Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-11024

Опубликовано: 10 дек. 2024
Источник: fstec
CVSS3: 2.7
CVSS2: 4
EPSS Низкий

Описание

Уязвимость компонента Webservice API Endpoint платформы электронной коммерции SAP Commerce Cloud связана с передачей данных в открытом виде. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию

Вендор

SAP SE

Наименование ПО

SAP Commerce Cloud

Версия ПО

COM_CLOUD 2211 (SAP Commerce Cloud)
HY_COM 2205 (SAP Commerce Cloud)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 2,7)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://me.sap.com/notes/3535451
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/december-2024.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00036
Низкий

2.7 Low

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 2.7
nvd
около 1 года назад

Webservice API endpoints for Assisted Service Module within SAP Commerce Cloud has information disclosure vulnerability. When an authorized agent searches for customer to manage their accounts, the request url includes customer data and it is recorded in server logs. If an attacker impersonating as authorized admin visits such server logs, then they get access to the customer data. The amount of leaked confidential data however is extremely limited, and the attacker has no control over what data is leaked.

CVSS3: 2.7
github
около 1 года назад

Webservice API endpoints for Assisted Service Module within SAP Commerce Cloud has information disclosure vulnerability. When an authorized agent searches for customer to manage their accounts, the request url includes customer data and it is recorded in server logs. If an attacker impersonating as authorized admin visits such server logs, then they get access to the customer data. The amount of leaked confidential data however is extremely limited, and the attacker has no control over what data is leaked.

EPSS

Процентиль: 10%
0.00036
Низкий

2.7 Low

CVSS3

4 Medium

CVSS2