{"id":1043,"date":"2024-06-11T21:16:11","date_gmt":"2024-06-11T18:16:11","guid":{"rendered":"https:\/\/techltx.com\/de\/?p=1043"},"modified":"2024-06-11T21:19:13","modified_gmt":"2024-06-11T18:19:13","slug":"sap-security-patchday-juni","status":"publish","type":"post","link":"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-juni\/2024\/06\/","title":{"rendered":"SAP Security Patchday Juni 2024 | Korrektur f\u00fcr zwei riskante L\u00fccken"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Liebe Leserinnen und Leser,<\/p>\n<p>Am Juni-Patchday hat SAP zehn neue Sicherheitsnotizen ver\u00f6ffentlicht, die verschiedene Sicherheitsl\u00fccken in ihren Produkten adressieren. Besonders besorgniserregend sind zwei hochriskante Schwachstellen, die dringend behoben werden m\u00fcssen. Ein kritisches Leck in SAP Financial Consolidation (CVE-2024-37177) erm\u00f6glicht es Angreifern, Daten aus unzuverl\u00e4ssigen Quellen in eine Webanwendung einzuschleusen, was signifikante Auswirkungen auf die Vertraulichkeit und Integrit\u00e4t der Anwendung hat. Eine weitere schwerwiegende Schwachstelle in SAP NetWeaver AS Java (CVE-2024-34688) kann zu Denial-of-Service-Angriffen f\u00fchren, wodurch legitime Nutzer den Zugang zum System verlieren. Neben diesen Hochrisikol\u00fccken wurden auch mittlere und niedrigere Risiken in verschiedenen anderen SAP-Produkten identifiziert und behoben. IT-Verantwortliche sollten die bereitgestellten Updates umgehend einspielen, um die Sicherheit ihrer Systeme zu gew\u00e4hrleisten und die Angriffsfl\u00e4che zu minimieren.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\"><img loading=\"lazy\" decoding=\"async\" width=\"491\" height=\"155\" src=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\" alt=\"SAP Security Note Patch Day 2024-04  April\" class=\"wp-image-248\" srcset=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png 491w, https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday-300x95.png 300w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note 3457592 <\/strong> Cross-Site Scripting (XSS) <\/h2>\n\n\n\n<p>Die SAP-Hinweis &#8222;3457592 &#8211; [CVE-2024-37177] Cross-Site Scripting (XSS) vulnerabilities in SAP Financial Consolidation&#8220; f\u00fcr die Software-Komponente<br>EPM-BFC-TCL behandelt zwei Sicherheitsl\u00fccken in SAP Financial Consolidation. Die erste Schwachstelle, Reflected XSS (CVE-2024-37177), erm\u00f6glicht es einem Angreifer, Daten \u00fcber eine ungesicherte Quelle in die Webanwendung einzuspeisen und dadurch die Vertraulichkeit und Integrit\u00e4t der Anwendung erheblich zu gef\u00e4hrden. Die zweite Schwachstelle, Stored XSS (CVE-2024-37178), entsteht durch unzureichende Kodierung benutzergesteuerter Eingaben und kann die Vertraulichkeit der Anwendung beeintr\u00e4chtigen. Die L\u00f6sung besteht darin, die URL-Parameter korrekt zu kodieren und die im SAP-Hinweis genannten Support-Pakete und Patches zu<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note 3460407  Denial of Service (DoS)<\/strong> in SAP NetWeaver AS JAVA<\/h2>\n\n\n\n<p>Die SAP-Hinweis &#8222;3460407 &#8211; [CVE-2024-34688] Denial of service (DOS) in SAP NetWeaver AS Java (Meta Model Repository)&#8220; beschreibt eine Sicherheitsl\u00fccke, die durch unbeschr\u00e4nkten Zugriff auf die Meta Model Repository-Dienste in SAP NetWeaver AS Java entsteht. Angreifer k\u00f6nnen DoS-Angriffe durchf\u00fchren, die die Verf\u00fcgbarkeit der Anwendung stark beeintr\u00e4chtigen, ohne jedoch die Vertraulichkeit und Integrit\u00e4t zu gef\u00e4hrden. Die Schwachstelle wird durch unautorisierten Zugriff auf das Meta Model Repository verursacht. Die L\u00f6sung besteht darin, die im Hinweis genannten Support-Pakete und Patches zu implementieren, um die Anwendung sicher zu konfigurieren und unautorisierten Zugriff zu verhindern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note 3453170 Denial of Service (DoS)<\/strong> in SAP NetWeaver AS ABAP<\/h2>\n\n\n\n<p>Die SAP-Hinweis &#8222;3453170 &#8211; [CVE-2024-33001] Denial of service (DOS) in SAP NetWeaver and ABAP platform&#8220; beschreibt eine Sicherheitsl\u00fccke, die es einem Angreifer erm\u00f6glicht, die Leistung f\u00fcr legitime Nutzer zu beeintr\u00e4chtigen, indem er den Dienst abst\u00fcrzt oder \u00fcberlastet. Dies kann zu langen Antwortzeiten und Dienstunterbrechungen f\u00fchren, was die Verf\u00fcgbarkeit der Anwendung stark beeintr\u00e4chtigt. Die Schwachstelle kann nur ausgenutzt werden, wenn Autorisierungspr\u00fcfungen f\u00fcr Remote Function Calls deaktiviert sind oder ein Benutzer die Berechtigung f\u00fcr die Remote-Ausf\u00fchrung der Funktion hat. Die L\u00f6sung besteht darin, die Funktion nur noch intern auszuf\u00fchren und Remote-Aufrufe zu verhindern. Als zus\u00e4tzliche Einschr\u00e4nkung wird der Aufruf abgebrochen, wenn der Importparameter TIMES > 250000 ist.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Hier finden Sie die SAP Notes (sortiert nach dem CVSS-Rank)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SAP Note 3457592 | High 8.1 | [CVE-2024-37177] Cross-Site Scripting (XSS) vulnerabilities in SAP Financial Consolidation<\/li>\n\n\n\n<li>Product &#8211; SAP Financial Consolidation, Version &#8211; FINANCE 1010<\/li>\n\n\n\n<li>SAP Note 3460407 | High 7.5 | [CVE-2024-34688] Denial of service (DOS) in SAP NetWeaver AS Java (Meta Model Repository)<\/li>\n\n\n\n<li>Product &#8211; SAP NetWeaver AS Java, Version &#8211; MMR_SERVER 7.5<\/li>\n\n\n\n<li>SAP Note 3453170 | Medium 6.5 | [CVE-2024-33001] Denial of service (DOS) in SAP NetWeaver and ABAP platform Product- SAP NetWeaver and ABAP platform, Versions &#8211; ST-PI 2008_1_700, 2008_1_710, 740<\/li>\n\n\n\n<li>SAP Note 3459379 | Medium 6.5 | [CVE-2024-34683] Unrestricted file upload in SAP Document Builder (HTTP service) Product- SAP Document Builder, Versions &#8211; S4CORE 100, 101, S4FND 102, 103, 104, 105, 106, 107, 108, SAP_BS_FND 702, 731, 746, 747, 748<\/li>\n\n\n\n<li>SAP Note 3466175 | Medium 6.5 | [CVE-2024-34691] Missing Authorization check in SAP S\/4HANA (Manage Incoming Payment Files) Product- SAP S\/4HANA (Manage Incoming Payment Files), Versions \u2013 S4CORE 102, 103, 104, 105, 106, 107, 108<\/li>\n\n\n\n<li>SAP Note 3465129 | Medium 6.1 | [CVE-2024-34686] Cross-Site Scripting (XSS) vulnerability in SAP CRM (WebClient UI) Product- SAP CRM WebClient UI, Versions \u2013 S4FND 102, 103, 104, 105, 106, 107, WEBCUIF 700, 701, 730, 731, 746, 747, 748, 800, 801<\/li>\n\n\n\n<li>SAP Note 3450286 | Medium 6.1 | Update to Security Note released on May 2024 Patch Day: [CVE-2024-32733] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Application Server ABAP and ABAP Platform. Product- SAP NetWeaver Application Server ABAP and ABAP Platform, Versions &#8211; SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 795, SAP_BASIS 796<\/li>\n\n\n\n<li>SAP Note 3465455 | Medium 5.5 | [CVE-2024-37176] Missing Authorization check in SAP BW\/4HANA Transformation and DTP Product- SAP BW\/4HANA Transformation and Data Transfer Process, Versions \u2013 DW4CORE 200, 300, 400, 796, SAP_BW 740, 750, 751, 752, 753, 754, 755, 756, 757, 758<\/li>\n\n\n\n<li>SAP Note 3457265 | Medium 5.4 | [CVE-2024-34690] Missing Authorization check in SAP Student Life Cycle Management (SLcM)Product- SAP Student Life Cycle Management, Versions \u2013 IS-PS-CA 617, 618, 802, 803, 804, 805, 806, 807, 808<\/li>\n\n\n\n<li>SAP Note 3425571 | Medium 5.3 | [CVE-2024-28164] Information Disclosure vulnerability in SAP NetWeaver AS Java (Guided Procedures)<\/li>\n\n\n\n<li>Product\u2013 SAP NetWeaver AS Java, Version \u2013 GP-CORE 7.5<\/li>\n\n\n\n<li>SAP Note 2638217 | Low 3.9 | Update to Security Note released on June 2018 Patch Day: Switchable Authorization Checks in Central Finance Infrastructure Components Product &#8211; Central Finance Infrastructure Components, Versions &#8211; SAP_FIN 720, 730, SAPSCORE 114, S4CORE 100, 101, 102<\/li>\n\n\n\n<li>SAP Note 3441817 | Low 3.7 | [CVE-2024-34684] Information Disclosure vulnerability in SAP BusinessObjects Business Intelligence Platform (Scheduling) Product SAP BusinessObjects Business Intelligence Platform, Versions \u2013 ENTERPRISE 420, 430, 440<\/li>\n\n\n\n<li>SAP Note 3392049 | Low 3.5 | Update to Security Note released on May 2024 Patch Day: [CVE-2024-33000] Missing Authorization check in SAP Bank Account Management Product\u2013 SAP Bank Account Management, Versions \u2013 100, 101, 102, 103, 104, 105, 106, 107, 108<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<p><strong>Bleiben Sie sicher und halten Sie Ihr System auf dem neuesten <a href=\"https:\/\/dam.sap.com\/mac\/app\/e\/pdf\/preview\/embed\/ucQrx6G?ltr=a&#038;rc=10\" target=\"_blank\" rel=\"noreferrer noopener\">Stand<\/a>!<\/strong><\/p>\n\n\n\n<p><strong>Es ist immer wichtig, stets wachsam zu bleiben und sicherzustellen, dass Ihr SAP-System auf dem neuesten Stand ist. Das fr\u00fchzeitige und konsequente Anwenden von Sicherheitspatches sch\u00fctzt nicht nur Ihre Daten, sondern auch die Konsistenz und Integrit\u00e4t Ihres gesamten Unternehmens.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP Security Notes Patch Day Juni 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme.  Am Juni-Patchday warnt SAP vor zehn neuen Sicherheitsl\u00fccken, darunter zwei hochriskante Schwachstellen. Ein kritisches Leck in SAP Financial Consolidation (CVE-2024-37177) gef\u00e4hrdet die Vertraulichkeit und Integrit\u00e4t der Anwendung, w\u00e4hrend eine Schwachstelle in SAP NetWeaver AS Java (CVE-2024-34688) Denial-of-Service-Angriffe erm\u00f6glicht. Weitere mittlere und niedrige Risiken wurden in verschiedenen SAP-Produkten identifiziert und behoben. IT-Verantwortliche sollten die bereitgestellten Updates zeitnah einspielen, um die Sicherheit ihrer Systeme zu gew\u00e4hrleisten.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[5,11],"tags":[24,12,7],"class_list":["post-1043","post","type-post","status-publish","format-standard","hentry","category-sap","category-sap-security-patch-day","tag-netweaver","tag-patchday","tag-sap"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"BALTX","author_link":"https:\/\/techltx.com\/de\/author\/baltx-com\/"},"uagb_comment_info":0,"uagb_excerpt":"SAP Security Notes Patch Day Juni 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. Am Juni-Patchday warnt SAP vor zehn neuen Sicherheitsl\u00fccken, darunter zwei hochriskante Schwachstellen. Ein kritisches Leck in SAP Financial Consolidation (CVE-2024-37177) gef\u00e4hrdet die Vertraulichkeit und Integrit\u00e4t der Anwendung, w\u00e4hrend eine Schwachstelle in SAP NetWeaver AS&hellip;","_links":{"self":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/comments?post=1043"}],"version-history":[{"count":5,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1043\/revisions"}],"predecessor-version":[{"id":1667,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1043\/revisions\/1667"}],"wp:attachment":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/media?parent=1043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/categories?post=1043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/tags?post=1043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}