Page 4 of 20 results (0.006 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

When opening a deep link URL in SAP Fiori Client with log level set to "Debug", the client application logs the URL to the log file. If this URL contains malicious JavaScript code it can eventually run inside the built-in log viewer of the application in case user opens the viewer and taps on the hyperlink in the viewer. SAP Fiori Client version 1.11.5 in Google Play store addresses these issues and users must update to that version. Al abrir una URL con un enlace profundo en el cliente SAP Fiori con el nivel de registro establecido como "Debug", la aplicación del cliente registra la URL al archivo de registro. Si esta URL contiene código JavaScript malicioso, podría llegar a ejecutarse en el visor integrado de la aplicación si el usuario abre el visor y pulsa sobre el hipervínculo en el visor. • https://launchpad.support.sap.com/#/notes/2691126 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=503809832 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.7EPSS: 0%CPEs: 1EXPL: 0

It is possible for a malicious application or malware to execute JavaScript in a SAP Fiori application. This can include reading and writing of information and calling device specific JavaScript APIs in the application. SAP Fiori Client version 1.11.5 in Google Play store addresses these issues and users must update to that version. Es posible para una aplicación maliciosa o malware ejecutar JavaScript en una aplicación SAP Fiori. Esto puede incluir la lectura y escritura de información, así como las llamadas a API JavaScript específicas del dispositivo en la aplicación. • http://www.securityfocus.com/bid/105911 https://launchpad.support.sap.com/#/notes/2691126 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=503809832 •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The broadcast messages received by SAP Fiori Client are not protected by permissions. SAP Fiori Client version 1.11.5 in Google Play store addresses these issues and users must update to that version. Los mensajes de retransmisión recibidos por el cliente SAP Fiori no están protegidos por los permisos. La versión 1.11.5 del cliente SAP Fiori en Google Play aborda estos problemas y los usuarios deben actualizar a dicha versión. • https://launchpad.support.sap.com/#/notes/2691126 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=503809832 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Locally, without any permission, an arbitrary android application could delete the SSO configuration of SAP Fiori Client. SAP Fiori Client version 1.11.5 in Google Play store addresses these issues and users must update to that version. Localmente, sin permisos, una aplicación Android arbitraria podría eliminar la configuración SSO del cliente SAP Fiori. La versión 1.11.5 del cliente SAP Fiori en Google Play aborda estos problemas y los usuarios deben actualizar a dicha versión. • https://launchpad.support.sap.com/#/notes/2691126 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=503809832 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

SAP Fiori 1.0 for SAP ERP HCM (Approve Leave Request, version 2) application allows an attacker to trick an authenticated user to send unintended request to the web server. This vulnerability is due to insufficient CSRF protection. SAP Fiori 1.0 para la aplicación SAP ERP HCM (Approve Leave Request, versión 2) permite que un atacante engañe a un usuario autenticado para que envíe peticiones no planeadas al servidor web. Esta vulnerabilidad se debe a una protección Cross-Site Request Forgery (CSRF) insuficiente. • http://www.securityfocus.com/bid/105534 https://launchpad.support.sap.com/#/notes/2696889 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=500633095 • CWE-352: Cross-Site Request Forgery (CSRF) •