CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
8.4$0-$5k0.00

脆弱性が SAP CommonCryptoLib, S4HANA, NetWeaver AS ABAP, NetWeaver AS Java and ABAP, Content Server, HANA Database, Host Agent, Extended Application Services and Runtime and SAPSSOEXT 内に見つかりました。この脆弱性は 重大 として分類されました。 この脆弱性により影響を受けるのは、未知の機能です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-862 です。 この脆弱性は 2023年09月12日ににて 紹介されました。 アドバイザリーは me.sap.com で共有されています。

この脆弱性は CVE-2023-40309 として扱われます。 CVEの割り当ては 2023年08月14日 に行われました。 攻撃はリモートで開始される可能性が高いです。 入手できる技術的詳細情報はありません。 入手できるエクスプロイトツールはありません。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。

このエクスプロイトツールは 未定義 として宣言されています。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 】のプラグインを提供しています。

この問題を修正するために、パッチの適用を推奨します。 考えられる回避策が、前として脆弱性の公開後公表されました 。

製品情報

タイプ

ベンダー

名前

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB 方向性: 🔒
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 8.5
VulDB 一時的なメタスコア: 8.4

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 7.0
VulDB 方向性: 🔒
VulDB 信頼性: 🔍

CNA ベーススコア: 9.8
CNA 方向性 (SAP SE): 🔒

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍

悪用する情報

クラス: 特権昇格
CWE: CWE-862 / CWE-863 / CWE-285
CAPEC: 🔒
ATT&CK: 🔒

ローカル: いいえ
リモート: はい

可用性: 🔒
ステータス: 未定義

EPSS Score: 🔒
EPSS Percentile: 🔒

価格予測: 🔍
現在の価格評価: 🔒

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

0day日時: 🔒

タイムライン情報

2023年08月14日 CVEが割り当てられた
2023年09月12日 +29 日 アドバイザリーが公開された
2023年09月12日 +0 日 VulDBエントリが作成された
2023年09月14日 +2 日 VulDBの最終更新日時

ソース情報

ベンダー: sap.com

アドバイザリー: me.sap.com
ステータス: 確認済み

CVE: CVE-2023-40309 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20150716

エントリ情報

作成済み: 2023年09月12日 18:06
更新済み: 2023年09月14日 10:16
変更: 2023年09月12日 18:06 (46), 2023年09月14日 10:16 (3)
完了: 🔍

討論

Anonymous User 👤 (+0)
8 months ago
Goodmorning,
This CVE impacts multiple SAP products, including NetWeaver, S/4HANA, Web Dispatcher, Content Server, Host Agent, and Extended Application Services and Runtime (XSA).
Could You extend the cpes ?
We'd much apprecciate it.
Best Regards,
Team CERT
Thank you. We have updated the entry. But the CVE JSON file source appears to be not entirely clear about the product names.

Do you want to use VulDB in your project?

Use the official API to access entries easily!