sap message server-krnl64nuc_7.22ex授权机制不恰当漏洞(CVE-2023-37491)

admin 2023-11-29 21:31:18 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
sap message server-krnl64nuc_7.22ex授权机制不恰当漏洞(CVE-2023-37491)

CVE编号

CVE-2023-37491

利用情况

暂无

补丁情况

N/A

披露时间

2023-08-08
漏洞描述
SAP Message Server的ACL (Access Control List) - 编译版本KERNEL 7.22、KERNEL 7.53、KERNEL 7.54、KERNEL 7.77、RNL64UC 7.22、RNL64UC 7.22EXT、RNL64UC 7.53、KRNL64NUC 7.22、KRNL64NUC 7.22EXT存在漏洞,可以在特定条件下绕过,这可能使得一个经过授权的恶意用户进入受攻击的SAP Message Server服务的SAP系统网络。这可能导致未经授权的数据读取与写入,以及使系统不可用。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://me.sap.com/notes/3344295
https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 sap message_server kernel_7.22 -
运行在以下环境
应用 sap message_server kernel_7.53 -
运行在以下环境
应用 sap message_server kernel_7.54 -
运行在以下环境
应用 sap message_server kernel_7.77 -
运行在以下环境
应用 sap message_server krnl64nuc_7.22 -
运行在以下环境
应用 sap message_server krnl64nuc_7.22ex -
运行在以下环境
应用 sap message_server rnl64uc_7.22 -
运行在以下环境
应用 sap message_server rnl64uc_7.22ext -
运行在以下环境
应用 sap message_server rnl64uc_7.53 -
CVSS3评分 8.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-285 授权机制不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0