB3", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:732:*:*:*:*:*:*:*", "matchCriteriaId": "FD747826-9538-4A22-AFA8-BB5CFBDE6BF3", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:746:*:*:*:*:*:*:*", "matchCriteriaId": "FD6CBD8D-BC8E-496A-A17C-0E2413D02FC3", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:747:*:*:*:*:*:*:*", "matchCriteriaId": "3DF73CAE-700A-4663-BC79-CAB6CCE936F3", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:748:*:*:*:*:*:*:*", "matchCriteriaId": "4E09AA46-4347-4B6C-8BE1-B943B19ECB5F", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:749:*:*:*:*:*:*:*", "matchCriteriaId": "4222EE28-3865-4943-8F7A-2A656293FEAE", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:751:*:*:*:*:*:*:*", "matchCriteriaId": "17AD00E5-3EED-433C-8341-EF3535C0A316", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:752:*:*:*:*:*:*:*", "matchCriteriaId": "725B3570-302B-4B4E-93BD-4A99488D1B2D", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:800:*:*:*:*:*:*:*", "matchCriteriaId": "325FE86D-E0E6-46B3-8BBB-ED93A34E17C3", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:801:*:*:*:*:*:*:*", "matchCriteriaId": "B86D04DD-5013-4769-9E62-32A1C4A7F9A4", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:802:*:*:*:*:*:*:*", "matchCriteriaId": "7895D7F0-A62E-469B-8FE6-7967D74AE202", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:803:*:*:*:*:*:*:*", "matchCriteriaId": "9F5AB22A-7906-40EE-A613-09C43B1B4D63", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:804:*:*:*:*:*:*:*", "matchCriteriaId": "1833975C-797D-45E1-984D-E1900553FFBA", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:805:*:*:*:*:*:*:*", "matchCriteriaId": "02340ACE-A07B-40FC-B253-17A64F4D8328", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:806:*:*:*:*:*:*:*", "matchCriteriaId": "E6CD28E7-6576-470F-8421-CEA4E2B89D18", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:807:*:*:*:*:*:*:*", "matchCriteriaId": "36F5BCA7-C447-425B-A828-D59FCDEBA136", "vulnerable": true }, { "criteria": "cpe:2.3:a:sap:master_data_governance:808:*:*:*:*:*:*:*", "matchCriteriaId": "93C11998-6A74-44E0-8CCF-4A48B71AF3C7", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "descriptions": [ { "lang": "en", "value": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n" }, { "lang": "es", "value": "La aplicaci\u00f3n SAP Master Data Governance File Upload permite a un atacante aprovechar la validaci\u00f3n insuficiente de la informaci\u00f3n de ruta proporcionada por los usuarios, por lo que los caracteres que representan \"viajar al directorio principal\" se pasan a las API del archivo. Como resultado, tiene un bajo impacto en la confidencialidad." } ], "id": "CVE-2023-49058", "lastModified": "2023-12-14T18:56:27.277", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 1.4, "source": "nvd@nist.gov", "type": "Primary" }, { "cvssData": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 3.5, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 1.4, "source": "cna@sap.com", "type": "Secondary" } ] }, "published": "2023-12-12T01:15:12.840", "references": [ { "source": "cna@sap.com", "tags": [ "Permissions Required" ], "url": "https://me.sap.com/notes/3363690" }, { "source": "cna@sap.com", "tags": [ "Vendor Advisory" ], "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html" } ], "sourceIdentifier": "cna@sap.com", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-22" } ], "source": "cna@sap.com", "type": "Primary" } ] } } } }
ghsa-fwfm-f7pg-rq6r
Vulnerability from github
Published
2023-12-12 03:31
Modified
2023-12-14 21:31
Severity ?
VLAI Severity ?
Details
SAP Master Data Governance File Upload application allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing ‘traverse to parent directory’ are passed through to the file APIs. As a result, it has a low impact to the confidentiality.
{ "affected": [], "aliases": [ "CVE-2023-49058" ], "database_specific": { "cwe_ids": [ "CWE-22" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-12-12T01:15:12Z", "severity": "LOW" }, "details": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n", "id": "GHSA-fwfm-f7pg-rq6r", "modified": "2023-12-14T21:31:13Z", "published": "2023-12-12T03:31:45Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-49058" }, { "type": "WEB", "url": "https://me.sap.com/notes/3363690" }, { "type": "WEB", "url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N", "type": "CVSS_V3" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…