SAP NetWeaver cross site scripting és script beszúrásos sérülékenységek

CH azonosító

CH-4542

Angol cím

SAP NetWeaver Cross-Site Scripting and Script Insertion Vulnerabilities

Felfedezés dátuma

2011.03.13.

Súlyosság

Alacsony

Érintett rendszerek

NetWeaver
SAP

Érintett verziók

SAP NetWeaver 7.x

Összefoglaló

Az SAP NetWeaver olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások okozására, valamint a támadók cross-site scripting (XSS/CSS)támadásokat okozhatnak.

Leírás

  1. Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre az XI SOAP adapterben (com.sap.aii.af.soapadapter), mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  2. A BSP bejelentkező oldalon (/sap/bc/public/bsp/sap/system_public/logon.htm) a “logonUrl” paraméternek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  3. A CheckService és ExportabilityCheck servletekben a “fileNameL” és “directoryNameL” paramétereknek, a ViewCaches servletben a “XiDynPage_ThreadId” paraméternek, a ShowMemLog servletben a “thread”, “invert” és “filter” paramétereknek, az error_msg.jsp-ben az “id” paraméternek és a ViewCaches.jsp-ben a “refresh” paramétenek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  4. A ViewLogger.jsp-nek a a “logger” paraméterrel és a ShowMemLog servlet-nek a “class” paraméterrel átadott beneneti adat nem kerül megfelelően ellenőrzésre, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, amikor a káros adat megtekintésre kerül.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
SECUNIA 43737


Legfrissebb sérülékenységek
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
Tovább a sérülékenységekhez »