SAP NetWeaver cross site scripting és script beszúrásos sérülékenységek

CH azonosító

CH-4542

Angol cím

SAP NetWeaver Cross-Site Scripting and Script Insertion Vulnerabilities

Felfedezés dátuma

2011.03.13.

Súlyosság

Alacsony

Érintett rendszerek

NetWeaver
SAP

Érintett verziók

SAP NetWeaver 7.x

Összefoglaló

Az SAP NetWeaver olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások okozására, valamint a támadók cross-site scripting (XSS/CSS)támadásokat okozhatnak.

Leírás

  1. Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre az XI SOAP adapterben (com.sap.aii.af.soapadapter), mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  2. A BSP bejelentkező oldalon (/sap/bc/public/bsp/sap/system_public/logon.htm) a “logonUrl” paraméternek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  3. A CheckService és ExportabilityCheck servletekben a “fileNameL” és “directoryNameL” paramétereknek, a ViewCaches servletben a “XiDynPage_ThreadId” paraméternek, a ShowMemLog servletben a “thread”, “invert” és “filter” paramétereknek, az error_msg.jsp-ben az “id” paraméternek és a ViewCaches.jsp-ben a “refresh” paramétenek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  4. A ViewLogger.jsp-nek a a “logger” paraméterrel és a ShowMemLog servlet-nek a “class” paraméterrel átadott beneneti adat nem kerül megfelelően ellenőrzésre, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, amikor a káros adat megtekintésre kerül.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
SECUNIA 43737


Legfrissebb sérülékenységek
CVE-2023-42917 – Apple iOS sérülékenysége
CVE-2023-42916 – Apple iOS sérülékenysége
CVE-2023-37928 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-4474 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-4473 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-37927 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-35137 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-35138 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-49693 – NETGEAR ProSAFE Network Management System sérülékenysége
CVE-2023-5822 – CodeDropz Drag and Drop Multiple File Upload - Contact Form for WordPress sérülékenysége
Tovább a sérülékenységekhez »