SAP NetWeaver cross site scripting és script beszúrásos sérülékenységek

CH azonosító

CH-4542

Angol cím

SAP NetWeaver Cross-Site Scripting and Script Insertion Vulnerabilities

Felfedezés dátuma

2011.03.13.

Súlyosság

Alacsony

Érintett rendszerek

NetWeaver
SAP

Érintett verziók

SAP NetWeaver 7.x

Összefoglaló

Az SAP NetWeaver olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások okozására, valamint a támadók cross-site scripting (XSS/CSS)támadásokat okozhatnak.

Leírás

  1. Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre az XI SOAP adapterben (com.sap.aii.af.soapadapter), mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  2. A BSP bejelentkező oldalon (/sap/bc/public/bsp/sap/system_public/logon.htm) a „logonUrl” paraméternek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  3. A CheckService és ExportabilityCheck servletekben a „fileNameL” és „directoryNameL” paramétereknek, a ViewCaches servletben a „XiDynPage_ThreadId” paraméternek, a ShowMemLog servletben a „thread”, „invert” és „filter” paramétereknek, az error_msg.jsp-ben az „id” paraméternek és a ViewCaches.jsp-ben a „refresh” paramétenek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  4. A ViewLogger.jsp-nek a a „logger” paraméterrel és a ShowMemLog servlet-nek a „class” paraméterrel átadott beneneti adat nem kerül megfelelően ellenőrzésre, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, amikor a káros adat megtekintésre kerül.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
SECUNIA 43737


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »