Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-12021

Опубликовано: 10 нояб. 2015
Источник: fstec
CVSS2: 10
EPSS Низкий

Описание

Уязвимость системы управления базами данных SAP HANA существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в результате использования команды TrexNet в функциях fcopydir, fmkdir, frmdir, getenv, dumpenv, fcopy, fput, fdel, fmove, fget, fappend, fdir, getTraces, kill, pexec, stop, pythonexec

Вендор

SAP SE

Наименование ПО

SAP HANA

Версия ПО

1.00 SPS10 (SAP HANA)

Тип ПО

СУБД

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо использование рекомендаций производителя, доступных по адресу: http://seclists.org/fulldisclosure/2015/Nov/36

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03556
Низкий

10 Critical

CVSS2

Связанные уязвимости

nvd
около 10 лет назад

SAP HANA Database 1.00 SPS10 and earlier do not require authentication, which allows remote attackers to execute arbitrary code or have unspecified other impact via a TrexNet packet to the (1) fcopydir, (2) fmkdir, (3) frmdir, (4) getenv, (5) dumpenv, (6) fcopy, (7) fput, (8) fdel, (9) fmove, (10) fget, (11) fappend, (12) fdir, (13) getTraces, (14) kill, (15) pexec, (16) stop, or (17) pythonexec method, aka SAP Security Note 2165583.

github
больше 3 лет назад

SAP HANA Database 1.00 SPS10 and earlier do not require authentication, which allows remote attackers to execute arbitrary code or have unspecified other impact via a TrexNet packet to the (1) fcopydir, (2) fmkdir, (3) frmdir, (4) getenv, (5) dumpenv, (6) fcopy, (7) fput, (8) fdel, (9) fmove, (10) fget, (11) fappend, (12) fdir, (13) getTraces, (14) kill, (15) pexec, (16) stop, or (17) pythonexec method, aka SAP Security Note 2165583.

EPSS

Процентиль: 87%
0.03556
Низкий

10 Critical

CVSS2