SAP NetWeaver cross site scripting és script beszúrásos sérülékenységek

CH azonosító

CH-4542

Angol cím

SAP NetWeaver Cross-Site Scripting and Script Insertion Vulnerabilities

Felfedezés dátuma

2011.03.13.

Súlyosság

Alacsony

Érintett rendszerek

NetWeaver
SAP

Érintett verziók

SAP NetWeaver 7.x

Összefoglaló

Az SAP NetWeaver olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások okozására, valamint a támadók cross-site scripting (XSS/CSS)támadásokat okozhatnak.

Leírás

  1. Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre az XI SOAP adapterben (com.sap.aii.af.soapadapter), mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  2. A BSP bejelentkező oldalon (/sap/bc/public/bsp/sap/system_public/logon.htm) a “logonUrl” paraméternek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  3. A CheckService és ExportabilityCheck servletekben a “fileNameL” és “directoryNameL” paramétereknek, a ViewCaches servletben a “XiDynPage_ThreadId” paraméternek, a ShowMemLog servletben a “thread”, “invert” és “filter” paramétereknek, az error_msg.jsp-ben az “id” paraméternek és a ViewCaches.jsp-ben a “refresh” paramétenek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  4. A ViewLogger.jsp-nek a a “logger” paraméterrel és a ShowMemLog servlet-nek a “class” paraméterrel átadott beneneti adat nem kerül megfelelően ellenőrzésre, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, amikor a káros adat megtekintésre kerül.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
SECUNIA 43737


Legfrissebb sérülékenységek
CVE-2024-41110 – Docker Engine AuthZ pluginok sérülékenysége
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-5217 – ServiceNow hiányos feketelista sérülékenysége
CVE-2024-5178 – ServiceNow hiányos feketelista sérülékenysége
CVE-2024-4879 – Service Now Inpud Validation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
Tovább a sérülékenységekhez »