Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-49058 (GCVE-0-2023-49058)
Vulnerability from cvelistv5
- CWE-22 - Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal)
| URL | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||
| Vendor | Product | Version | ||
|---|---|---|---|---|
| SAP_SE | SAP Master Data Governance |
Version: MDG_FND 731 Version: MDG_FND 732 Version: MDG_FND 746 Version: MDG_FND 747 Version: MDG_FND 748 Version: MDG_FND 749 Version: MDG_FND 752 Version: MDG_FND 800 Version: MDG_FND 802 Version: MDG_FND 803 Version: MDG_FND 804 Version: MDG_FND 805 Version: MDG_FND 806 Version: MDG_FND 807 Version: MDG_FND 808 Version: SAP_BS_FND 702 |
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T21:46:29.250Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://me.sap.com/notes/3363690"
},
{
"tags": [
"x_transferred"
],
"url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"defaultStatus": "unaffected",
"product": "SAP Master Data Governance",
"vendor": "SAP_SE",
"versions": [
{
"status": "affected",
"version": "MDG_FND 731"
},
{
"status": "affected",
"version": "MDG_FND 732"
},
{
"status": "affected",
"version": "MDG_FND 746"
},
{
"status": "affected",
"version": "MDG_FND 747"
},
{
"status": "affected",
"version": "MDG_FND 748"
},
{
"status": "affected",
"version": "MDG_FND 749"
},
{
"status": "affected",
"version": "MDG_FND 752"
},
{
"status": "affected",
"version": "MDG_FND 800"
},
{
"status": "affected",
"version": "MDG_FND 802"
},
{
"status": "affected",
"version": "MDG_FND 803"
},
{
"status": "affected",
"version": "MDG_FND 804"
},
{
"status": "affected",
"version": "MDG_FND 805"
},
{
"status": "affected",
"version": "MDG_FND 806"
},
{
"status": "affected",
"version": "MDG_FND 807"
},
{
"status": "affected",
"version": "MDG_FND 808"
},
{
"status": "affected",
"version": "SAP_BS_FND 702"
}
]
}
],
"descriptions": [
{
"lang": "en",
"supportingMedia": [
{
"base64": false,
"type": "text/html",
"value": "\u003cp\u003eSAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\u003c/p\u003e"
}
],
"value": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n"
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.5,
"baseSeverity": "LOW",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-22",
"description": "CWE-22: Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal)",
"lang": "eng",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-12-12T01:01:07.964Z",
"orgId": "e4686d1a-f260-4930-ac4c-2f5c992778dd",
"shortName": "sap"
},
"references": [
{
"url": "https://me.sap.com/notes/3363690"
},
{
"url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
}
],
"source": {
"discovery": "UNKNOWN"
},
"title": "Directory Traversal vulnerability in SAP Master Data Governance",
"x_generator": {
"engine": "Vulnogram 0.1.0-dev"
}
}
},
"cveMetadata": {
"assignerOrgId": "e4686d1a-f260-4930-ac4c-2f5c992778dd",
"assignerShortName": "sap",
"cveId": "CVE-2023-49058",
"datePublished": "2023-12-12T01:01:07.964Z",
"dateReserved": "2023-11-20T11:31:43.313Z",
"dateUpdated": "2024-08-02T21:46:29.250Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2023-49058\",\"sourceIdentifier\":\"cna@sap.com\",\"published\":\"2023-12-12T01:15:12.840\",\"lastModified\":\"2024-11-21T08:32:44.870\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\\n\\n\"},{\"lang\":\"es\",\"value\":\"La aplicaci\u00f3n SAP Master Data Governance File Upload permite a un atacante aprovechar la validaci\u00f3n insuficiente de la informaci\u00f3n de ruta proporcionada por los usuarios, por lo que los caracteres que representan \\\"viajar al directorio principal\\\" se pasan a las API del archivo. Como resultado, tiene un bajo impacto en la confidencialidad.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cna@sap.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N\",\"baseScore\":3.5,\"baseSeverity\":\"LOW\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":1.4},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":3.9,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"cna@sap.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-22\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:731:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"21F2D97C-922D-420D-8B1C-689D2C20FEB3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:732:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FD747826-9538-4A22-AFA8-BB5CFBDE6BF3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:746:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FD6CBD8D-BC8E-496A-A17C-0E2413D02FC3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:747:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3DF73CAE-700A-4663-BC79-CAB6CCE936F3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:748:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4E09AA46-4347-4B6C-8BE1-B943B19ECB5F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:749:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4222EE28-3865-4943-8F7A-2A656293FEAE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:751:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"17AD00E5-3EED-433C-8341-EF3535C0A316\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:752:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"725B3570-302B-4B4E-93BD-4A99488D1B2D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:800:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"325FE86D-E0E6-46B3-8BBB-ED93A34E17C3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:801:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B86D04DD-5013-4769-9E62-32A1C4A7F9A4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:802:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7895D7F0-A62E-469B-8FE6-7967D74AE202\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:803:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F5AB22A-7906-40EE-A613-09C43B1B4D63\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:804:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1833975C-797D-45E1-984D-E1900553FFBA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:805:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"02340ACE-A07B-40FC-B253-17A64F4D8328\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:806:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E6CD28E7-6576-470F-8421-CEA4E2B89D18\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:807:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"36F5BCA7-C447-425B-A828-D59FCDEBA136\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sap:master_data_governance:808:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93C11998-6A74-44E0-8CCF-4A48B71AF3C7\"}]}]}],\"references\":[{\"url\":\"https://me.sap.com/notes/3363690\",\"source\":\"cna@sap.com\",\"tags\":[\"Permissions Required\"]},{\"url\":\"https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html\",\"source\":\"cna@sap.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://me.sap.com/notes/3363690\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Permissions Required\"]},{\"url\":\"https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}"
}
}
ghsa-fwfm-f7pg-rq6r
Vulnerability from github
SAP Master Data Governance File Upload application allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing ‘traverse to parent directory’ are passed through to the file APIs. As a result, it has a low impact to the confidentiality.
{
"affected": [],
"aliases": [
"CVE-2023-49058"
],
"database_specific": {
"cwe_ids": [
"CWE-22"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-12-12T01:15:12Z",
"severity": "LOW"
},
"details": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n",
"id": "GHSA-fwfm-f7pg-rq6r",
"modified": "2023-12-14T21:31:13Z",
"published": "2023-12-12T03:31:45Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-49058"
},
{
"type": "WEB",
"url": "https://me.sap.com/notes/3363690"
},
{
"type": "WEB",
"url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N",
"type": "CVSS_V3"
}
]
}
fkie_cve-2023-49058
Vulnerability from fkie_nvd
5.3 (Medium) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
| URL | Tags | ||
|---|---|---|---|
| cna@sap.com | https://me.sap.com/notes/3363690 | Permissions Required | |
| cna@sap.com | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://me.sap.com/notes/3363690 | Permissions Required | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html | Vendor Advisory |
| Vendor | Product | Version | |
|---|---|---|---|
| sap | master_data_governance | 731 | |
| sap | master_data_governance | 732 | |
| sap | master_data_governance | 746 | |
| sap | master_data_governance | 747 | |
| sap | master_data_governance | 748 | |
| sap | master_data_governance | 749 | |
| sap | master_data_governance | 751 | |
| sap | master_data_governance | 752 | |
| sap | master_data_governance | 800 | |
| sap | master_data_governance | 801 | |
| sap | master_data_governance | 802 | |
| sap | master_data_governance | 803 | |
| sap | master_data_governance | 804 | |
| sap | master_data_governance | 805 | |
| sap | master_data_governance | 806 | |
| sap | master_data_governance | 807 | |
| sap | master_data_governance | 808 |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:sap:master_data_governance:731:*:*:*:*:*:*:*",
"matchCriteriaId": "21F2D97C-922D-420D-8B1C-689D2C20FEB3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:732:*:*:*:*:*:*:*",
"matchCriteriaId": "FD747826-9538-4A22-AFA8-BB5CFBDE6BF3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:746:*:*:*:*:*:*:*",
"matchCriteriaId": "FD6CBD8D-BC8E-496A-A17C-0E2413D02FC3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:747:*:*:*:*:*:*:*",
"matchCriteriaId": "3DF73CAE-700A-4663-BC79-CAB6CCE936F3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:748:*:*:*:*:*:*:*",
"matchCriteriaId": "4E09AA46-4347-4B6C-8BE1-B943B19ECB5F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:749:*:*:*:*:*:*:*",
"matchCriteriaId": "4222EE28-3865-4943-8F7A-2A656293FEAE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:751:*:*:*:*:*:*:*",
"matchCriteriaId": "17AD00E5-3EED-433C-8341-EF3535C0A316",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:752:*:*:*:*:*:*:*",
"matchCriteriaId": "725B3570-302B-4B4E-93BD-4A99488D1B2D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:800:*:*:*:*:*:*:*",
"matchCriteriaId": "325FE86D-E0E6-46B3-8BBB-ED93A34E17C3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:801:*:*:*:*:*:*:*",
"matchCriteriaId": "B86D04DD-5013-4769-9E62-32A1C4A7F9A4",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:802:*:*:*:*:*:*:*",
"matchCriteriaId": "7895D7F0-A62E-469B-8FE6-7967D74AE202",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:803:*:*:*:*:*:*:*",
"matchCriteriaId": "9F5AB22A-7906-40EE-A613-09C43B1B4D63",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:804:*:*:*:*:*:*:*",
"matchCriteriaId": "1833975C-797D-45E1-984D-E1900553FFBA",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:805:*:*:*:*:*:*:*",
"matchCriteriaId": "02340ACE-A07B-40FC-B253-17A64F4D8328",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:806:*:*:*:*:*:*:*",
"matchCriteriaId": "E6CD28E7-6576-470F-8421-CEA4E2B89D18",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:807:*:*:*:*:*:*:*",
"matchCriteriaId": "36F5BCA7-C447-425B-A828-D59FCDEBA136",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:808:*:*:*:*:*:*:*",
"matchCriteriaId": "93C11998-6A74-44E0-8CCF-4A48B71AF3C7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n"
},
{
"lang": "es",
"value": "La aplicaci\u00f3n SAP Master Data Governance File Upload permite a un atacante aprovechar la validaci\u00f3n insuficiente de la informaci\u00f3n de ruta proporcionada por los usuarios, por lo que los caracteres que representan \"viajar al directorio principal\" se pasan a las API del archivo. Como resultado, tiene un bajo impacto en la confidencialidad."
}
],
"id": "CVE-2023-49058",
"lastModified": "2024-11-21T08:32:44.870",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.5,
"baseSeverity": "LOW",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 1.4,
"source": "cna@sap.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 1.4,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-12-12T01:15:12.840",
"references": [
{
"source": "cna@sap.com",
"tags": [
"Permissions Required"
],
"url": "https://me.sap.com/notes/3363690"
},
{
"source": "cna@sap.com",
"tags": [
"Vendor Advisory"
],
"url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Permissions Required"
],
"url": "https://me.sap.com/notes/3363690"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
}
],
"sourceIdentifier": "cna@sap.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-22"
}
],
"source": "cna@sap.com",
"type": "Primary"
}
]
}
wid-sec-w-2023-3103
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen um seine Privilegien zu erh\u00f6hen, Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- MacOS X\n- Windows\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-3103 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3103.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-3103 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3103"
},
{
"category": "external",
"summary": "SAP Security Patch Day vom 2023-12-11",
"url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=10"
}
],
"source_lang": "en-US",
"title": "SAP Software: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-12-11T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:02:38.121+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-3103",
"initial_release_date": "2023-12-11T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-12-11T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "SAP Software",
"product": {
"name": "SAP Software",
"product_id": "T031077",
"product_identification_helper": {
"cpe": "cpe:/a:sap:sap:-"
}
}
}
],
"category": "vendor",
"name": "SAP"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6542",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-6542"
},
{
"cve": "CVE-2023-50424",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-50424"
},
{
"cve": "CVE-2023-50423",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-50423"
},
{
"cve": "CVE-2023-50422",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-50422"
},
{
"cve": "CVE-2023-49587",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49587"
},
{
"cve": "CVE-2023-49584",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49584"
},
{
"cve": "CVE-2023-49583",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49583"
},
{
"cve": "CVE-2023-49581",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49581"
},
{
"cve": "CVE-2023-49580",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49580"
},
{
"cve": "CVE-2023-49578",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49578"
},
{
"cve": "CVE-2023-49577",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49577"
},
{
"cve": "CVE-2023-49058",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49058"
},
{
"cve": "CVE-2023-42481",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-42481"
},
{
"cve": "CVE-2023-42479",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-42479"
},
{
"cve": "CVE-2023-42478",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-42478"
},
{
"cve": "CVE-2023-42476",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-42476"
},
{
"cve": "CVE-2023-36922",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-36922"
},
{
"cve": "CVE-2021-23413",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2021-23413"
}
]
}
WID-SEC-W-2023-3103
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen um seine Privilegien zu erh\u00f6hen, Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- MacOS X\n- Windows\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-3103 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3103.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-3103 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3103"
},
{
"category": "external",
"summary": "SAP Security Patch Day vom 2023-12-11",
"url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=10"
}
],
"source_lang": "en-US",
"title": "SAP Software: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-12-11T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:02:38.121+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-3103",
"initial_release_date": "2023-12-11T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-12-11T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "SAP Software",
"product": {
"name": "SAP Software",
"product_id": "T031077",
"product_identification_helper": {
"cpe": "cpe:/a:sap:sap:-"
}
}
}
],
"category": "vendor",
"name": "SAP"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6542",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-6542"
},
{
"cve": "CVE-2023-50424",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-50424"
},
{
"cve": "CVE-2023-50423",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-50423"
},
{
"cve": "CVE-2023-50422",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-50422"
},
{
"cve": "CVE-2023-49587",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49587"
},
{
"cve": "CVE-2023-49584",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49584"
},
{
"cve": "CVE-2023-49583",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49583"
},
{
"cve": "CVE-2023-49581",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49581"
},
{
"cve": "CVE-2023-49580",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49580"
},
{
"cve": "CVE-2023-49578",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49578"
},
{
"cve": "CVE-2023-49577",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49577"
},
{
"cve": "CVE-2023-49058",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-49058"
},
{
"cve": "CVE-2023-42481",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-42481"
},
{
"cve": "CVE-2023-42479",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-42479"
},
{
"cve": "CVE-2023-42478",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-42478"
},
{
"cve": "CVE-2023-42476",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-42476"
},
{
"cve": "CVE-2023-36922",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2023-36922"
},
{
"cve": "CVE-2021-23413",
"notes": [
{
"category": "description",
"text": "In SAP Software existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Business Client, Business Technology Platform (BTP), ECC, S/4HANA, Commerce Cloud, Business Objects, GUI for WIndows und GUI for Java, Solution Manager, Biller Direct, HCM, SAPUI5, Fiori Launchpad, NetWeaver Application Server, Master Data Governance und Cloud Connector. Die Ursachen sind unter anderem Command Injections, ungen\u00fcgende Zugriffskontrollen, Cross Site Scriptings, Directory Traversals, SQL Injections und ungen\u00fcgende Eingabe\u00fcberpr\u00fcfungen. Ein kann diese Schwachstellen ausnutzen, um Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, seine Rechte zu erweitern und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder Anmeldung."
}
],
"product_status": {
"known_affected": [
"T031077"
]
},
"release_date": "2023-12-11T23:00:00.000+00:00",
"title": "CVE-2021-23413"
}
]
}
WID-SEC-W-2024-0355
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0355 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0355.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0355 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0355"
},
{
"category": "external",
"summary": "SAP Security Patch Day \u2013 February 2024 vom 2024-02-12",
"url": "https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2024.html"
}
],
"source_lang": "en-US",
"title": "SAP Software: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-02-12T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:05:07.923+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-0355",
"initial_release_date": "2024-02-12T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-02-12T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "SAP Software",
"product": {
"name": "SAP Software",
"product_id": "T032707",
"product_identification_helper": {
"cpe": "cpe:/a:sap:sap:-"
}
}
}
],
"category": "vendor",
"name": "SAP"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-25643",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-25643"
},
{
"cve": "CVE-2024-25642",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-25642"
},
{
"cve": "CVE-2024-24743",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-24743"
},
{
"cve": "CVE-2024-24742",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-24742"
},
{
"cve": "CVE-2024-24741",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-24741"
},
{
"cve": "CVE-2024-24740",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-24740"
},
{
"cve": "CVE-2024-24739",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-24739"
},
{
"cve": "CVE-2024-22132",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22132"
},
{
"cve": "CVE-2024-22131",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22131"
},
{
"cve": "CVE-2024-22130",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22130"
},
{
"cve": "CVE-2024-22129",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22129"
},
{
"cve": "CVE-2024-22128",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22128"
},
{
"cve": "CVE-2024-22126",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22126"
},
{
"cve": "CVE-2023-49580",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2023-49580"
},
{
"cve": "CVE-2023-49058",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2023-49058"
}
]
}
wid-sec-w-2024-0355
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "SAP stellt unternehmensweite L\u00f6sungen f\u00fcr Gesch\u00e4ftsprozesse wie Buchf\u00fchrung, Vertrieb, Einkauf und Lagerhaltung zur Verf\u00fcgung.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0355 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0355.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0355 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0355"
},
{
"category": "external",
"summary": "SAP Security Patch Day \u2013 February 2024 vom 2024-02-12",
"url": "https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2024.html"
}
],
"source_lang": "en-US",
"title": "SAP Software: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-02-12T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:05:07.923+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-0355",
"initial_release_date": "2024-02-12T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-02-12T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "SAP Software",
"product": {
"name": "SAP Software",
"product_id": "T032707",
"product_identification_helper": {
"cpe": "cpe:/a:sap:sap:-"
}
}
}
],
"category": "vendor",
"name": "SAP"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-25643",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-25643"
},
{
"cve": "CVE-2024-25642",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-25642"
},
{
"cve": "CVE-2024-24743",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-24743"
},
{
"cve": "CVE-2024-24742",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-24742"
},
{
"cve": "CVE-2024-24741",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-24741"
},
{
"cve": "CVE-2024-24740",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-24740"
},
{
"cve": "CVE-2024-24739",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-24739"
},
{
"cve": "CVE-2024-22132",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22132"
},
{
"cve": "CVE-2024-22131",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22131"
},
{
"cve": "CVE-2024-22130",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22130"
},
{
"cve": "CVE-2024-22129",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22129"
},
{
"cve": "CVE-2024-22128",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22128"
},
{
"cve": "CVE-2024-22126",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2024-22126"
},
{
"cve": "CVE-2023-49580",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2023-49580"
},
{
"cve": "CVE-2023-49058",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in SAP-Software. Diese Fehler bestehen in mehreren Subsystemen, Komponenten und Modulen wie WebClient UI, Bank Account Management, Cloud Connector oder NetWeaver aufgrund mehrerer sicherheitsrelevanter Probleme wie einer nicht ordnungsgem\u00e4\u00dfen Zertifikatsvalidierung, einer fehlenden Berechtigungspr\u00fcfung oder Problemen beim Directory Traversal. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T032707"
]
},
"release_date": "2024-02-12T23:00:00.000+00:00",
"title": "CVE-2023-49058"
}
]
}
cnvd-2023-99631
Vulnerability from cnvd
厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://me.sap.com/notes/3363690
| Name | ['SAP SAP Master Data Governance 731', 'SAP SAP Master Data Governance 732', 'SAP SAP Master Data Governance 746', 'SAP SAP Master Data Governance 747', 'SAP SAP Master Data Governance 748', 'SAP SAP Master Data Governance 749', 'SAP SAP Master Data Governance 800', 'SAP SAP Master Data Governance 751', 'SAP SAP Master Data Governance 752', 'SAP SAP Master Data Governance 801', 'SAP SAP Master Data Governance 802', 'SAP SAP Master Data Governance 803', 'SAP SAP Master Data Governance 804', 'SAP SAP Master Data Governance 805', 'SAP SAP Master Data Governance 806', 'SAP SAP Master Data Governance 807', 'SAP SAP Master Data Governance 808'] |
|---|
{
"cves": {
"cve": {
"cveNumber": "CVE-2023-49058",
"cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2023-49058"
}
},
"description": "SAP Master Data Governance\u662f\u5fb7\u56fd\u601d\u7231\u666e\uff08SAP\uff09\u516c\u53f8\u7684\u4e00\u5957\u7528\u4e8e\u7ef4\u62a4\u3001\u9a8c\u8bc1\u548c\u5206\u53d1\u4e3b\u6570\u636e\u7684\u6570\u636e\u7ba1\u7406\u5de5\u5177\u3002\n\nSAP Master Data Governance\u5b58\u5728\u8def\u5f84\u904d\u5386\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8eFile Upload\u529f\u80fd\u5bf9\u7528\u6237\u63d0\u4f9b\u7684\u8def\u5f84\u4fe1\u606f\u9a8c\u8bc1\u4e0d\u8db3\uff0c\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u901a\u8fc7\u7279\u522b\u8bbe\u8ba1\u7684web\u8bf7\u6c42\u4ece\u5e95\u5c42\u6587\u4ef6\u7cfb\u7edf\u4e2d\u68c0\u7d22\u4efb\u610f\u6587\u4ef6\u3002",
"formalWay": "\u5382\u5546\u5c1a\u672a\u63d0\u4f9b\u6f0f\u6d1e\u4fee\u590d\u65b9\u6848\uff0c\u8bf7\u5173\u6ce8\u5382\u5546\u4e3b\u9875\u66f4\u65b0\uff1a\r\nhttps://me.sap.com/notes/3363690",
"isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e",
"number": "CNVD-2023-99631",
"openTime": "2023-12-21",
"products": {
"product": [
"SAP SAP Master Data Governance 731",
"SAP SAP Master Data Governance 732",
"SAP SAP Master Data Governance 746",
"SAP SAP Master Data Governance 747",
"SAP SAP Master Data Governance 748",
"SAP SAP Master Data Governance 749",
"SAP SAP Master Data Governance 800",
"SAP SAP Master Data Governance 751",
"SAP SAP Master Data Governance 752",
"SAP SAP Master Data Governance 801",
"SAP SAP Master Data Governance 802",
"SAP SAP Master Data Governance 803",
"SAP SAP Master Data Governance 804",
"SAP SAP Master Data Governance 805",
"SAP SAP Master Data Governance 806",
"SAP SAP Master Data Governance 807",
"SAP SAP Master Data Governance 808"
]
},
"referenceLink": "https://nvd.nist.gov/vuln/detail/CVE-2023-49058",
"serverity": "\u4f4e",
"submitTime": "2023-12-14",
"title": "SAP Master Data Governance\u8def\u5f84\u904d\u5386\u6f0f\u6d1e"
}
CERTFR-2023-AVI-1020
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SAP | N/A | SAP EMARSYS SDK ANDROID version 3.6.2 | ||
| SAP | N/A | Librairie cloud-security-services-integration-library versions antérieures à 2.17.0 | ||
| SAP | N/A | SAP HCM (SMART PAYE solution) versions S4HCMCIE 100, SAP_HRCIE 600, SAP_HRCIE 604 et SAP_HRCIE 608 | ||
| SAP | N/A | SAP Master Data Governance versions 731, 732, 746, 747, 748, 749, 800, 751,752,801,802, 803, 804, 805, 806, 807 et 808 | ||
| SAP | N/A | Business Objects BI Platform versions 420 et 430 | ||
| SAP | N/A | SAP BusinessObjects Web Intelligence version 420 | ||
| SAP | N/A | SAP Biller Direct versions 635 et 750 | ||
| SAP | N/A | SAPUI5 versions SAP_UI 750, SAP_UI 753, SAP_UI 754, SAP_UI 755, SAP_UI 756 et UI_700 200 | ||
| SAP | N/A | SAP Cloud Connector version 2.0 | ||
| SAP | N/A | Librairie sap-xssec versions antérieures à 4.1.0 | ||
| SAP | N/A | Librairie github.com/sap/cloud-security-client-go versions antérieures à 0.17.0 | ||
| SAP | Commerce Cloud | SAP Commerce Cloud version 8.1 | ||
| SAP | N/A | SAP Solution Manager version 720 | ||
| SAP | N/A | Librairie @sap/xssec versions antérieures à 3.6.0 | ||
| SAP | N/A | SAP ECC et SAP S/4HANA (IS-OIL) versions 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806 et 807 | ||
| SAP | N/A | SAP GUI pour Windows et SAP GUI pour Java versions SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 et SAP_BASIS 758 | ||
| SAP | NetWeaver Application Server ABAP et ABAP Platform | SAP NetWeaver Application Server ABAP et ABAP Platform versions SAP_BASIS 700, SAP_BASIS731, SAP_BASIS740 et SAP_BASIS750 | ||
| SAP | N/A | SAP_BS_FND version 702 | ||
| SAP | N/A | Librairie cloud-security-services-integration-library versions 3.3.x antérieures à 3.3.0 | ||
| SAP | N/A | SAP Business Client versions 6.5, 7.0 et 7.7 | ||
| SAP | N/A | SAP Fiori Launchpad versions SAP_UI 750, SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757, SAP_UI 758, UI_700 200 et SAP_BASIS 793 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SAP EMARSYS SDK ANDROID version 3.6.2",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "Librairie cloud-security-services-integration-library versions ant\u00e9rieures \u00e0 2.17.0",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP HCM (SMART PAYE solution) versions S4HCMCIE 100, SAP_HRCIE 600, SAP_HRCIE 604 et SAP_HRCIE 608",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Master Data Governance versions 731, 732, 746, 747, 748, 749, 800, 751,752,801,802, 803, 804, 805, 806, 807 et 808",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "Business Objects BI Platform versions 420 et 430",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP BusinessObjects Web Intelligence version 420",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Biller Direct versions 635 et 750",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAPUI5 versions SAP_UI 750, SAP_UI 753, SAP_UI 754, SAP_UI 755, SAP_UI 756 et UI_700 200",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Cloud Connector version 2.0",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "Librairie sap-xssec versions ant\u00e9rieures \u00e0 4.1.0",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "Librairie github.com/sap/cloud-security-client-go versions ant\u00e9rieures \u00e0 0.17.0",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Commerce Cloud version 8.1",
"product": {
"name": "Commerce Cloud",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Solution Manager version 720",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "Librairie @sap/xssec versions ant\u00e9rieures \u00e0 3.6.0",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP ECC et SAP S/4HANA (IS-OIL) versions 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806 et 807",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP GUI pour Windows et SAP GUI pour Java versions SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 et SAP_BASIS 758",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP NetWeaver Application Server ABAP et ABAP Platform versions SAP_BASIS 700, SAP_BASIS731, SAP_BASIS740 et SAP_BASIS750",
"product": {
"name": "NetWeaver Application Server ABAP et ABAP Platform",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP_BS_FND version 702",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "Librairie cloud-security-services-integration-library versions 3.3.x ant\u00e9rieures \u00e0 3.3.0",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Business Client versions 6.5, 7.0 et 7.7",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Fiori Launchpad versions SAP_UI 750, SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757, SAP_UI 758, UI_700 200 et SAP_BASIS 793",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-49587",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49587"
},
{
"name": "CVE-2023-42481",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42481"
},
{
"name": "CVE-2023-49584",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49584"
},
{
"name": "CVE-2023-49581",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49581"
},
{
"name": "CVE-2023-36922",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-36922"
},
{
"name": "CVE-2023-42476",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42476"
},
{
"name": "CVE-2023-49580",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49580"
},
{
"name": "CVE-2023-6542",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6542"
},
{
"name": "CVE-2023-42479",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42479"
},
{
"name": "CVE-2023-42478",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42478"
},
{
"name": "CVE-2021-23413",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-23413"
},
{
"name": "CVE-2023-50423",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50423"
},
{
"name": "CVE-2023-49583",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49583"
},
{
"name": "CVE-2023-49577",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49577"
},
{
"name": "CVE-2023-49578",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49578"
},
{
"name": "CVE-2023-50422",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50422"
},
{
"name": "CVE-2023-49058",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49058"
},
{
"name": "CVE-2023-50424",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50424"
}
],
"initial_release_date": "2023-12-13T00:00:00",
"last_revision_date": "2023-12-13T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-1020",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-12-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits SAP.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code\narbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SAP",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SAP ucQrx6G du 12 d\u00e9cembre 2023",
"url": "https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a\u0026rc=1"
}
]
}
CERTFR-2024-AVI-0125
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans SAP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SAP | N/A | SAP Master Data Governance versions MDG_FND 731, MDG_FND 732, MDG_FND 746, MDG_FND 747, MDG_FND 748, MDG_FND 749, MDG_FND 752, MDG_FND 800, MDG_FND 802, MDG_FND 803, MDG_FND 804, MDG_FND 805, MDG_FND 806, MDG_FND 807, MDG_FND 808 et SAP_BS_FND 702 | ||
| SAP | N/A | SAP NWBC for HTML versions SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757, SAP_UI 758, SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702 et SAP_BASIS 731 | ||
| SAP | N/A | SAP CRM (WebClient UI) versions S4FND 102, S4FND 103, S4FND 104, S4FND 105, S4FND 106, WEBCUIF 701, WEBCUIF 731, WEBCUIF 746, WEBCUIF 747, WEBCUIF 748, WEBCUIF 800 et WEBCUIF 801 | ||
| SAP | SAP NetWeaver AS Java | SAP NetWeaver AS Java (Guided Procedures) version 7.50 | ||
| SAP | N/A | SAP Master Data Governance Material versions 618, 619, 620, 621, 622, 800, 801, 802, 803 et 804 | ||
| SAP | N/A | SAP NetWeaver Application Server ABAP (SAP Kernel) versions KERNEL 7.53, KERNEL 7.54, KERNEL 7.77, KERNEL 7.85, KERNEL 7.89, KERNEL 7.93, KERNEL 7.94 et KRNL64UC 7.53 | ||
| SAP | N/A | SAP Business Client versions 6.5, 7.0 et 7.70 | ||
| SAP | SAP NetWeaver AS Java | SAP NetWeaver AS Java (User Admin Application) version 7.50 | ||
| SAP | N/A | SAP Cloud Connector version 2.0 | ||
| SAP | N/A | SAP Fiori app ("My Overtime Requests") versions 605 | ||
| SAP | N/A | IDES Systems toutes versions | ||
| SAP | N/A | SAP ABA (Application Basis) versions 700, 701, 702, 731, 740, 750, 751, 752, 75C et 75I | ||
| SAP | N/A | SAP GUI pour Windows et SAP GUI pour Java versions SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 et SAP_BASIS 758 | ||
| SAP | N/A | BAM (Bank Account Management) versions SAP_FIN 618, SAP_FIN 730, S4CORE 100 et 101 | ||
| SAP | N/A | SAP Companion versions antérieures à 3.1.38 | ||
| SAP | SAP CRM WebClient UI | SAP CRM WebClient UI versions S4FND 102, S4FND 103, S4FND 104, S4FND 105, S4FND 106, S4FND 107, S4FND 108, WEBCUIF 700, WEBCUIF 701, WEBCUIF 730, WEBCUIF 731, WEBCUIF 746, WEBCUIF 747, WEBCUIF 748, WEBCUIF 800 et WEBCUIF 801 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SAP Master Data Governance versions MDG_FND 731, MDG_FND 732, MDG_FND 746, MDG_FND 747, MDG_FND 748, MDG_FND 749, MDG_FND 752, MDG_FND 800, MDG_FND 802, MDG_FND 803, MDG_FND 804, MDG_FND 805, MDG_FND 806, MDG_FND 807, MDG_FND 808 et SAP_BS_FND 702",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP NWBC for HTML versions SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757, SAP_UI 758, SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702 et SAP_BASIS 731",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP CRM (WebClient UI) versions S4FND 102, S4FND 103, S4FND 104, S4FND 105, S4FND 106, WEBCUIF 701, WEBCUIF 731, WEBCUIF 746, WEBCUIF 747, WEBCUIF 748, WEBCUIF 800 et WEBCUIF 801",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP NetWeaver AS Java (Guided Procedures) version 7.50",
"product": {
"name": "SAP NetWeaver AS Java",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Master Data Governance Material versions 618, 619, 620, 621, 622, 800, 801, 802, 803 et 804",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP NetWeaver Application Server ABAP (SAP Kernel) versions KERNEL 7.53, KERNEL 7.54, KERNEL 7.77, KERNEL 7.85, KERNEL 7.89, KERNEL 7.93, KERNEL 7.94 et KRNL64UC 7.53",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Business Client versions 6.5, 7.0 et 7.70",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP NetWeaver AS Java (User Admin Application) version 7.50",
"product": {
"name": "SAP NetWeaver AS Java",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Cloud Connector version 2.0",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Fiori app (\"My Overtime Requests\") versions 605",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "IDES Systems toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP ABA (Application Basis) versions 700, 701, 702, 731, 740, 750, 751, 752, 75C et 75I",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP GUI pour Windows et SAP GUI pour Java versions SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 et SAP_BASIS 758",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "BAM (Bank Account Management) versions SAP_FIN 618, SAP_FIN 730, S4CORE 100 et 101",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Companion versions ant\u00e9rieures \u00e0 3.1.38",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP CRM WebClient UI versions S4FND 102, S4FND 103, S4FND 104, S4FND 105, S4FND 106, S4FND 107, S4FND 108, WEBCUIF 700, WEBCUIF 701, WEBCUIF 730, WEBCUIF 731, WEBCUIF 746, WEBCUIF 747, WEBCUIF 748, WEBCUIF 800 et WEBCUIF 801",
"product": {
"name": "SAP CRM WebClient UI",
"vendor": {
"name": "SAP",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-24741",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24741"
},
{
"name": "CVE-2024-22132",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22132"
},
{
"name": "CVE-2024-24739",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24739"
},
{
"name": "CVE-2023-49580",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49580"
},
{
"name": "CVE-2024-25643",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25643"
},
{
"name": "CVE-2024-24742",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24742"
},
{
"name": "CVE-2024-25642",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25642"
},
{
"name": "CVE-2024-24740",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24740"
},
{
"name": "CVE-2024-22129",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22129"
},
{
"name": "CVE-2024-22126",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22126"
},
{
"name": "CVE-2024-22128",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22128"
},
{
"name": "CVE-2024-22131",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22131"
},
{
"name": "CVE-2024-22130",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22130"
},
{
"name": "CVE-2023-49058",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49058"
},
{
"name": "CVE-2024-24743",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24743"
}
],
"initial_release_date": "2024-02-14T00:00:00",
"last_revision_date": "2024-02-14T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0125",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-02-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans SAP. Certaines\nd\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans SAP",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SAP february-2024 du 13 f\u00e9vrier 2024",
"url": "https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2024.html"
}
]
}
gsd-2023-49058
Vulnerability from gsd
{
"GSD": {
"alias": "CVE-2023-49058",
"id": "GSD-2023-49058"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-49058"
],
"details": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n",
"id": "GSD-2023-49058",
"modified": "2023-12-13T01:20:35.149416Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "cna@sap.com",
"ID": "CVE-2023-49058",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "SAP Master Data Governance",
"version": {
"version_data": [
{
"version_affected": "=",
"version_value": "MDG_FND 731"
},
{
"version_affected": "=",
"version_value": "MDG_FND 732"
},
{
"version_affected": "=",
"version_value": "MDG_FND 746"
},
{
"version_affected": "=",
"version_value": "MDG_FND 747"
},
{
"version_affected": "=",
"version_value": "MDG_FND 748"
},
{
"version_affected": "=",
"version_value": "MDG_FND 749"
},
{
"version_affected": "=",
"version_value": "MDG_FND 752"
},
{
"version_affected": "=",
"version_value": "MDG_FND 800"
},
{
"version_affected": "=",
"version_value": "MDG_FND 802"
},
{
"version_affected": "=",
"version_value": "MDG_FND 803"
},
{
"version_affected": "=",
"version_value": "MDG_FND 804"
},
{
"version_affected": "=",
"version_value": "MDG_FND 805"
},
{
"version_affected": "=",
"version_value": "MDG_FND 806"
},
{
"version_affected": "=",
"version_value": "MDG_FND 807"
},
{
"version_affected": "=",
"version_value": "MDG_FND 808"
},
{
"version_affected": "=",
"version_value": "SAP_BS_FND 702"
}
]
}
}
]
},
"vendor_name": "SAP_SE"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n"
}
]
},
"generator": {
"engine": "Vulnogram 0.1.0-dev"
},
"impact": {
"cvss": [
{
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.5,
"baseSeverity": "LOW",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"cweId": "CWE-22",
"lang": "eng",
"value": "CWE-22: Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal)"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://me.sap.com/notes/3363690",
"refsource": "MISC",
"url": "https://me.sap.com/notes/3363690"
},
{
"name": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html",
"refsource": "MISC",
"url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
}
]
},
"source": {
"discovery": "UNKNOWN"
}
},
"nvd.nist.gov": {
"cve": {
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:sap:master_data_governance:731:*:*:*:*:*:*:*",
"matchCriteriaId": "21F2D97C-922D-420D-8B1C-689D2C20FEB3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:732:*:*:*:*:*:*:*",
"matchCriteriaId": "FD747826-9538-4A22-AFA8-BB5CFBDE6BF3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:746:*:*:*:*:*:*:*",
"matchCriteriaId": "FD6CBD8D-BC8E-496A-A17C-0E2413D02FC3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:747:*:*:*:*:*:*:*",
"matchCriteriaId": "3DF73CAE-700A-4663-BC79-CAB6CCE936F3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:748:*:*:*:*:*:*:*",
"matchCriteriaId": "4E09AA46-4347-4B6C-8BE1-B943B19ECB5F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:749:*:*:*:*:*:*:*",
"matchCriteriaId": "4222EE28-3865-4943-8F7A-2A656293FEAE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:751:*:*:*:*:*:*:*",
"matchCriteriaId": "17AD00E5-3EED-433C-8341-EF3535C0A316",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:752:*:*:*:*:*:*:*",
"matchCriteriaId": "725B3570-302B-4B4E-93BD-4A99488D1B2D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:800:*:*:*:*:*:*:*",
"matchCriteriaId": "325FE86D-E0E6-46B3-8BBB-ED93A34E17C3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:801:*:*:*:*:*:*:*",
"matchCriteriaId": "B86D04DD-5013-4769-9E62-32A1C4A7F9A4",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:802:*:*:*:*:*:*:*",
"matchCriteriaId": "7895D7F0-A62E-469B-8FE6-7967D74AE202",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:803:*:*:*:*:*:*:*",
"matchCriteriaId": "9F5AB22A-7906-40EE-A613-09C43B1B4D63",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:804:*:*:*:*:*:*:*",
"matchCriteriaId": "1833975C-797D-45E1-984D-E1900553FFBA",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:805:*:*:*:*:*:*:*",
"matchCriteriaId": "02340ACE-A07B-40FC-B253-17A64F4D8328",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:806:*:*:*:*:*:*:*",
"matchCriteriaId": "E6CD28E7-6576-470F-8421-CEA4E2B89D18",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:807:*:*:*:*:*:*:*",
"matchCriteriaId": "36F5BCA7-C447-425B-A828-D59FCDEBA136",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:sap:master_data_governance:808:*:*:*:*:*:*:*",
"matchCriteriaId": "93C11998-6A74-44E0-8CCF-4A48B71AF3C7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "SAP Master Data Governance File Upload application\u00a0allows an attacker to exploit insufficient validation of path information provided by users, thus characters representing \u2018traverse to parent directory\u2019 are passed through to the file\u00a0APIs. As a result, it has a low impact to the\u00a0confidentiality.\n\n"
},
{
"lang": "es",
"value": "La aplicaci\u00f3n SAP Master Data Governance File Upload permite a un atacante aprovechar la validaci\u00f3n insuficiente de la informaci\u00f3n de ruta proporcionada por los usuarios, por lo que los caracteres que representan \"viajar al directorio principal\" se pasan a las API del archivo. Como resultado, tiene un bajo impacto en la confidencialidad."
}
],
"id": "CVE-2023-49058",
"lastModified": "2023-12-14T18:56:27.277",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 1.4,
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"cvssData": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.5,
"baseSeverity": "LOW",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 1.4,
"source": "cna@sap.com",
"type": "Secondary"
}
]
},
"published": "2023-12-12T01:15:12.840",
"references": [
{
"source": "cna@sap.com",
"tags": [
"Permissions Required"
],
"url": "https://me.sap.com/notes/3363690"
},
{
"source": "cna@sap.com",
"tags": [
"Vendor Advisory"
],
"url": "https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html"
}
],
"sourceIdentifier": "cna@sap.com",
"vulnStatus": "Analyzed",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-22"
}
],
"source": "cna@sap.com",
"type": "Primary"
}
]
}
}
}
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.