3 results (0.004 seconds)

CVSS: 7.3EPSS: 0%CPEs: 8EXPL: 0

SAP GUI for Windows and SAP GUI for Java - versions SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, allow an unauthenticated attacker to access information which would otherwise be restricted and confidential. In addition, this vulnerability allows the unauthenticated attacker to create Layout configurations of the ABAP List Viewer and with this causing a mild impact on integrity and availability, e.g. also increasing the response times of the AS ABAP. SAP GUI para Windows y SAP GUI para Java: versiones SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, permiten que un atacante no autenticado acceda a información que de otro modo estaría restringida y confidencial. Además, esta vulnerabilidad permite que un atacante no autenticado cree configuraciones de diseño de ABAP List Viewer y con esto causa un impacto leve en la integridad y la disponibilidad, por ejemplo, también aumenta los tiempos de respuesta del AS ABAP. • https://me.sap.com/notes/3385711 https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

SAP GUI for Windows, version - 7.60, allows an attacker to spoof logon credentials for Application Server ABAP backend systems in the client PCs memory. Under certain conditions the attacker can access information which would otherwise be restricted. The exploit can only be executed locally on the client PC and not via Network and the attacker needs at least user authorization of the Operating System user of the victim. SAP GUI para Windows, versión - 7.60, permite a un atacante falsificar las credenciales de inicio de sesión para los sistemas backend de Application Server ABAP en la memoria de las PC de cliente. En determinadas condiciones, el atacante puede acceder a información que de otro modo estaría restringida. • https://launchpad.support.sap.com/#/notes/2992269 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=564760476 •

CVSS: 6.9EPSS: 0%CPEs: 2EXPL: 0

Multiple untrusted search path vulnerabilities in (1) SAPGui.exe and (2) BExAnalyzer.exe in SAP GUI 6.4 through 7.2 allow local users to gain privileges via a Trojan horse MFC80LOC.DLL file in the current working directory, as demonstrated by a directory that contains a .sap file. NOTE: some of these details are obtained from third party information. Múltiples vulnerabilidades de ruta de búsqueda no confiable en (1) SAPGui.exe y (2) BExAnalyzer.exe en SAP GUI v6.4 hasta v7.2, permite a usuarios locales ganar privilegios a través de un archivo MFC80LOC.DLL caballo de troya que se encuentre en el mismo directorio de trabajo, como se demostró con un directorio que contiene un archivo .sap. NOTA: algunos de estos detalles han sido obtenidos de fuentes de información de terceros • http://dsecrg.com/pages/vul/show.php?id=314 http://secunia.com/advisories/43707 http://www.sdn.sap.com/irj/sdn/index?rid=/webcontent/uuid/c05604f6-4eb3-2d10-eea7-ceb666083a6a https://service.sap.com/sap/support/notes/1511179 •