Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00343

Опубликовано: 13 янв. 2026
Источник: fstec
CVSS3: 9.6
CVSS2: 10
EPSS Низкий

Описание

Уязвимость приложения для углубленного анализа, создания пользовательских панелей мониторинга и детального изучения метрик Workstation сервера для сбора, хранения и отображения данных о производительности систем SAP SAP Wily Introscope Enterprise Manager (EM) связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью специально сформированного JNLP-файла

Вендор

SAP SE

Наименование ПО

SAP Wily Introscope Enterprise Manager

Версия ПО

10.8 (SAP Wily Introscope Enterprise Manager)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2026.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.00074
Низкий

9.6 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.6
nvd
25 дней назад

Due to the usage of vulnerable third party component in SAP Wily Introscope Enterprise Manager (WorkStation), an unauthenticated attacker could create a malicious JNLP (Java Network Launch Protocol) file accessible by a public facing URL. When a victim clicks on the URL the accessed Wily Introscope Server could execute OS commands on the victim's machine. This could completely compromising confidentiality, integrity and availability of the system.

CVSS3: 9.6
github
25 дней назад

Due to the usage of vulnerable third party component in SAP Wily Introscope Enterprise Manager (WorkStation), an unauthenticated attacker could create a malicious JNLP (Java Network Launch Protocol) file accessible by a public facing URL. When a victim clicks on the URL the accessed Wily Introscope Server could execute OS commands on the victim's machine. This could completely compromising confidentiality, integrity and availability of the system.

EPSS

Процентиль: 22%
0.00074
Низкий

9.6 Critical

CVSS3

10 Critical

CVSS2