{"id":1041,"date":"2024-05-14T11:58:23","date_gmt":"2024-05-14T08:58:23","guid":{"rendered":"https:\/\/techltx.com\/de\/?p=1041"},"modified":"2024-05-19T13:39:40","modified_gmt":"2024-05-19T10:39:40","slug":"sap-security-patchday-mai-2024-sap-basis-cx","status":"publish","type":"post","link":"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-mai-2024-sap-basis-cx\/2024\/05\/","title":{"rendered":"SAP Security Patchday Mai 2024 | Customer Experience (CX) SAP_BASIS NetWeaver Application Server ABAP"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Liebe Leserinnen und Leser,<\/p>\n<p>dieser Beitrag informiert \u00fcber Sicherheitshinweise, die Schwachstellen in SAP-Produkten beheben. SAP empfiehlt dringend, dass Kunden diese Patches vorrangig anwenden, um ihre SAP-Landschaft zu sch\u00fctzen.<\/p>\n<p>Am 14. Mai 2024 wurden am SAP Security Patch Day 14 neue Sicherheitshinweise ver\u00f6ffentlicht. Dar\u00fcber hinaus gab es 3 Aktualisierungen zu bereits ver\u00f6ffentlichten Sicherheitshinweisen.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\"><img loading=\"lazy\" decoding=\"async\" width=\"491\" height=\"155\" src=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\" alt=\"SAP Security Note Patch Day 2024-04  April\" class=\"wp-image-248\" srcset=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png 491w, https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday-300x95.png 300w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note <\/strong> <a href=\"https:\/\/me.sap.com\/notes\/3455438\">3455438<\/a> SAP f\u00fcr Customer Experience (CX) with 9.8 <strong>CVSS<\/strong><\/h2>\n\n\n\n<p>HotNews:  Diese SAP-Sicherheitsmitteilung behandelt zwei identifizierte Schwachstellen in CX Commerce. Die Details der Schwachstellen und ihre relevanten CVE-Informationen sind unten aufgef\u00fchrt: <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">CSS Injection Schwachstelle<\/h4>\n\n\n\n<p>SAP CX Commerce verwendet Swagger UI, das anf\u00e4llig f\u00fcr CVE-2019-17495 (CSS Injection) ist. Diese Schwachstelle erm\u00f6glicht es Angreifern, die Relative Path Overwrite (RPO)-Technik in CSS-basierten Eingabefeldern durchzuf\u00fchren, was hohe Risiken f\u00fcr die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der Anwendung darstellt.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Remote Code Execution<\/h4>\n\n\n\n<p>Aufgrund unsachgem\u00e4\u00dfer Initialisierung ist SAP CX Commerce, das Apache Calcite Avatica 1.18.0 verwendet, anf\u00e4llig f\u00fcr CVE-2022-36364 (Remote Code Execution). Der JDBC-Treiber von Apache Calcite Avatica erstellt HTTP-Client-Instanzen basierend auf Klassennamen, die \u00fcber die <code>httpclient_impl<\/code>-Verbindungseigenschaft bereitgestellt werden. Der Treiber \u00fcberpr\u00fcft jedoch nicht, ob die Klasse die erwartete Schnittstelle implementiert, bevor sie instanziiert wird, was zur Ausf\u00fchrung von Code \u00fcber beliebige Klassen und in seltenen F\u00e4llen zur Remote-Code-Ausf\u00fchrung f\u00fchren kann.<\/p>\n\n\n\n<p>CX Commerce 2205.18 ist betroffen durch die Nutzung von Swagger UI-Versionen vor 3.23.11 und Apache Calcite Avatica vor 1.22.0. Die Abh\u00e4ngigkeit von swagger-ui 3.20.1 wurde transitiv von wiremock-standalone-2.23.2 eingebracht und innerhalb von &#8218;odata2webservicesfeaturetests&#8216; verwendet. Die Abh\u00e4ngigkeit von avatica-core wurde transitiv von Solr eingebracht.  <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die einzige Test-Erweiterung (odata2webservicesfeaturetests), die swagger-ui 3.20.1 verwendet, wurde vollst\u00e4ndig entfernt und die Test-Erweiterung wurde de-freigegeben.<\/li>\n\n\n\n<li>Avatica-core wurde auf 1.23.0 aktualisiert, indem Solr auf 8.11.3 aktualisiert wurde.<\/li>\n\n\n\n<li>Der Fix f\u00fcr beide Bibliotheken ist im neuesten Patch, SAP Commerce Cloud Patch Release 2205.24, verf\u00fcgbar. Erh\u00e4ltlich im Software-Download.<\/li>\n<\/ul>\n\n\n\n<p><strong>Diese Sicherheitsnotiz ist kritisch und sollte zeitnah umgesetzt werden, um die Integrit\u00e4t und Sicherheit der betroffenen Systeme zu gew\u00e4hrleisten.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note  <a href=\"https:\/\/me.sap.com\/notes\/3448171\">3448171<\/a><\/strong> for SAP_BASIS NetWeaver Application Server ABAP with 9.6 CVSS<\/h2>\n\n\n\n<p>HotNews: Ein nicht authentifizierter Angreifer kann eine b\u00f6sartige Datei auf den Server hochladen, die bei Zugriff durch ein Opfer den Angreifer in die Lage versetzen kann, das System vollst\u00e4ndig zu kompromittieren.  Die Inhaltsrepositories &#8222;FILESYSTEM&#8220; und &#8222;SOMU_DB&#8220; sind mit der Option &#8222;Keine Signatur&#8220; konfiguriert. <\/p>\n\n\n\n<p>Durch diese Korrektur wird eine sichere Standardkonfiguration implementiert.  Die Konfiguration gilt nur f\u00fcr Neuinstallationen. Der Administrator muss nach einem Upgrade oder Update auf die in dieser SAP-Hinweis erw\u00e4hnte Version die \u00c4nderungen vornehmen. Bitte beachten Sie SAP-Hinweis 3448453 f\u00fcr weitere Details. <\/p>\n\n\n\n<p>Bitte pr\u00fcfen Sie die Anwendbarkeit des Workarounds f\u00fcr Ihre SAP-Landschaft vor der Implementierung. Beachten Sie, dass dieser <strong>Workaround <\/strong>eine tempor\u00e4re L\u00f6sung ist und keine dauerhafte L\u00f6sung darstellt. SAP empfiehlt dringend, die im Sicherheitshinweis beschriebenen Korrekturen anzuwenden, die anstelle des Workarounds oder nach der Implementierung des Workarounds durchgef\u00fchrt werden k\u00f6nnen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Schritte zur Umsetzung des Workarounds<\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li>F\u00fchren Sie die Transaktion &#8218;OAC0&#8216; aus.<\/li>\n\n\n\n<li>\u00d6ffnen Sie das Inhaltsrepository &#8218;FILESYSTEM&#8216; f\u00fcr alle Releases.<\/li>\n\n\n\n<li>\u00c4ndern Sie die Versionsnummer auf &#8218;0047&#8216; (Content Server Version 4.7).<\/li>\n\n\n\n<li>Deaktivieren Sie das Kontrollk\u00e4stchen &#8222;Keine Signatur&#8220;.<\/li>\n\n\n\n<li>Speichern Sie die Einstellungen.<\/li>\n\n\n\n<li>F\u00fchren Sie die Transaktion &#8218;OAC0&#8216; erneut aus.<\/li>\n\n\n\n<li>\u00d6ffnen Sie das Inhaltsrepository &#8218;SOMU_DB&#8216; im Falle von Release 7.50 oder h\u00f6her.<\/li>\n\n\n\n<li>\u00c4ndern Sie die Versionsnummer auf &#8218;0047&#8216; (Content Server Version 4.7).<\/li>\n\n\n\n<li>Deaktivieren Sie das Kontrollk\u00e4stchen &#8222;Keine Signatur&#8220;.<\/li>\n\n\n\n<li>Speichern Sie die Einstellungen.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3431794\">3431794<\/a><\/strong> for with 8.1 CVSS<\/h2>\n\n\n\n<p>High Security Note: Die SAP Business Objects Business Intelligence Platform ist anf\u00e4llig f\u00fcr Stored XSS (Cross-Site Scripting), was es einem Angreifer erm\u00f6glicht, einen Parameter in der Opendocument-URL zu manipulieren. Dies kann zu erheblichen Beeintr\u00e4chtigungen der Vertraulichkeit und Integrit\u00e4t der Anwendung f\u00fchren. Benutzerdefinierte Eingabeparameter in der Opendocument-URL wurden bereinigt. F\u00fcr den Wartungsplan und die Strategie der Business Intelligence Platform siehe den Knowledge Base Artikel 2144559 im Abschnitt Referenzen. Implementieren Sie die in diesem SAP-Sicherheitshinweis genannten Support Packages und Patches.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Hier finden Sie die SAP Notes (sortiert nach dem CVSS-Rank)<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/2622660\">2622660 <\/a>| Update to Security Note released on April 2018 Patch Day: Security updates for the browser control Google Chromium delivered with SAP Business Client Product &#8211; SAP Business Client, Versions &#8211; 6.5, 7.0, 7.70<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3455438\">3455438 <\/a>| [CVE-2019-17495]   Multiple vulnerabilities in SAP CX Commerce Related CVE &#8211; CVE-2022-36364 Product- SAP Commerce, Version &#8211; HY_COM 2205<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3448171\">3448171 <\/a>|   [CVE-2024-33006] File upload vulnerability in SAP NetWeaver Application Server ABAP and ABAP Platform Product- SAP NetWeaver Application Server ABAP and ABAP Platform, Versions &#8211; SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758<\/li>\n\n\n\n<li>SAP Note <a href=\"http:\/\/3431794\">3431794  <\/a>| [CVE-2024-28165] Cross site scripting vulnerability in SAP BusinessObjects Business Intelligence Platform Product- SAP BusinessObjects (Business Intelligence Platform), Versions \u2013 430, 440<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3441944\">3441944  <\/a>| [CVE-2024-32730] Missing authorization check in SAP Enable Now Manager Product- SAP Enable Now, Version &#8211; 1704<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3448445\">3448445  <\/a>|  [CVE-2024-34687] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Application server for ABAP and ABAP Platform Product- SAP NetWeaver Application server for ABAP and ABAP Platform, Versions &#8211; SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 795, SAP_BASIS 796<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3450286\">3450286 <\/a>|  [CVE-2024-32733] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Application Server ABAP and ABAP Platform Product- SAP NetWeaver Application Server ABAP and ABAP Platform, Versions &#8211; SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3460772\">3460772  <\/a>|  [CVE-2024-33002] Cross-Site Scripting (XSS) Vulnerability in SAP S\/4HANA (Document Service Handler for DPS) Product- SAP S\/4HANA (Document Service Handler for DPS), Versions \u2013 SAP_BASIS 740, SAP_BASIS 750<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3447467\">3447467  <\/a>|  [CVE-2024-32731] Missing Authorization check in SAP My Travel Requests Product- My Travel Requests, Version \u2013 600<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/2745860\">2745860  <\/a>|  Update to Security Note released on May 2021 Patch Day: Information Disclosure in Enterprise Services Repository of SAP Process Integration Product &#8211; SAP Process Integration, Versions &#8211; MESSAGING 7.31, MESSAGING 7.40, MESSAGING 7.50, NWCEIDE 7.31, SAP_XIESR 7.31, SAP_XIESR 7.40, SAP_XIESR 7.50, SAP_XITOOL 7.31, SAP_XITOOL 7.40, SAP_XITOOL 7.50, SAP_XIAF 7.31, SAP_XIAF 7.40, SAP_XIAF 7.50, SAP_XIGUILIB 7.31, SAP_XIGUILIB 7.40, SAP_XIGUILIB 7.50<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3349468\">3349468 <\/a>|  [CVE-2024-33008] Memory Corruption vulnerability in SAP Replication Server Product\u2013 SAP Replication Server, Versions \u2013 16.0, 16.0.3, 16.0.4<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3434666\">3434666 <\/a>|  [Multiple CVEs] Missing Authorization Checks in SAP S\/4 HANA (Manage Bank Statement Reprocessing Rules) CVEs &#8211; CVE-2024-4139, CVE-2024-4138 Product\u2013 SAP S\/4 HANA (Manage Bank Statement Reprocessing Rules), Versions \u2013 SAPSCORE 131, S4CORE 105, S4CORE 106, S4CORE107, S4CORE 108<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3449093\">3449093 <\/a>|  [CVE-2024-33004] Insecure Storage vulnerability in SAP BusinessObjects Business Intelligence Platform (Webservices) Product\u2013 SAP BusinessObjects Business Intelligence Platform (Webservices), Versions \u2013 430, 440<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/2174651\">2174651  <\/a>| Update to Security Note released on December 2017 Patch Day: Potential information disclosure relating to PI Integration Directory Product &#8211; SAP Process Integration, Versions &#8211; MESSAGING 7.10, MESSAGING 7.11, MESSAGING 7.30, MESSAGING 7.31, MESSAGING 7.40, MESSAGING 7.50, NWCEIDE 7.31, SAP_XITOOL 7.00, SAP_XITOOL 7.01, SAP_XITOOL 7.02, SAP_XITOOL 7.10, SAP_XITOOL 7.11, SAP_XITOOL 7.30, SAP_XITOOL 7.31, SAP_XITOOL 7.40, SAP_XITOOL 7.50, SAP_XIAF 7.31, SAP_XIAF 7.40, SAP_XIAF 7.50, SAP_XIPCK 7.00, SAP_XIPCK 7.01, SAP_XIPCK 7.02, SAP_XIPCK 7.10, SAP_XIPCK 7.11, SAP_XIPCK 7.30<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/1938764\">1938764  <\/a>|  [CVE-2024-33009] SQL injection vulnerability in SAP Global Label Management (GLM) Product\u2013 SAP Global Label Management (GLM), Versions \u2013 605, 606, 616, 617<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3392049\">3392049  <\/a>| [CVE-2024-33000] Missing Authorization check in SAP Bank Account Management Product \u2013 SAP Bank Account Management, Versions \u2013 100, 101, 102, 103, 104, 105, 106, 107, 108<\/li>\n\n\n\n<li>SAP Note  <a href=\"https:\/\/me.sap.com\/notes\/3446076\">3446076  <\/a>| [CVE-2024-33007] Client-side script execution vulnerability in SAP UI5(PDFViewer) Product &#8211; SAPUI5, Versions \u2013 754, 755, 756, 757, 758<\/li>\n<\/ul>\n\n\n\n<p><strong>Bleiben Sie sicher und halten Sie Ihr System auf dem neuesten <a href=\"https:\/\/dam.sap.com\/mac\/app\/e\/pdf\/preview\/embed\/ucQrx6G?ltr=a&#038;rc=10\" target=\"_blank\" rel=\"noreferrer noopener\">Stand<\/a>!<\/strong><\/p>\n\n\n\n<p><strong>Es ist immer wichtig, stets wachsam zu bleiben und sicherzustellen, dass Ihr SAP-System auf dem neuesten Stand ist. Das fr\u00fchzeitige und konsequente Anwenden von Sicherheitspatches sch\u00fctzt nicht nur Ihre Daten, sondern auch die Konsistenz und Integrit\u00e4t Ihres gesamten Unternehmens.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 14. Mai 2024 ver\u00f6ffentlichte SAP 14 neue Sicherheitshinweise und aktualisierte 3 bereits bestehende Hinweise. Diese Hinweise behandeln Schwachstellen in verschiedenen SAP-Produkten, die dringend behoben werden sollten.<\/p>\n<p>Ein besonders kritischer Sicherheitshinweis betrifft SAP Customer Experience (CX) mit einem CVSS-Wert von 9,8. In CX Commerce wurden zwei Schwachstellen identifiziert. Die erste ist eine CSS Injection Schwachstelle, die es Angreifern erm\u00f6glicht, die Relative Path Overwrite (RPO)-Technik in CSS-basierten Eingabefeldern zu nutzen, was hohe Risiken f\u00fcr die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der Anwendung darstellt. Die zweite Schwachstelle betrifft eine unsachgem\u00e4\u00dfe Initialisierung in SAP CX Commerce, das Apache Calcite Avatica 1.18.0 verwendet. Diese Schwachstelle kann zur Remote Code Execution f\u00fchren, da der JDBC-Treiber HTTP-Client-Instanzen basierend auf un\u00fcberpr\u00fcften Klassennamen erstellt, was zur Ausf\u00fchrung von beliebigem Code f\u00fchren kann.<\/p>\n<p>Die betroffene Version von CX Commerce verwendet Swagger UI vor Version 3.23.11 und Apache Calcite Avatica vor Version 1.22.0. Die einzige Test-Erweiterung, die Swagger UI 3.20.1 verwendet, wurde vollst\u00e4ndig entfernt und Avatica-core wurde durch ein Update von Solr auf 8.11.3 auf Version 1.23.0 aktualisiert. Der Fix f\u00fcr beide Bibliotheken ist im neuesten Patch, SAP Commerce Cloud Patch Release 2205.24, verf\u00fcgbar.<\/p>\n<p>Ein weiterer wichtiger Hinweis betrifft den SAP_BASIS NetWeaver Application Server ABAP mit einem CVSS-Wert von 9,6. Hier kann ein nicht authentifizierter Angreifer eine b\u00f6sartige Datei hochladen, die bei Zugriff durch ein Opfer das System vollst\u00e4ndig kompromittieren kann. Betroffen sind die Inhaltsrepositories &#8222;FILESYSTEM&#8220; und &#8222;SOMU_DB&#8220;, die mit der Option &#8222;Keine Signatur&#8220; konfiguriert sind. Die Korrektur implementiert eine sichere Standardkonfiguration. Diese Konfiguration gilt jedoch nur f\u00fcr Neuinstallationen. Nach einem Update m\u00fcssen Administratoren die \u00c4nderungen manuell vornehmen. Es wird dringend empfohlen, die im Sicherheitshinweis beschriebenen Korrekturen anzuwenden.<\/p>\n<p>Ein weiterer Sicherheitshinweis betrifft die SAP Business Objects Business Intelligence Platform, die anf\u00e4llig f\u00fcr Stored XSS (Cross-Site Scripting) ist. Diese Schwachstelle erm\u00f6glicht es Angreifern, Parameter in der Opendocument-URL zu manipulieren, was erhebliche Beeintr\u00e4chtigungen der Vertraulichkeit und Integrit\u00e4t der Anwendung zur Folge haben kann. Die benutzerdefinierten Eingabeparameter in der Opendocument-URL wurden bereinigt. Es wird empfohlen, die genannten Support Packages und Patches zu implementieren.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[5,11],"tags":[108,107,106],"class_list":["post-1041","post","type-post","status-publish","format-standard","hentry","category-sap","category-sap-security-patch-day","tag-customer-experience-cx","tag-sap-application-server","tag-sap_basis"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"BALTX","author_link":"https:\/\/techltx.com\/de\/author\/baltx-com\/"},"uagb_comment_info":0,"uagb_excerpt":"Am 14. Mai 2024 ver\u00f6ffentlichte SAP 14 neue Sicherheitshinweise und aktualisierte 3 bereits bestehende Hinweise. Diese Hinweise behandeln Schwachstellen in verschiedenen SAP-Produkten, die dringend behoben werden sollten. Ein besonders kritischer Sicherheitshinweis betrifft SAP Customer Experience (CX) mit einem CVSS-Wert von 9,8. In CX Commerce wurden zwei Schwachstellen identifiziert. Die erste ist eine CSS Injection Schwachstelle,&hellip;","_links":{"self":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/comments?post=1041"}],"version-history":[{"count":10,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1041\/revisions"}],"predecessor-version":[{"id":1223,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1041\/revisions\/1223"}],"wp:attachment":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/media?parent=1041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/categories?post=1041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/tags?post=1041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}