Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16189

Опубликовано: 12 авг. 2025
Источник: fstec
CVSS3: 3.5
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость компонента Launchpad платформы проектирования бизнес-приложений SAP Fiori связана с использованием веб-ссылки на ненадёжный целевой объект с доступом к window.opener. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку типа Reverse Tabnabbing

Вендор

SAP SE

Наименование ПО

SAP Fiori

Версия ПО

SAP_UI 754 (SAP Fiori)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2025.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.0002
Низкий

3.5 Low

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 3.5
nvd
6 месяцев назад

SAP Fiori (Launchpad) is vulnerable to Reverse Tabnabbing vulnerability due to inadequate external navigation protections for its link (<a>) elements. An attacker with administrative user privileges could exploit this by leveraging compromised or malicious pages. While administrative access is necessary for certain configurations, the attacker does not need the administrative privileges to execute the attack. This could result in unintended manipulation of user sessions or exposure of sensitive information. The issue impacts the confidentiality and integrity of the system, but the availability remains unaffected.

CVSS3: 3.5
github
6 месяцев назад

SAP Fiori (Launchpad) is vulnerable to Reverse Tabnabbing vulnerability due to inadequate external navigation protections for its link (<a>) elements. An attacker with administrative user privileges could exploit this by leveraging compromised or malicious pages. While administrative access is necessary for certain configurations, the attacker does not need the administrative privileges to execute the attack. This could result in unintended manipulation of user sessions or exposure of sensitive information. The issue impacts the confidentiality and integrity of the system, but the availability remains unaffected.

EPSS

Процентиль: 5%
0.0002
Низкий

3.5 Low

CVSS3

5.5 Medium

CVSS2