Die Onapsis Research Labs unterstützten SAP bei der Behebung von fünfzehn Schwachstellen, die hauptsächlich unsichere Deserialisierung und fehlende Autorisierungsprüfungen betreffen. Onapsis Research Labs assisted SAP in fixing fifteen vulnerabilities, mainly related to insecure deserialization and missing authorization checks.
Thomas Fritsch, Senior Security Specialist bei Onapsis, schreibt in seinem Blog über die Highlights der Analyse der SAP-Sicherheitshinweise vom Juli 2025: Es wurden dreißig neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews-Hinweise und fünf Hinweise mit hoher Priorität.

Betroffene SAP-Systeme

  • SAP Supplier Relationship Management (SRM)
  • SAP NetWeaver AS Java
  • SAP NetWeaver AS ABAP
  • SAP Enterprise Portal
  • SAP S/4HANA
  • SAP Business Warehouse
  • SAP Business Objects BI Platform

Schweregrade

  • Kritisch: 1 Schwachstelle (CVSS 10.0)
  • Hoch: 5 Schwachstellen (CVSS 9.9, 9.1, 8.1, 8.0, 7.7)
  • Mittel: 9 Schwachstellen (CVSS 4.3-6.1)

Kritisches Update – Onapsis Research Labs hat eine CVSS 10.0 für eine Schwachstelle im Live Auction Cockpit identifiziert Das Onapsis Research Labs (ORL) Team hat SAP bei der Behebung von fünfzehn Schwachstellen unterstützt, die in vierzehn SAP-Sicherheitshinweisen behandelt wurden

SAP hat an seinem Patch Day im Juli dreißig neue und aktualisierte SAP-Sicherheitshinweise veröffentlicht, darunter sechs HotNews-Hinweise und fünf Hinweise mit hoher Priorität. Vierzehn Sicherheitshinweise wurden mit Beiträgen von Onapsis Research Labs veröffentlicht.

Die HotNews-Hinweise im Detail

SAP veröffentlichte ursprünglich am Patch Day im Mai den Hinweis mit hoher Priorität Nr. 3578900, der fünf Schwachstellen im Live Auction Cockpit von SAP Supplier Relationship Management (SRM) behob. Die Onapsis Research Labs (ORL) arbeiteten eng mit SAP an CVE-2025-30012 (CVSS 10.0) zusammen, da die Sicherheitslücke „Insecure Deserialization” es nicht authentifizierten Angreifern ermöglicht, beliebige Betriebssystembefehle auf dem Zielsystem als SAP-Administrator auszuführen. Details zu dieser Sicherheitslücke werden in diesem Blogbeitrag ausführlich behandelt.

Die ORL hat vier weitere kritische Sicherheitslücken im Zusammenhang mit unsicherer Deserialisierung in SAP NetWeaver AS Java und im Enterprise Portal entdeckt, die alle als HotNews Notes mit einem CVSS-Score von 9,1 gekennzeichnet sind.

Die SAP-Sicherheitsmitteilung Nr. 3610892 behebt eine Sicherheitslücke durch unsichere Deserialisierung im XML Data Archiving Service von SAP NetWeaver AS Java. Die Sicherheitslücke ermöglicht es einem Angreifer mit Administratorrechten, ein speziell gestaltetes serialisiertes Java-Objekt zu senden, das die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung stark gefährdet.

Die zweite Sicherheitslücke im Zusammenhang mit unsicherer Deserialisierung wurde vom ORL im Log Viewer eines SAP NetWeaver AS Java entdeckt. Sie ermöglicht authentifizierten Angreifern mit Administratorrechten und uneingeschränktem Zugriff auf den Log Viewer die Ausführung von Schadcode, wodurch sie die vollständige Kontrolle über die betroffene Anwendung und das System erlangen. Die SAP-Sicherheitsmitteilung Nr. 3621771 enthält einen Patch und eine Problemumgehung für dieses Problem. Außerdem enthält sie eine FAQ-Mitteilung mit weiteren Informationen.

Die ORL unterstützte SAP bei der Behebung von zwei Sicherheitslücken durch unsichere Deserialisierung in SAP NetWeaver Enterprise Portal. Diese ermöglichen es einem privilegierten Benutzer, nicht vertrauenswürdige oder bösartige Inhalte hochzuladen, die zu einer vollständigen Kompromittierung des Host-Systems führen können. Der SAP-Sicherheitshinweis Nr. 3621236 behebt dieses Problem in der Portaladministration, und der SAP-Sicherheitshinweis Nr. 3620498 bietet eine Lösung für das Federated Portal Network.

Die SAP-Sicherheitsmitteilung Nr. 3618955 mit einem CVSS-Score von 9,9 wurde ebenfalls von externen Forschern gemeldet und behebt eine Sicherheitslücke in SAP S/4HANA und SAP SCM, die die Ausführung von Remote-Code ermöglicht. Ein anfälliger, remote-fähiger Funktionsbaustein der Anwendung ermöglicht es einem Angreifer mit hohen Berechtigungen, einen neuen Bericht mit beliebigem Code zu erstellen und so möglicherweise die vollständige Kontrolle über das betroffene SAP-System zu erlangen. Der Patch deaktiviert diese Möglichkeit für externe Aufrufe des Funktionsbausteins.

Die Notizen mit hoher Priorität im Detail

Die ORL hat eine Sicherheitslücke in SAP NetWeaver AS ABAP und ABAP Platform entdeckt, die nach der Implementierung der SAP-Sicherheitshinweise Nr. 3007182 und Nr. 3537476 auftritt. Ein nicht authentifizierter Angreifer kann eine HMAC-Anmeldeinformation (Hashed Message Authentication Code), die aus einem System ohne bestimmte Sicherheitspatches extrahiert wurde, in einem Replay-Angriff auf ein anderes System verwenden. Selbst wenn das Zielsystem vollständig gepatcht ist, kann eine erfolgreiche Ausnutzung zu einer vollständigen Kompromittierung des Systems führen. Die SAP-Sicherheitsmitteilung Nr. 3600846 mit einem CVSS-Score von 8,1 behebt dieses Problem und enthält eine Anleitung zur manuellen Korrektur.

Die SAP-Sicherheitsmitteilung Nr. 3623440 mit einem CVSS-Score von 8,1 behebt eine Sicherheitslücke aufgrund fehlender Autorisierungsprüfung in SAP NetWeaver AS ABAP. Ein remote-fähiger Funktionsbaustein, der alle Betriebsmodi und Instanzen löscht, ist nicht durch eine explizite Autorisierungsprüfung geschützt, was zu einer vollständigen Kompromittierung der Integrität und Verfügbarkeit des Systems führen kann.

Die SAP-Sicherheitsmitteilung Nr. 3565279 mit einem CVSS-Score von 8,0 behebt eine Sicherheitslücke aufgrund unsicherer Dateioperationen in SAP Business Objects Business Intelligence Platform (CMC). Die Sicherheitslücke wird durch eine ältere Version von Apache Struts verursacht, die für CVE-2024-53677 anfällig ist. Der Patch enthält eine aktualisierte, sichere Version von Apache Struts.

Eine Sicherheitslücke aufgrund fehlender Autorisierungsprüfung in SAP Business Warehouse und SAP Plug-In Basis mit einem CVSS-Score von 7,7 wird mit dem SAP Security Note #3623255 behoben. Ein remote-fähiger Funktionsbaustein ermöglicht es einem Benutzer, zusätzliche Felder zu beliebigen Tabellen und Strukturen hinzuzufügen. Bei erfolgreicher Ausnutzung kann ein Angreifer das System durch Auslösen von Short Dumps bei der Anmeldung vollständig unbrauchbar machen. Der Patch fügt dem betroffenen Funktionsbaustein eine explizite Autorisierungsprüfung hinzu.

Der SAP Security Note #3610591 mit hoher Priorität und einem CVSS-Score von 7,6 enthält aktualisierte Informationen zu einer Directory-Traversal-Sicherheitslücke, die ursprünglich am SAP Patch Day im Juni gepatcht wurde. Unter anderem wurde KBA 3619959 zu dem Hinweis hinzugefügt.

Weitere Beiträge von Onapsis

Zusätzlich zu den HotNews-Hinweisen und den Hinweisen mit hoher Priorität unterstützte das ORL-Team SAP bei der Behebung von neun Schwachstellen mit mittlerer Priorität, die in acht SAP-Sicherheitshinweisen behandelt wurden, darunter drei Cross-Site-Scripting-, zwei Open-Redirect- und vier fehlende Autorisierungsprüfungs-Schwachstellen.

Die SAP-Sicherheitsnotiz Nr. 3604212 mit einem CVSS-Wert von 6,1 behebt eine Cross-Site-Scripting-Sicherheitslücke in SAP Business Warehouse, die nur ausgenutzt werden kann, wenn der SICF-Dienst „BExLoading” aktiviert und für die Client-Netzwerkschicht freigegeben ist. Ein Angreifer kann einen authentifizierten Benutzer dazu verleiten, auf einen bösartigen Link zu klicken, der ein injiziertes Skript enthält, das im Browser des Opfers ausgeführt wird.

Eine ähnliche Cross-Site-Scripting-Sicherheitslücke wurde in SAP NetWeaver AS ABAP und ABAP Platform gefunden. Sie ist ebenfalls mit einem CVSS-Wert von 6,1 gekennzeichnet und kann durch die Implementierung der SAP-Sicherheitsmitteilung Nr. 3596987 behoben werden.

Die SAP-Sicherheitshinweise Nr. 3617131 beheben zwei Schwachstellen in SAP NetWeaver AS ABAP, die beide mit einem CVSS-Score von 6,1 bewertet sind. Die erste Schwachstelle ist eine reflektierte Cross-Site-Scripting-Schwachstelle, die ausgenutzt werden kann, um während der Generierung von Webseiten bösartige Inhalte zu erzeugen, die bei Ausführung im Browser des Opfers zu geringen Auswirkungen auf die Vertraulichkeit und Integrität führen können. Die zweite Schwachstelle ist eine Open-Redirect-Schwachstelle, die es einem nicht authentifizierten Angreifer ermöglicht, einen URL-Link zu erstellen, der ein bösartiges Skript enthält, das nicht ordnungsgemäß bereinigt wurde. Wenn ein Opfer auf diesen Link klickt, wird das Skript im Browser des Opfers ausgeführt und leitet es auf eine vom Angreifer kontrollierte Website weiter.

Eine weitere Open-Redirect-Sicherheitslücke wurde vom ORL-Team in SAP BusinessObjects Content Administrator Workbench entdeckt. Sie kann durch die Implementierung des SAP-Sicherheitshinweises Nr. 3617380 mit einem CVSS-Score von 6,1 behoben werden.

Die vier Sicherheitslücken aufgrund fehlender Autorisierungsprüfungen, die von SAP in Zusammenarbeit mit dem ORL-Team behoben wurden, betreffen vier remote-fähige Funktionsbausteine:

SAP-Hinweis    CVSS    Betroffene Anwendung    Kommentar

3621037    5,0    SAP NetWeaver AS ABAP    Der Patch deaktiviert den Funktionsbaustein.

3610056    4,3    SAP NetWeaver AS ABAP & ABAP-Plattform    Der Patch fügt Autorisierungsprüfungen hinzu. Der Hinweis lautet: „Es sind keine Auswirkungen auf bestehende Funktionen nach der Implementierung des SAP-Sicherheitshinweises bekannt.

Beachten Sie, dass Sie ST-PI 740 SP31 oder 2008_1_700 SP40 ST-PI Support Package installiert haben müssen, um jegliches Risiko einer Inkompatibilität mit der aktuellen Korrektur zu vermeiden.“

3608991    4.3    SAP Business Warehouse & SAP BW/4HANA BEx Tools    Der Patch fügt Autorisierungsprüfungen hinzu.

3626440    4.3    SAP NetWeaver AS ABAP & ABAP-Plattform    Der Patch deaktiviert den Funktionsbaustein.

In der Notiz heißt es:

„Es sind keine Auswirkungen auf bestehende Funktionen nach der Implementierung dieser SAP-Sicherheitsnotiz bekannt. Beachten Sie, dass Sie das aktuelle SAP_BASIS Support Package installiert haben müssen, um Inkompatibilitäten mit der aktuellen Korrektur zu vermeiden.“

Zusammenfassung und Schlussfolgerungen

„Mit dreißig neuen und aktualisierten Sicherheitshinweisen, darunter sechs HotNews-Hinweise und fünf Hinweise mit hoher Priorität, ist dies ein außergewöhnlicher Patch-Tag für SAP-Kunden. Wir freuen uns, dass die Onapsis Research Labs einen wesentlichen Beitrag zur Erhöhung der Sicherheit von SAP-Anwendungen leisten konnten“ berichtet Fritsch.

SAP Note            Type      Description        Priority CVSS

3578900               Update                [CVE-2025-30012] Multiple vulnerabilities in SAP Supplier Relationship Management (Live Auction Cockpit)

SRM-LA               HotNews            10.0

3618955               New      [CVE-2025-42967] Code Injection vulnerability in SAP S/4HANA and SAP SCM (Characteristic Propagation)

SCM-APO-PPS  HotNews            9.9

3610892               New      [CVE-2025-42966] Insecure Deserialization vulnerability in SAP NetWeaver (XML Data Archiving Service)

BC-ILM-DAS       HotNews            9.1

3621236               New      [CVE-2025-42964] Insecure Deserialization in SAP NetWeaver Enterprise Portal Administration

BC-PIN-PCD       HotNews            9,1

3620498               New      [CVE-2025-42980] Insecure Deserialization in SAP NetWeaver Enterprise Portal Federated Portal Network

EP-PIN-FPN       HotNews            9.1

3621771               New      [CVE-2025-42963] Insecure Deserialization in SAP NetWeaver Application Server for Java (Log Viewer )

BC-JAS-ADM-LOG           HotNews            9.1

3600846               New      [CVE-2025-42959] Missing Authentication check after implementation of SAP Security Note 3007182 and 3537476

BC-MID-RFC      High       8.1

3623440               New      [CVE-2025-42953] Missing Authorization check in SAP NetWeaver Application Server for ABAP

BC-CCM-CNF-OPM        High       8.1

3565279               New      [CVE-2024-53677] Insecure File Operations vulnerability in SAP Business Objects Business Intelligence Platform (CMC)

BI-BIP-CMC        High       8.0

3623255               New      [CVE-2025-42952] Missing Authorization check in SAP Business Warehouse and SAP Plug-In Basis

CRM-MW-ADP High       7.7

3610591               Update                [CVE-2025-42977] Directory Traversal vulnerability in SAP NetWeaver Visual Composer

EP-VC-INF          High       7.6

3595143               New      [CVE-2025-43001] Multiple Privilege Escalation Vulnerabilities in SAPCAR

BC-INS-TLS         Medium              6.9

3580384               Update                [CVE-2025-42993] Missing Authorization Check in SAP S/4HANA (Enterprise Event Enablement)

OPU-XBE             Medium              6.7

3604212               New      [CVE-2025-42962] Cross-Site Scripting (XSS) vulnerability in SAP Business Warehouse (Business Explorer Web 3.5 loading animation)

BW-BEX-ET-WEB             Medium              6.1

3617380               New      [CVE-2025-42985] Open Redirect vulnerability in SAP BusinessObjects Content Administrator workbench

BI-RA-CR             Medium              6.1

3617131               New      [CVE-2025-42981] Multiple vulnerabilities in SAP NetWeaver Application Server ABAP

BC-FES-ITS          Medium              6.1

3596987               New      [CVE-2025-42969] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Application Server ABAP and ABAP Platform

BC-MID-AC        Medium              6.1

3595156               New      [CVE-2025-42970] Directory Traversal vulnerability in SAPCAR

BC-INS-TLS         Medium              5.8

3607513               New      [CVE-2025-42979] Insecure Key & Secret Management vulnerability in SAP GUI for Windows

BC-FES-GXT       Medium              5.6

3606103               New      [CVE-2025-42973] Cross-Site Scripting (XSS) vulnerability in SAP Data Services (DQ Report)

EIM-DS-SVR       Medium              5.4

3621037               New      [CVE-2025-42968] Missing Authorization check in SAP NetWeaver (RFC enabled function module)

SV-SMG-MON-REP        Medium              5.0

3610322               New      [CVE-2025-42961] Missing Authorization check in SAP NetWeaver Application Server for ABAP

BC-DB-DBI          Medium              4.9

3610056               New      [CVE-2025-42974] Missing Authorization Check in SAP NetWeaver and ABAP Platform (SDCCN)

SV-SMG-SDD    Medium              4.3

3608991               New      [CVE-2025-42960] Missing Authorization Check in SAP Business Warehouse and SAP BW/4HANA BEx Tools

BW-BEX-ET         Medium              4.3

3626440               New      [CVE-2025-42986] Missing Authorization check in SAP NetWeaver and ABAP Platform

SV-SMG-SDD    Medium              4.3

3598118               New      [CVE-2025-42965] Server Side Request Forgery(SSRF) vulnerability in SAP BusinessObjects BI Platform Central Management Console Promotion Management Application.

BI-BIP-LCM        Medium              4.1

3573199               New      [CVE-2025-31326] HTML Injection vulnerability in SAP BusinessObjects Business Intelligence Platform (Web Intelligence)

BI-RA-WBI-FE-HTM        Medium              4.1

3595141               New      [CVE-2025-42971] Memory Corruption vulnerability in SAPCAR

BC-INS-TLS         Medium              4.0

3557179               New      [CVE-2025-42978] Insufficiently Secure Hostname Verification for Outbound TLS Connections in SAP NetWeaver Application Server Java

BC-JAS-SEC        Low       3.5

3608156               New      [CVE-2025-42954] Denial of service (DOS) in SAP NetWeaver Business Warehouse (CCAW application).

BW-BEX-ET         Low       2.7

Thomas Fritsch, Senior Security Specialist at Onapsis, writes in his blog about the highlights of the analysis of the SAP security advisories from July 2025: Thirty new and updated SAP security patches were released, including six HotNews advisories and five high-priority advisories.

Affected SAP systems

  • SAP Supplier Relationship Management (SRM)
  • SAP NetWeaver AS Java
  • SAP NetWeaver AS ABAP
  • SAP Enterprise Portal
  • SAP S/4HANA
  • SAP Business Warehouse
  • SAP Business Objects BI Platform

Severity levels

  • Critical: 1 vulnerability (CVSS 10.0)
  • High: 5 vulnerabilities (CVSS 9.9, 9.1, 8.1, 8.0, 7.7)
  • Medium: 9 vulnerabilities (CVSS 4.3-6.1)

July Summary — Thirty new and updated SAP security patches released, including six HotNews Notes and five High Priority Notes

Critical Update — Onapsis Research Labs identified a CVSS 10.0 on a vulnerability in Live Auction Cockpit

Onapsis Research Labs team supported SAP in patching fifteen vulnerabilities, covered by fourteen SAP Security Notes. SAP has published thirty new and updated SAP Security Notes in its July Patch Day, including six HotNews Notes and five High Priority Notes. Fourteen Security Notes were published with contributions from the Onapsis Research Labs..

The HotNews Notes in Detail

SAP originally released High Priority Note #3578900 on its May Patch Day that patched five vulnerabilities in the Live Auction Cockpit of SAP Supplier Relationship Management (SRM). The Onapsis Research Labs (ORL) collaborated closely with SAP on CVE-2025-30012 (CVSS 10.0) as the Insecure Deserialization vulnerability allows unauthenticated attackers to run arbitrary OS commands on the target system as an SAP Administrator. Details about the vulnerability will be reviewed in depth in this blogpost.

The ORL detected another four critical Insecure Deserialization vulnerabilities in SAP NetWeaver AS Java and in the Enterprise Portal, all tagged as HotNews Notes with a CVSS score of 9.1.

SAP Security Note #3610892 patches an insecure Deserialization vulnerability in the XML Data Archiving Service of an SAP NetWeaver AS Java. The vulnerability enables an attacker with administrative privileges to send a specially crafted serialized Java object that poses the confidentiality, the integrity, and the availability of the application at high risk.

The second Insecure Deserialization vulnerability was detected by the ORL in the Log Viewer of an SAP NetWeaver AS Java. It allows authenticated attackers with administrative privileges and full access to the Log Viewer the execution of malicious code, granting them complete control over the affected application and system. SAP Security Note #3621771 provides a patch and a workaround for the issue. It also contains an FAQ Note for further information.

The ORL supported SAP in patching two Insecure Deserialization vulnerabilities in SAP NetWeaver Enterprise Portal. They allow a privileged user to upload untrusted or malicious content that can lead to a full compromise of the host system. SAP Security Note #3621236 patches this issue in Portal Administration and SAP Security Note #3620498 provides a fix for the Federated Portal Network.

SAP Security Note #3618955, tagged with a CVSS score of 9.9, was also reported by external researchers and patches a Remote Code Execution Vulnerability in SAP S/4HANA and SAP SCM. A vulnerable remote-enabled function module of the application allows an attacker with high privileges to create a new report with arbitrary code potentially gaining full control of the affected SAP system. The patch disables this possibility for external calls of the function module.

The High Priority Notes in Detail

The ORL detected a Missing Authentication Check vulnerability in SAP NetWeaver AS ABAP and ABAP Platform that occurs after the implementation of SAP Security Note #3007182 and #3537476. An unauthenticated attacker can use a Hashed Message Authentication Code (HMAC) credential, extracted from a system missing specific security patches, in a replay attack against another system. Even if the target system is fully patched, successful exploitation could result in a complete system compromise. SAP Security Note #3600846, tagged with a CVSS score of 8.1, addresses this issue and provides a guideline for a manual correction.

SAP Security Note #3623440, tagged with a CVSS score of 8.1, patches a Missing Authorization Check vulnerability in SAP NetWeaver AS ABAP. A remote-enabled function module that deletes all operation modes and instances is not protected through an explicit authorization check which can result in a complete compromise of the system’s integrity and availability.

SAP Security Note #3565279, tagged with a CVSS score of 8.0, addresses an Insecure File Operations vulnerability in SAP Business Objects Business Intelligence Platform (CMC). The vulnerability is caused by an older version of Apache Struts which is vulnerable to CVE-2024-53677. The patch includes an updated, secure version of Apache Struts.

A Missing Authorization Check vulnerability in SAP Business Warehouse and SAP Plug-In Basis, tagged with a CVSS score of 7.7, is patched with SAP Security Note #3623255. A remote-enabled function module allows a user to add additional fields to arbitrary tables and structures. On successful exploitation, an attacker can render the system completely unusable by triggering short dumps on login. The patch adds an explicit authorization check to the affected function module.

High Priority SAP Security Note #3610591, tagged with a CVSS score of 7.6, contains updated information about a Directory Traversal vulnerability that was initially patched on SAP’s June Patch Day. Among others, KBA 3619959 was added to the note.

 

Further Onapsis Contribution

In addition to the HotNews Notes and High Priority Notes, the ORL team supported SAP in patching nine Medium Priority vulnerabilities, covered by eight SAP Security Notes, including three Cross-Site Scripting, two Open Redirect and four Missing Authorization Check vulnerabilities.

SAP Security Note #3604212, tagged with a CVSS of 6.1, patches a Cross-Site Scripting vulnerability in SAP Business Warehouse that can only be exploited if the SICF service ‘BExLoading’ is activated and exposed to the client network layer. An attacker can trick an authenticated user into clicking a malicious link containing an injected script that gets executed within the scope of the victim’s browser.

A similar Cross-Site Scripting vulnerability was found in SAP NetWeaver AS ABAP and ABAP Platform. It is also tagged with a CVSS score of 6.1 and can be patched by implementing SAP Security Note #3596987.

SAP Security Note #3617131 patches two vulnerabilities in SAP NetWeaver AS ABAP, both tagged with a CVSS score of 6.1. The first vulnerability is a Reflected Cross-Site Scripting vulnerability that can be exploited to generate malicious content during web site page generation which when executed in a victim’s browser can lead to low impact on confidentiality and integrity. The second vulnerability is an Open Redirect vulnerability allowing an unauthenticated attacker to craft a URL link embedding a malicious script that is not properly sanitized. When a victim clicks on this link, the script executes within the victim’s browser, redirecting them to a site controlled by the attacker.

 

Another Open Redirect vulnerability was detected by the ORL team in SAP BusinessObjects Content Administrator Workbench. It can be patched by implementing SAP Security Note #3617380, tagged with a CVSS score of 6.1.

 

The four Missing Authorization Check vulnerabilities that were patched by SAP in collaboration with the ORL team affect four remote-enabled function modules:

 

SAP Note            CVSS     Affected Application     Comment

3621037               5.0          SAP NetWeaver AS ABAP           Patch disables the function module.

3610056               4.3          SAP NetWeaver AS ABAP & ABAP Platform       Patch adds authorization checks.The note states:“There is no known impact on existing functionalities following the implementation of SAP Security Note:

Be aware that you would need to have installed ST-PI 740 SP31 or 2008_1_700 SP40 ST-PI Support Package to avoid any risk of incompatibility with the current correction.”

3608991               4.3          SAP Business Warehouse & SAP BW/4HANA BEx Tools                Patch adds authorization checks.

3626440               4.3          SAP NetWeaver AS ABAP & ABAP Platform       Patch disables the function module.

The note states:

“There is no known impact on existing functionalities following the implementation of this SAP Security note.Be aware that you would need to have installed recent SAP_BASIS Support Package to avoid any risk of incompatibility with the current correction.”

Summary & Conclusions

“With thirty new and updated Security Notes, including six HotNews Notes and five High Priority Notes, this is an extraordinary Patch Day for SAP customers. We are happy that the Onapsis Research Labs could significantly contribute to increasing the security of SAP applications”, writes Fritsch.

 

SAP Note            Type      Description        Priority CVSS

3578900               Update                [CVE-2025-30012] Multiple vulnerabilities in SAP Supplier Relationship Management (Live Auction Cockpit)

SRM-LA               HotNews            10.0

3618955               New      [CVE-2025-42967] Code Injection vulnerability in SAP S/4HANA and SAP SCM (Characteristic Propagation)

SCM-APO-PPS  HotNews            9.9

3610892               New      [CVE-2025-42966] Insecure Deserialization vulnerability in SAP NetWeaver (XML Data Archiving Service)

BC-ILM-DAS       HotNews            9.1

3621236               New      [CVE-2025-42964] Insecure Deserialization in SAP NetWeaver Enterprise Portal Administration

BC-PIN-PCD       HotNews            9,1

3620498               New      [CVE-2025-42980] Insecure Deserialization in SAP NetWeaver Enterprise Portal Federated Portal Network

EP-PIN-FPN       HotNews            9.1

3621771               New      [CVE-2025-42963] Insecure Deserialization in SAP NetWeaver Application Server for Java (Log Viewer )

BC-JAS-ADM-LOG           HotNews            9.1

3600846               New      [CVE-2025-42959] Missing Authentication check after implementation of SAP Security Note 3007182 and 3537476

BC-MID-RFC      High       8.1

3623440               New      [CVE-2025-42953] Missing Authorization check in SAP NetWeaver Application Server for ABAP

BC-CCM-CNF-OPM        High       8.1

3565279               New      [CVE-2024-53677] Insecure File Operations vulnerability in SAP Business Objects Business Intelligence Platform (CMC)

BI-BIP-CMC        High       8.0

3623255               New      [CVE-2025-42952] Missing Authorization check in SAP Business Warehouse and SAP Plug-In Basis

CRM-MW-ADP High       7.7

3610591               Update                [CVE-2025-42977] Directory Traversal vulnerability in SAP NetWeaver Visual Composer

EP-VC-INF          High       7.6

3595143               New      [CVE-2025-43001] Multiple Privilege Escalation Vulnerabilities in SAPCAR

BC-INS-TLS         Medium              6.9

3580384               Update                [CVE-2025-42993] Missing Authorization Check in SAP S/4HANA (Enterprise Event Enablement)

OPU-XBE             Medium              6.7

3604212               New      [CVE-2025-42962] Cross-Site Scripting (XSS) vulnerability in SAP Business Warehouse (Business Explorer Web 3.5 loading animation)

BW-BEX-ET-WEB             Medium              6.1

3617380               New      [CVE-2025-42985] Open Redirect vulnerability in SAP BusinessObjects Content Administrator workbench

BI-RA-CR             Medium              6.1

3617131               New      [CVE-2025-42981] Multiple vulnerabilities in SAP NetWeaver Application Server ABAP

BC-FES-ITS          Medium              6.1

3596987               New      [CVE-2025-42969] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Application Server ABAP and ABAP Platform

BC-MID-AC        Medium              6.1

3595156               New      [CVE-2025-42970] Directory Traversal vulnerability in SAPCAR

BC-INS-TLS         Medium              5.8

3607513               New      [CVE-2025-42979] Insecure Key & Secret Management vulnerability in SAP GUI for Windows

BC-FES-GXT       Medium              5.6

3606103               New      [CVE-2025-42973] Cross-Site Scripting (XSS) vulnerability in SAP Data Services (DQ Report)

EIM-DS-SVR       Medium              5.4

3621037               New      [CVE-2025-42968] Missing Authorization check in SAP NetWeaver (RFC enabled function module)

SV-SMG-MON-REP        Medium              5.0

3610322               New      [CVE-2025-42961] Missing Authorization check in SAP NetWeaver Application Server for ABAP

BC-DB-DBI          Medium              4.9

3610056               New      [CVE-2025-42974] Missing Authorization Check in SAP NetWeaver and ABAP Platform (SDCCN)

SV-SMG-SDD    Medium              4.3

3608991               New      [CVE-2025-42960] Missing Authorization Check in SAP Business Warehouse and SAP BW/4HANA BEx Tools

BW-BEX-ET         Medium              4.3

3626440               New      [CVE-2025-42986] Missing Authorization check in SAP NetWeaver and ABAP Platform

SV-SMG-SDD    Medium              4.3

3598118               New      [CVE-2025-42965] Server Side Request Forgery(SSRF) vulnerability in SAP BusinessObjects BI Platform Central Management Console Promotion Management Application.

BI-BIP-LCM        Medium              4.1

3573199               New      [CVE-2025-31326] HTML Injection vulnerability in SAP BusinessObjects Business Intelligence Platform (Web Intelligence)

BI-RA-WBI-FE-HTM        Medium              4.1

3595141               New      [CVE-2025-42971] Memory Corruption vulnerability in SAPCAR

BC-INS-TLS         Medium              4.0

3557179               New      [CVE-2025-42978] Insufficiently Secure Hostname Verification for Outbound TLS Connections in SAP NetWeaver Application Server Java

BC-JAS-SEC        Low       3.5

3608156               New      [CVE-2025-42954] Denial of service (DOS) in SAP NetWeaver Business Warehouse (CCAW application).

BW-BEX-ET         Low       2.7

As always, the Onapsis Research Labs is already updating The Onapsis Platform to incorporate the newly published vulnerabilities into the product so that our customers can protect their businesses.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner