CERTA-2007-AVI-164
Vulnerability from certfr_avis - Published: 2007-04-10 - Updated: 2007-04-10
De multiples vulnérabilités dans la bibliothèque de fonctions RFC de SAP permettraient à un utilisateur distant de réaliser des actions malveillantes.
Description
Plusieurs fonctions de la bibliothèque RFC de SAP sont vulnérables. Ces fonctions font partie de l'installation par défaut de SAP RFC Library :
- une vulnérabilité de la fonction RFC_SET_SERVER_PROPERTY permettrait de réaliser un déni de service en interdisant les clients de se connecter au serveur RFC (note SAP 1005397) ;
- une vulnérabilité de la fonction RFC_START_GUI permettrait à un utilisateur distant d'exécuter du code arbitraire par le biais d'un débordement de la mémoire (note SAP 1003908) ;
- une vulnérabilité de la fonction RFC_START_PROGRAM permettrait à un utilisateur distant d'obtenir des informations sur la configuration du serveur RFC et d'exécuter du code arbitraire par le biais d'un débordement de la mémoire (note SAP 1003908) ;
- une vulnérabilité de la fonction SYSTEM_CREATE_INSTANCE permettrait à un utilisateur distant d'exécuter du code arbitraire par le biais d'un débordement de la mémoire (note SAP 1003910) ;
- une vulnérabilité de la fonction TRUSTED_SYSTEM_SECURITY permettrait à un utilisateur distant d'obtenir des informations sur les comptes utilisateurs et les groupes des serveurs RFC.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SAP RFC Library 6.40 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP RFC Library 7.00.",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs fonctions de la biblioth\u00e8que RFC de SAP sont vuln\u00e9rables. Ces\nfonctions font partie de l\u0027installation par d\u00e9faut de SAP RFC Library :\n\n- une vuln\u00e9rabilit\u00e9 de la fonction RFC_SET_SERVER_PROPERTY permettrait\n de r\u00e9aliser un d\u00e9ni de service en interdisant les clients de se\n connecter au serveur RFC (note SAP 1005397) ;\n- une vuln\u00e9rabilit\u00e9 de la fonction RFC_START_GUI permettrait \u00e0 un\n utilisateur distant d\u0027ex\u00e9cuter du code arbitraire par le biais d\u0027un\n d\u00e9bordement de la m\u00e9moire (note SAP 1003908) ;\n- une vuln\u00e9rabilit\u00e9 de la fonction RFC_START_PROGRAM permettrait \u00e0 un\n utilisateur distant d\u0027obtenir des informations sur la configuration\n du serveur RFC et d\u0027ex\u00e9cuter du code arbitraire par le biais d\u0027un\n d\u00e9bordement de la m\u00e9moire (note SAP 1003908) ;\n- une vuln\u00e9rabilit\u00e9 de la fonction SYSTEM_CREATE_INSTANCE permettrait\n \u00e0 un utilisateur distant d\u0027ex\u00e9cuter du code arbitraire par le biais\n d\u0027un d\u00e9bordement de la m\u00e9moire (note SAP 1003910) ;\n- une vuln\u00e9rabilit\u00e9 de la fonction TRUSTED_SYSTEM_SECURITY permettrait\n \u00e0 un utilisateur distant d\u0027obtenir des informations sur les comptes\n utilisateurs et les groupes des serveurs RFC.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2007-04-10T00:00:00",
"last_revision_date": "2007-04-10T00:00:00",
"links": [],
"reference": "CERTA-2007-AVI-164",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-04-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s dans la biblioth\u00e8que de fonctions RFC de SAP\npermettraient \u00e0 un utilisateur distant de r\u00e9aliser des actions\nmalveillantes.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans SAP RFC Library",
"vendor_advisories": [
{
"published_at": null,
"title": "Note de mise \u00e0 jour de s\u00e9curit\u00e9 SAP 1005397",
"url": "http://service.sap.com/sap/support/notes/1005397"
},
{
"published_at": null,
"title": "Note de mise \u00e0 jour de s\u00e9curit\u00e9 SAP 1003910",
"url": "http://service.sap.com/sap/support/notes/1003910"
},
{
"published_at": null,
"title": "Note de mise \u00e0 jour de s\u00e9curit\u00e9 SAP 1003908",
"url": "http://service.sap.com/sap/support/notes/1003908"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…