Kontakt & Service
Jetzt Beratung vereinbaren

In wenigen Schritten einen Beratungs­termin mit unseren Experten buchen.

Anwender Helpdesk

Hilfestellung bei Problemen in Ihren SAP-Systemen.

Schulungen

Unser Schulungsangebot. Jetzt informieren!

Webinare

Unser Webinarangebot. Jetzt informieren!

SAP Basis & Security SAP Patch Day November 2022

Die als „Hot News“ veröffentlichten Lücken betreffen dieses Mal folgendes Produkt:

Produkt: SAP BusinessObjects Business Intelligence Platform (Central Management Console and BI Launchpad), Versions -4.2, 4.3

Komponente: ENTERPRISE 420-430

Einige Workflows in der SAP BusinessObjects-Bi Plattform (Central Management Console and BI Launchpad), sind anfällig für Schwachstellen folgende Schwachstelle:

  • Ein Angreifer kann die Workflows über Parameter abfangen und durch ein bösartiges serialisiertes Objekt ersetzen, was zur Deserialisierung nicht vertrauenswürdiger Daten führt.
  • Die SAP empfiehlt die aktuellen Support Packages und Patches einzuspielen, da bei der Deserialisierung nur bestimmte interne Klassen erlaubt sind.
  • Mehr dazu finden Sie unter dem Hinweis 3243924 

Eine weitere Hot News Schwachstelle betrifft das SAPUI5 Framework

Produkt: SAPUI5 CLIENT RUNTIME, Versions –600, 700, 800, 900, 1000

             SAPUI5, Versions –754, 755, 756, 757

Komponente: UISAPUI5_STANDALONE 600-1000, SAP_UI 754-757

  • Durch eine Schwachstelle in SQLite < 3.34.0. in welcher das NULL Zeichen als Token behandelt wird besteht ein Ausfallrisiko für SAPUI5 Anwendungen.
  • Ein Angreifer kann innerhalb des SAPUI5 Frameworks über das Netzwerk einen Array-bound-Überlauf verursachen der zu einem Ausfall von SUPUI5 Anwendungen führt.
  • Die SAP empfiehlt die aktuellsten SAPUI5 Patches einzuspielen.
  • Mehr dazu finden Sie unter dem Hinweis 3249990 

Ein Datenbereinigungsproblem besteht auf der Anmeldeseite von SAP Commerce

Produkt: SAP Commerce, Versions -1905, 2005, 2105, 2011, 2205

  • Da mehrere URLs auf der Anmeldeseite der SAP Commerce OAuth-Erweiterung nicht bereinigt wurden, konnten Angreifer manipulierte URLs zur Anmeldeseite erstellen, welche Anmeldeinformationen vom SAP-Commerce-Server auf einen arabischen Server im Internet umleiten.
  • Durch Phishing-Techniken können diese manipulierten URLs an rechtmäßige SAP Commerce User weitergeleitet werden. Somit können vertrauliche Anmeldeinformationen an die Angreifer gelangen.
  • Die SAP empfiehlt die auf diesem Hinweis verwiesenen SAP Commerce Cloud Patche zu installieren.
  • Mehr dazu finden Sie unter dem Hinweis 3239152

Eine weitere Schwachstelle betrifft die Offenlegung von Informationen in SAP NetWeaver Application Server ABAP und ABAP-Plattform

Produkt: SAP NetWeaver Application Server ABAP and ABAP Platform,Versions-700, 731, 804, 740, 750, 789

Komponente: SAP_BASIS Versionen: 700-702, 731, 804, 740, 750-757, 789-790

  • Ein Angreifer mit allgemeinen Berechtigungen kann durch eine unzureichende Eingabevalidierung des SAP NetWeaver Application Server ABAP und der ABAP-Plattform eine remotefähige Funktion zum Löschen einer Datei verwenden welche normalerweise eingeschränkt ist.
  • Dadurch kann ein Angreifer die Integrität und Verfügbarkeit der Anwendung vollständig gefährden.
  • Die Sap empfiehlt die aktuellen Support Packages oder die Korrekturanleitung einzuspielen um die Sicherheitslücke zu schließen
  • Mehr dazu finden Sie unter dem Hinweis 3256571

 Eine weitere Schwachstelle betrifft eine Ausführung beliebigen Codes in SAP 3D Visual Enterprise Author und SAP 3D Visual

Produkt: SAP 3D Visual Enterprise Author,Version –9.0, SAP 3D Visual Enterprise Viewer,Version –9.0

Komponente: VE_AUTHOR 9

  • Ein Angreifer manipuliert Dateien so, das aufgrund einer unzureichenden Speicherverwaltung eine Ausführung von beliebigem Fremd Code ausgelöst wird. Dies gefährdet die Anwendung.
  • Die SAP empfiehlt Die aktuellen Support Packages und Patches einzuspielen.
  • Weitere Schritte dazu finden Sie unter dem Hinweis 3263436

Nähere Informationen zu allen veröffentlichten Sicherheitslücken vom SAP Patch Day Oktober finden Sie hier.

Wenn Sie Unterstützung bei der Bewertung der Sicherheitslücken in Bezug auf Ihre Systeme benötigen, wenden Sie sich gern direkt an Herrn René Studtmann unter Rene.Studtmann@cpro-ips.com.

 

Newsletter Setzen Sie auf fundiertes Wissen aus allen Bereichen unserer Branche. Regelmäßig und stets aktuell.
Beratende Person
Kontakt Haben Sie Fragen oder wünschen weitere Informationen? Unsere Experten beraten Sie gerne.