Новости компьютерной безопасности:

  Latest News

Critical SAP NetWeaver & CX Commerce Flaw Leads To Complete Takeover

С сайта: Vulnerability(cybersecuritynews.com)

Critical SAP NetWeaver & CX Commerce Flaw Leads To Complete Takeover

Author: Eswar

Three vulnerabilities associated with CSS injection, file upload, and remote code execution have been discovered in the SAP Customer Experience (CX) commerce cloud and SAP Netweaver Application.

These two vulnerabilities have been assigned with CVE-2019-17495 and CVE-2022-36364. 

The severity of these vulnerabilities is CVE-2019-17495 – 9.8 (Critical) and CVE-2022-36364 8.8 (High), respectively.

CVE-2019-17495 exists in the Swagger UI library, and CVE-2022-36364 exists in the Apache Calcite Avatica library used in SAP Commerce Cloud.

However, the File upload vulnerability CVE-2024-33006 exists in the SAP Netweaver application server ABAP and ABAP (Advanced Business Application Programming) platform.

The severity for this vulnerability has been given as 9.8 (Critical).

All of these vulnerabilities have been patched as part of the HotNews update for May 2024 by SAP.

Vulnerability Analysis
CVE-2019-17495: Cascading Style Sheets (CSS) Injection Vulnerability In Swagger UI
This vulnerability which exists in the Swagger UI can be exploited by a threat actor which allows the use of the Relative Path Overwrite (RPO) technique.

This, in turn, allows them to perform CSS-based input field value exfiltration like the exfiltration of a CSRF token value.

To explain further, Swagger UI intentionally allows the embedding of untrusted JSON data from remote servers.

Nevertheless, it was not known previously that @import in the JSON data can be used in an attack vector.

This vulnerability affects Swagger UI versions before 3.23.11. The latest version of Swagger UI is 5.17.9.

CVE-2022-36364: Remote Code Execution Vulnerability In Apache Calcite Avatica Library
This vulnerability exists in the Apache Calcite Avatica JDBC (Java Database Connectivity) driver, which creates HTTP client instances based on the class names provided by the ‘httpclient_impl’ connection property.

However, before representing, the JDBC driver does not verify whether it implements the expected interface.

This particular behavior can lead to code execution via arbitrary classes and, in some cases, remote code execution.

In order to exploit this vulnerability, a threat actor must have some level of privileges, and there must be a vulnerable class in the classpath.

This vulnerability affects Apache Calcite Avatica library versions before 1.18.0. The latest version of this library is 1.20.0.

CVE-2024-33006: File Upload Vulnerability In SAP NetWeaver Application Server ABAP And ABAP Platform
This vulnerability exists due to a missing signature check for two content repositories which allows an unauthenticated attacker to upload a malicious file to the server. When victims access this file, the threat actor can compromise the system completely. 

It has been mentioned that “SAP provides a secure default configuration with the support packages …….this [vulnerability] only affects new installations and therefore, administrators are required to apply manual configuration changes after upgrading to the respective support package level.”

To prevent the exploitation of these vulnerabilities, users of these products are recommended to upgrade their products to the latest versions and apply necessary patches.



#Cyber_Security_News #Network_Security #Vulnerability #Cybersecurity_Patch #SAP_NetWeaver #Vulnerability_Management

Оригинальная версия на сайте: Critical SAP NetWeaver & CX Commerce Flaw Leads To Complete Takeover
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.