安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
SAP Web应用服务器多个安全漏洞
发布日期:
2006-11-02
更新日期:
2007-02-09
受影响系统:
SAP Web AS 7.00 < patch 66
SAP Web AS 6.40 < patch 136
描述:
BUGTRAQ ID:
20873
,
20877
CVE(CAN) ID:
CVE-2006-5784
,
CVE-2006-5785
SAP Web应用服务器可给企业用户带来更高的互操作性和灵活性,为产品增加额外的Web服务。
SAP Web应用服务器的监控功能中存在以下漏洞:
1) 远程攻击者可能以运行SAP Web应用服务器用户的权限读取文件。在Windows平台下,服务默认是以SAPServiceJ2E帐号运行的。这个帐号是本地管理员组的成员。
2) 远程攻击者可以向UDP/64999端口发送\x72\xfe导致enserver.exe进程崩溃。
3) 本地用户可以利用文件泄漏漏洞通过命名管道访问用户所控制的进程,并扮演为用户SAPServiceJ2E。
<*来源:Nicob (
nicob@nicob.net
)
链接:
http://secunia.com/advisories/22677/
http://marc.theaimsgroup.com/?l=bugtraq&m=116249415124918&w=2
http://marc.theaimsgroup.com/?l=bugtraq&m=117097374928546&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.milw0rm.com/exploits/3291http://security.nnov.ru/files/tac0tac0.c
建议:
厂商补丁:
SAP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.sap.com/
浏览次数:
4245
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客