Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 SAP GUI bis 7.40 auf Windows SAPlpd Crash Denial of Service

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 SAP GUI bis 7.40 auf Windows SAPlpd Crash Denial of Service


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In SAP GUI bis 7.40 auf Windows wurde eine problematische Schwachstelle gefunden. Das betrifft eine unbekannte Funktion der Komponente SAPlpd. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Crash) ausgenutzt werden. Das hat Auswirkungen auf die Verfügbarkeit.

Die Schwachstelle wurde am 01.02.2017 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-10079 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 02/02/2017).

Die Schwachstelle kann durch das Filtern von tcp/515 mittels Firewalling mitigiert werden.

CVSSv3

Base Score: ≈4.3
Temp Score: ≈4.2
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:W/RC:X
Zuverlässigkeit: Medium

CVSSv2

Base Score: ≈3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P)
Temp Score: ≈3.3 (CVSS2#E:ND/RL:W/RC:ND)
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Firewall
Status: Workaround
0-Day Time: 0 Tage seit gefunden

Firewalling: tcp/515

Timeline

01.02.2017 Advisory veröffentlicht
02.02.2017 VulDB Eintrag erstellt
02.02.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2016-10079 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 02.02.2017
Eintrag: 69.6% komplett
...













matomo