-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in SAP producten
Advisory ID     : NCSC-2024-0228
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-36364, CVE-2024-4138, CVE-2024-4139,
                  CVE-2024-28165, CVE-2024-32730, CVE-2024-32731,
                  CVE-2024-32733, CVE-2024-33000, CVE-2024-33002,
                  CVE-2024-33004, CVE-2024-33006, CVE-2024-33007,
                  CVE-2024-33008, CVE-2024-33009, CVE-2024-34687
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Unrestricted Upload of File with Dangerous Type
                  Missing Authorization
                  Improper Restriction of Operations within the Bounds
                  of a Memory Buffer
                  Insecure Storage of Sensitive Information
                  Improper Neutralization of Special Elements used in an
                  SQL Command ('SQL Injection')
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
Uitgiftedatum   : 20240517
Toepassing      : sap bank_account_management
                  sap businessobjects_business_intelligence_platform
                  sap businessobjects_business_intelligence_platform_web
                  services_
                  sap global_label_management
                  sap my_travel_requests
                  sap netweaver_application_server_abap
                  sap
                  netweaver_application_server_abap_and_abap_platform
                  sap replication_server
                  sap ui5
Versie(s)       :
Platform(s)     :

Beschrijving
   SAP heeft kwetsbaarheden verholpen in diverse producten, zoals
   NetWeaver, Business Objects, HANA en SAP GUI.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit
   te voeren die kunnen leiden tot de volgende categorieën schade:
   - Cross-Site-Scripting (XSS)
   - Denial-of-Service (DoS)
   - Manipulatie van gegevens
   - Omzeilen van authenticatie
   - (Remote) code execution (Gebruikersrechten)
   - SQL Injection
   - Toegang tot gevoelige gegevens

Mogelijke oplossingen
   SAP heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen in de getroffen producten. Zie bijgevoegde referenties voor
   meer informatie:
   https://support.sap.com/en/my-support/knowledge-base/security-notes-
   news/may-2024.html

   Referenties:
      Reference - nvd
      https://support.sap.com/en/my-support/knowledge-base/security-
      notes-news.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=MF2i
-----END PGP SIGNATURE-----