Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06756

Опубликовано: 10 июн. 2025
Источник: fstec
CVSS3: 6.7
CVSS2: 8.7
EPSS Низкий

Описание

Уязвимость компонента Enterprise Event Enablement программной платформы SAP S/4HANA связана с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии и выполнить произвольный код

Вендор

SAP SE

Наименование ПО

SAP S/4HANA

Версия ПО

SAP_GWFND 757 (SAP S/4HANA)
SAP_GWFND 758 (SAP S/4HANA)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/june-2025.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00075
Низкий

6.7 Medium

CVSS3

8.7 High

CVSS2

Связанные уязвимости

CVSS3: 6.7
nvd
9 дней назад

Due to a missing authorization check vulnerability in SAP S/4HANA (Enterprise Event Enablement), an attacker with access to the Inbound Binding Configuration could create an RFC destination and assign an arbitrary high-privilege user. This allows the attacker to consume events via the RFC destination, leading to code execution under the privileges of the assigned high-privilege user. While the vulnerability has a low impact on Availability, it significantly poses a high risk to both Confidentiality and Integrity.

CVSS3: 6.7
github
9 дней назад

Due to a missing authorization check vulnerability in SAP S/4HANA (Enterprise Event Enablement), an attacker with access to the Inbound Binding Configuration could create an RFC destination and assign an arbitrary high-privilege user. This allows the attacker to consume events via the RFC destination, leading to code execution under the privileges of the assigned high-privilege user. While the vulnerability has a low impact on Availability, it significantly poses a high risk to both Confidentiality and Integrity.

EPSS

Процентиль: 23%
0.00075
Низкий

6.7 Medium

CVSS3

8.7 High

CVSS2