一、 漏洞 CVE-2013-3061 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在SAP Healthcare Industry Solution中的IS-H行业特定组件医院子系统,ISHMED-PATRED_TRANSACT_RFCCALL功能,以及SAP ERP中央组件(也称为ECC 6),允许远程已授权的用户通过未指定的途径绕过预期的交易限制。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The ISHMED-PATRED_TRANSACT_RFCCALL function in the IS-H Industry-Specific Component Hospital subsystem in SAP Healthcare Industry Solution, and the SAP ERP central component (aka ECC 6), allows remote authenticated users to bypass intended transaction restrictions via unspecified vectors.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SAP IS-H Industry-Specific Component Hospital 安全让绕过漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SAP Industry-Specific Components for Hospitals (IS-H) 用于医院的特定行业组件(IS-H)。 SAP Healthcare Industry Solution,SAP ERP 核心组件(又名ECC 6)中的IS-H Industry-Specific Component Hospital子系统中的‘ISHMED-PATRED_TRANSACT_RFCCALL’函数中存在漏洞。远程经过授权的攻击者可通过未明的向量利用该漏洞绕过既定的交易限制。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2013-3061 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2013-3061 的情报信息