| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in SAP Internet Transaction Server gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode in der Bibliothek wgate.dll. Durch Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2003-0747 gehandelt. Der Angriff lässt sich über das Netzwerk starten. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Martin Eiszner berichtet auf der Bugtraq-Mailingliste von einem Eingabeungültigkeits-Angriff. Werden der Datei wgate.dll fehlerhafte Argumente übergeben, kann dies mit der Herausgabe sensitiver Informationen des Betriebssystems enden. Zudem kann ein Cross Site Scripting-Angriff umgesetzt werden. Im Advisory wurden viele Beispiele genannt, wie die Angriffe umgesetzt werden können. Es ist zu erwarten, dass diese Zugriffe in Bälde bei den populären CGI-Scannern implementiert oder gar dedizierte Exploits folgen werden. SAP hat zu diesem Problem drei Patches mit den IDs 598074, 595383 und 654038 herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13063), Exploit-DB (23069), Tenable (11929), SecurityFocus (BID 8515†) und OSVDB (6450†) dokumentiert. Weitere Informationen werden unter securityfocus.com bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-60 und VDB-81830. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 11929 (SAP DB / MaxDB Detection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Service detection zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11395 (SAP Internet Transaction Server Information Disclosure Vulnerability) zur Prüfung der Schwachstelle an.
SAP steht für Business. Umso interessanter ist es für Angreifer, sich einmal einem solchen System anzunehmen. Es ist damit zu rechnen, dass in den kommenden Tagen oder Wochen vermehrt Angriffe auf SAP-Lösungen durchgeführt werden, weil mal eben schnell die jüngsten Möglichkeiten ausprobiert werden wollen. Entsprechend sollte man darum bemüht sein, die oben genannten Patches umgehend einzuspielen.
Produkt
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.sap.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.8VulDB Meta Temp Score: 4.3
VulDB Base Score: 4.8
VulDB Temp Score: 4.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11929
Nessus Name: SAP DB / MaxDB Detection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: securityfocus.com
PaloAlto IPS: 🔍
Timeline
30.08.2003 🔍30.08.2003 🔍
30.08.2003 🔍
01.09.2003 🔍
04.09.2003 🔍
20.10.2003 🔍
09.04.2004 🔍
10.06.2004 🔍
25.07.2025 🔍
Quellen
Hersteller: sap.comAdvisory: websec.org
Person: Martin Eiszner
Firma: SEC-CONSULT
Status: Bestätigt
CVE: CVE-2003-0747 (🔍)
GCVE (CVE): GCVE-0-2003-0747
GCVE (VulDB): GCVE-100-255
X-Force: 13063 - SAP Internet Transaction Server wgate.dll information disclosure, Medium Risk
SecurityFocus: 8515 - SAP Internet Transaction Server Information Disclosure Vulnerability
Secunia: 9637 - SAP Internet Transaction Server Multiple Vulnerabilities, Moderately Critical
OSVDB: 6450 - SAP Internet Transaction Server wgate.dll Multiple Parameter Information Disclosure
SecuriTeam: securiteam.com
Vulnerability Center: 4447 - SAP Internet Transaction Server Allows Access to Sensitive Information via HTTP Request, Medium
TecChannel: 902 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20150716
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 01.09.2003 12:26Aktualisierung: 25.07.2025 20:43
Anpassungen: 01.09.2003 12:26 (61), 07.06.2017 16:08 (27), 08.03.2021 16:38 (3), 23.12.2024 06:28 (17), 25.07.2025 20:43 (2)
Komplett: 🔍
Cache ID: 216:6A7:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.