漏洞标题
N/A
漏洞描述信息
在SAP Web应用程序服务器 6.40 版本更新136和7.00版本更新66之前,enserver.exe 程序中的未指定漏洞允许远程攻击者通过在 "3200+SYSNR" 的TCP端口上精心构造的数据读取任意文件,如端口3201所示。注意:这个问题可以通过本地用户以 SAPServiceJ2E 用户身份访问命名管道。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Unspecified vulnerability in enserver.exe in SAP Web Application Server 6.40 before patch 136 and 7.00 before patch 66 allows remote attackers to read arbitrary files via crafted data on a "3200+SYSNR" TCP port, as demonstrated by port 3201. NOTE: this issue can be leveraged by local users to access a named pipe as the SAPServiceJ2E user.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
SAP Web应用服务器多个安全漏洞
漏洞描述信息
SAP Web应用服务器可给企业用户带来更高的互操作性和灵活性,为产品增加额外的Web服务。 SAP Web应用服务器的监控功能中存在以下漏洞: 1) 远程攻击者可能以运行SAP Web应用服务器用户的权限读取文件。在Windows平台下,服务默认是以SAPServiceJ2E帐号运行的。这个帐号是本地管理员组的成员。 2) 远程攻击者可以向UDP/64999端口发送\x72\xfe导致enserver.exe进程崩溃。 3) 本地用户可以利用文件泄漏漏洞通过命名管道访问用户所控制的进程,并扮演为用户SA
CVSS信息
N/A
漏洞类别
授权问题