SAP Internet Transcaction Server wgate.dll Eingabeungültigkeit

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in SAP Internet Transaction Server gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode in der Bibliothek wgate.dll. Durch Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2003-0747 gehandelt. Der Angriff lässt sich über das Netzwerk starten. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Martin Eiszner berichtet auf der Bugtraq-Mailingliste von einem Eingabeungültigkeits-Angriff. Werden der Datei wgate.dll fehlerhafte Argumente übergeben, kann dies mit der Herausgabe sensitiver Informationen des Betriebssystems enden. Zudem kann ein Cross Site Scripting-Angriff umgesetzt werden. Im Advisory wurden viele Beispiele genannt, wie die Angriffe umgesetzt werden können. Es ist zu erwarten, dass diese Zugriffe in Bälde bei den populären CGI-Scannern implementiert oder gar dedizierte Exploits folgen werden. SAP hat zu diesem Problem drei Patches mit den IDs 598074, 595383 und 654038 herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13063), Exploit-DB (23069), Tenable (11929), SecurityFocus (BID 8515†) und OSVDB (6450†) dokumentiert. Weitere Informationen werden unter securityfocus.com bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-60 und VDB-81830. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 11929 (SAP DB / MaxDB Detection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Service detection zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11395 (SAP Internet Transaction Server Information Disclosure Vulnerability) zur Prüfung der Schwachstelle an.

SAP steht für Business. Umso interessanter ist es für Angreifer, sich einmal einem solchen System anzunehmen. Es ist damit zu rechnen, dass in den kommenden Tagen oder Wochen vermehrt Angriffe auf SAP-Lösungen durchgeführt werden, weil mal eben schnell die jüngsten Möglichkeiten ausprobiert werden wollen. Entsprechend sollte man darum bemüht sein, die oben genannten Patches umgehend einzuspielen.

Produktinfo

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.3

VulDB Base Score: 4.8
VulDB Temp Score: 4.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11929
Nessus Name: SAP DB / MaxDB Detection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: securityfocus.com
PaloAlto IPS: 🔍

Timelineinfo

30.08.2003 🔍
30.08.2003 +0 Tage 🔍
30.08.2003 +0 Tage 🔍
01.09.2003 +2 Tage 🔍
04.09.2003 +3 Tage 🔍
20.10.2003 +46 Tage 🔍
09.04.2004 +171 Tage 🔍
10.06.2004 +62 Tage 🔍
25.07.2025 +7715 Tage 🔍

Quelleninfo

Hersteller: sap.com

Advisory: websec.org
Person: Martin Eiszner
Firma: SEC-CONSULT
Status: Bestätigt

CVE: CVE-2003-0747 (🔍)
GCVE (CVE): GCVE-0-2003-0747
GCVE (VulDB): GCVE-100-255
X-Force: 13063 - SAP Internet Transaction Server wgate.dll information disclosure, Medium Risk
SecurityFocus: 8515 - SAP Internet Transaction Server Information Disclosure Vulnerability
Secunia: 9637 - SAP Internet Transaction Server Multiple Vulnerabilities, Moderately Critical
OSVDB: 6450 - SAP Internet Transaction Server wgate.dll Multiple Parameter Information Disclosure
SecuriTeam: securiteam.com
Vulnerability Center: 4447 - SAP Internet Transaction Server Allows Access to Sensitive Information via HTTP Request, Medium

TecChannel: 902 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20150716
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.09.2003 12:26
Aktualisierung: 25.07.2025 20:43
Anpassungen: 01.09.2003 12:26 (61), 07.06.2017 16:08 (27), 08.03.2021 16:38 (3), 23.12.2024 06:28 (17), 25.07.2025 20:43 (2)
Komplett: 🔍
Cache ID: 216:6A7:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!