Fallos CVE de SAP BusinessObjects Business Intelligence Web Intelligence UI de SAP SE Errores CVE en SAP BusinessObjects Business Intelligence Web Intelligence UI de SAP SE
14 de febrero del 2023
- CVE-2023-24530: SAP BusinessObjects Business Intelligence Platform (CMC): versiones 420, 430, permite que un usuario administrador autenticado cargue código malicioso que la aplicación puede ejecutar a través de la red. En una explotación exitosa, el atacante puede realizar operaciones que pueden comprometer completamente la aplicación causando un alto impacto en la confidencialidad, integridad y disponibilidad de la aplicación.
- CVE-2023-0020: Plataforma SAP BusinessObjects Business Intelligence: versiones 420, 430, permite que un atacante autenticado acceda a información confidencial que, de otro modo, estaría restringida. En una explotación exitosa, podría haber un alto impacto en la confidencialidad y un impacto limitado en la integridad de la aplicación.
- CVE-2023-23856: En SAP BusinessObjects Business Intelligence (interfaz de usuario de Web Intelligence), versión 430, algunas llamadas devuelven json con un tipo de contenido incorrecto en el encabezado de la respuesta. Como resultado, una aplicación personalizada que llama directamente al jsp de Web Intelligence DHTML puede ser vulnerable a los ataques XSS. En una explotación exitosa, un atacante puede causar un bajo impacto en la integridad de la aplicación.
Sitios de referencia
- CVE-2023-24530
https://web.archive.org/web/2023/https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html
- CVE-2023-0020
https://launchpad.support.sap.com/#/notes/3263135
- CVE-2023-23856
https://launchpad.support.sap.com/#/notes/3263863
Otras paginas de vulnerabilidades CVE
- Devolutions Server
- IOS
- MQ
- Elastic Storage System
- Productos de pc hp que utilizan el firmware AMI UEFI
- Watson knowledge catalog on prem
- Leap
- Windows 10 20h2 preinstaladas de fabrica
- Snapdragon
- Smartpower Web
- EcShop
- AC23
- Aleos
- Global facilities management software
- Modoboa
- Bsafe SSL J
- Supportassist Client Consumer
- Plataforma Poweredge
- Art gallery management system project
- Ipython
- SupportAssist
- System Update
- Unisphere for powermax vapp
- Wyse management suite
- Datahub
- Silverstripe kapost bridge
- codenameOne
- Enable media replace
- WP Google Review Slider
- WP Review Slider
- WP Tripadvisor Review Slider
- WP Airbnb Review Slider
- WP Yelp Review Slider
- Yamaps
- Easy accept payments for paypal
- Templatesnext Toolkit
- Location Weather
- Themify portfolio post
- Lightweight Accordion
- Spotlight social feeds block shortcode and widget
- GPT AI Power
- Acronis agent
- Wifi Mesh Nighthawk
- Sunlogin Sunflower Simplified
- Phpmyadmin
- Simple Markdown
- Lua multipart
- Driver distributor
- Screen Creator Advance 2
- Sushiro
- Lichiran
- Atwellpub resend welcome email plugin
- Thorsten/Phpmyfaq
- Best online news portal
- Sap Netweaver
- Sap Fiori
- Genymotion Desktop
- Owncloud
- Btcpayserver
- Mitel micontact center business
- Control by web x 600M
- Control by web x 400
- Responsive Gallery Grid
- Judge me product reviews for woocommerce
- Amazon js
- customer reviews for woocommerce
- url simples
- Utubevideo gallery
- Extensive vc addons for wpbakery page builder
- Product slider for woocommerce by pickplugins
- Form plugin for wordpress
- Social like box and page by wpdevart
- Pinpoint booking system
¿Quieres encontrar más vulnerabilidades?.
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-17. Fecha publicación el 2023-02-17. Autor: Oscar olg Mapa del sitio Fuente: cve report