Fallos CVE de SAP NetWeaver AS para ABAP y ABAP Platform de SAP SE Errores CVE en SAP NetWeaver AS para ABAP y ABAP Platform de SAP SE
14 de febrero del 2023
- CVE-2023-24529: Debido a la falta de una validación de entrada adecuada, la aplicación BSP (CRM_BSP_FRAME), versiones 700, 701, 702, 731, 740, 750, 751, 752, 75C, 75D, 75E, 75F, 75G, 75H, permite entradas maliciosas de fuentes no confiables. que puede ser aprovechado por un atacante para ejecutar un ataque Cross-Site Scripting (XSS) reflejado. Como resultado, un atacante puede secuestrar la sesión de un usuario, leer y modificar cierta información confidencial.
- CVE-2023-25614: Aplicación SAP NetWeaver AS ABAP (BSP Framework): versiones 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, permite que un atacante no autenticado inyecte el código que puede ejecutar la aplicación a través de la red. En una explotación exitosa, puede obtener acceso a la información confidencial que conduce a un impacto limitado en la confidencialidad y la integridad de la aplicación.
- CVE-2023-23854: SAP NetWeaver Application Server for ABAP and ABAP Platform - versiones 700, 701, 702, 731, 740, 750, 751, 752, no realiza las comprobaciones de autorización necesarias para un usuario autenticado, lo que genera una escalada de privilegios.
- CVE-2023-23853: Un atacante no autenticado en AP NetWeaver Application Server for ABAP and ABAP Platform - versiones 700, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 789, 790, puede crear un enlace que cuando se hace clic por un usuario desprevenido puede usarse para redirigir a un usuario a un sitio malicioso que podría leer o modificar información confidencial o exponer a la víctima a un ataque de phishing. La vulnerabilidad no tiene un impacto directo en la disponibilidad.
- CVE-2023-23860: SAP NetWeaver AS para ABAP y ABAP Platform: versiones 740, 750, 751, 752, 753, 754, 755, 756, 757, 789, 790, permite a un atacante no autenticado crear un enlace, que cuando un usuario desprevenido hace clic en él, puede ser se utiliza para redirigir a un usuario a un sitio malicioso que podría leer o modificar información confidencial o exponer a la víctima a un ataque de phishing.
- CVE-2023-23859: SAP NetWeaver AS para ABAP y ABAP Platform: versiones 740, 750, 751, 752, 753, 754, 755, 756, 757, 789, 790, permite a un atacante no autenticado crear un enlace malicioso que, cuando un usuario desprevenido hace clic en él, se puede utilizar para leer o modificar alguna información confidencial.
- CVE-2023-23858: Debido a una validación de entrada insuficiente, SAP NetWeaver AS para ABAP y ABAP Platform, versiones 740, 750, 751, 752, 753, 754, 755, 756, 757, 789, 790, permite que un atacante no autenticado envíe una URL manipulada a un usuario , y al hacer clic en la URL, el usuario engañado accede a SAP y puede ser dirigido con la respuesta a algún lugar fuera de SAP e ingresar datos confidenciales. Esto podría causar un impacto limitado en la confidencialidad e integridad de la aplicación.
Sitios de referencia
- CVE-2023-24529
https://launchpad.support.sap.com/#/notes/3282663
- CVE-2023-25614
https://launchpad.support.sap.com/#/notes/3274585
- CVE-2023-23853
https://launchpad.support.sap.com/#/notes/3271227
- CVE-2023-23854
https://launchpad.support.sap.com/#/notes/3287291
- CVE-2023-23860 CVE-2023-23859 CVE-2023-23858
https://launchpad.support.sap.com/#/notes/3268959
Otras paginas de vulnerabilidades CVE
- Devolutions Server
- IOS
- MQ
- Elastic Storage System
- Productos de pc hp que utilizan el firmware AMI UEFI
- Watson knowledge catalog on prem
- Leap
- Windows 10 20h2 preinstaladas de fabrica
- Snapdragon
- Smartpower Web
- EcShop
- AC23
- Aleos
- Global facilities management software
- Modoboa
- Bsafe SSL J
- Supportassist Client Consumer
- Plataforma Poweredge
- Art gallery management system project
- Ipython
- SupportAssist
- System Update
- Unisphere for powermax vapp
- Wyse management suite
- Datahub
- Silverstripe kapost bridge
- codenameOne
- Enable media replace
- WP Google Review Slider
- WP Review Slider
- WP Tripadvisor Review Slider
- WP Airbnb Review Slider
- WP Yelp Review Slider
- Yamaps
- Easy accept payments for paypal
- Templatesnext Toolkit
- Location Weather
- Themify portfolio post
- Lightweight Accordion
- Spotlight social feeds block shortcode and widget
- GPT AI Power
- Acronis agent
- Wifi Mesh Nighthawk
- Sunlogin Sunflower Simplified
- Phpmyadmin
- Simple Markdown
- Lua multipart
- Driver distributor
- Screen Creator Advance 2
- Sushiro
- Lichiran
- Atwellpub resend welcome email plugin
- Thorsten/Phpmyfaq
- Best online news portal
- Sap Fiori
- Genymotion Desktop
- Owncloud
- Btcpayserver
- Mitel micontact center business
- Control by web x 600M
- Control by web x 400
- Responsive Gallery Grid
- Judge me product reviews for woocommerce
- Amazon js
- customer reviews for woocommerce
- url simples
- Utubevideo gallery
- Extensive vc addons for wpbakery page builder
- Product slider for woocommerce by pickplugins
- Form plugin for wordpress
- Social like box and page by wpdevart
- Pinpoint booking system
¿Quieres encontrar más vulnerabilidades?.
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-17. Fecha publicación el 2023-02-17. Autor: Oscar olg Mapa del sitio Fuente: cve report