Todos los fallos han sido descubiertos por Mark Litchfield de NGSSoftware, conocido por su cruzada contra la seguridad de Oracle en particular y bases de datos en general.

Se han descubierto múltiples vulnerabilidades productos SAP. Todos los fallos han sido descubiertos por Mark Litchfield de NGSSoftware, conocido por su cruzada contra la seguridad de Oracle en particular y bases de datos en general.

(Systeme, Anwendungen und Produkte, "Sistemas, Aplicaciones y") es un importante proveedor de aplicaciones de gestión empresarial, sólo superado en capitalización de mercado por Microsoft, IBM y Oracle.

Se han descubierto dos vulnerabilidades en EnjoySAP que podrían ser aprovechadas por un atacante para comprometer un sistema vulnerable. Un error de límite en el Control ActiveX kweditcontrol.kwedit.1 a la hora de manejar el método PrepareToPostHTML.

Un atacante podría aprovechar esto para provocar un desbordamiento de pila enviando una cadena excesivamente larga, de más de 1.000 bytes, como argumento del método.

Error de límite en el Control ActiveX rfcguisink.rfcguisink a la hora de manejar el método LaunchGui.

Un atacante podría aprovechar esto para provocar un desbordamiento de heap mediante el envío de una cadena excesivamente larga, de más de 1.700 bytes, como argumento del método.

Se ha descubierto una vulnerabilidad en SAP Web Application Server que podría ser aprovechada por un atacante para causar una denegación de servicio. Esta vulnerabilidad se debe a un fallo en Internet Communication Manager. Un atacante podría aprovechar esta vulnerabilidad para provocar que el proceso ICM dejase de responder a través de una URL excesivamente larga, de más de 250 bytes.

Otra de las vulnerabilidades reside en SAP Message Server que podría ser aprovechada por un atacante para comprometer un sistema vulnerable o ejecutar código arbitrario. Esta vulnerabilidad se debe a un error de límite al procesar peticiones HTTP. Un atacante podría aprovechar esta vulnerabilidad para provocar un desbordamiento de heap a través de peticiones GET especialmente manipuladas enviadas a /msgserver/html/group.

Se ha descubierto una vulnerabilidad en SAP Internet Graphics Service que podría ser aprovechada por un atacante para realizar ataques por cross site scripting. Esa vulnerabilidad se debe a que las entradas pasadas al parámetro params a través de adm:getlogfile no son debidamente comprobadas antes de ser devueltas al usuario.

Por último, un error en waHTTP.exe de la versión 7.x de SAP DB podría provocar un desbordamiento de memoria intermedia si se envía una petición http especialmente manipulada al puerto TCP por defecto 9999.

Los fallos han sido solucionados en la última versión de cada producto.

FUENTE:REDES & TELECOM via Hispasec