Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10653

Опубликовано: 07 июл. 2025
Источник: fstec
CVSS3: 4.1
CVSS2: 4
EPSS Низкий

Описание

Уязвимость веб-инструмента для выполнения задач администрирования SAP BusinessObjects BI Platform Central Management Console связана c подделкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию

Вендор

SAP SE

Наименование ПО

SAP BusinessObjects BI Platform Central Management Console

Версия ПО

ENTERPRISE 430 (SAP BusinessObjects BI Platform Central Management Console)
2025 (SAP BusinessObjects BI Platform Central Management Console)
2027 (SAP BusinessObjects BI Platform Central Management Console)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

4.1 Medium

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.1
nvd
7 месяцев назад

SAP CMC Promotion Management allows an authenticated attacker to enumerate internal network systems by submitting crafted requests during job source configuration. By analysing response times for various IP addresses and ports, the attacker can infer valid network endpoints. Successful exploitation may lead to information disclosure. This vulnerability does not impact the integrity or availability of the application.

CVSS3: 4.1
github
7 месяцев назад

SAP CMC Promotion Management allows an authenticated attacker to enumerate internal network systems by submitting crafted requests during job source configuration. By analysing response times for various IP addresses and ports, the attacker can infer valid network endpoints. Successful exploitation may lead to information disclosure. This vulnerability does not impact the integrity or availability of the application.

EPSS

Процентиль: 9%
0.00032
Низкий

4.1 Medium

CVSS3

4 Medium

CVSS2