Die Onapsis Research Labs unterstützten SAP bei der Behebung von fünfzehn Schwachstellen, die hauptsächlich unsichere Deserialisierung und fehlende Autorisierungsprüfungen betreffen. | Onapsis Research Labs assisted SAP in fixing fifteen vulnerabilities, mainly related to insecure deserialization and missing authorization checks. |
Thomas Fritsch, Senior Security Specialist bei Onapsis, schreibt in seinem Blog über die Highlights der Analyse der SAP-Sicherheitshinweise vom Juli 2025: Es wurden dreißig neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews-Hinweise und fünf Hinweise mit hoher Priorität.
Betroffene SAP-Systeme
Schweregrade
Kritisches Update – Onapsis Research Labs hat eine CVSS 10.0 für eine Schwachstelle im Live Auction Cockpit identifiziert Das Onapsis Research Labs (ORL) Team hat SAP bei der Behebung von fünfzehn Schwachstellen unterstützt, die in vierzehn SAP-Sicherheitshinweisen behandelt wurden SAP hat an seinem Patch Day im Juli dreißig neue und aktualisierte SAP-Sicherheitshinweise veröffentlicht, darunter sechs HotNews-Hinweise und fünf Hinweise mit hoher Priorität. Vierzehn Sicherheitshinweise wurden mit Beiträgen von Onapsis Research Labs veröffentlicht. Die HotNews-Hinweise im Detail SAP veröffentlichte ursprünglich am Patch Day im Mai den Hinweis mit hoher Priorität Nr. 3578900, der fünf Schwachstellen im Live Auction Cockpit von SAP Supplier Relationship Management (SRM) behob. Die Onapsis Research Labs (ORL) arbeiteten eng mit SAP an CVE-2025-30012 (CVSS 10.0) zusammen, da die Sicherheitslücke „Insecure Deserialization” es nicht authentifizierten Angreifern ermöglicht, beliebige Betriebssystembefehle auf dem Zielsystem als SAP-Administrator auszuführen. Details zu dieser Sicherheitslücke werden in diesem Blogbeitrag ausführlich behandelt. Die ORL hat vier weitere kritische Sicherheitslücken im Zusammenhang mit unsicherer Deserialisierung in SAP NetWeaver AS Java und im Enterprise Portal entdeckt, die alle als HotNews Notes mit einem CVSS-Score von 9,1 gekennzeichnet sind. Die SAP-Sicherheitsmitteilung Nr. 3610892 behebt eine Sicherheitslücke durch unsichere Deserialisierung im XML Data Archiving Service von SAP NetWeaver AS Java. Die Sicherheitslücke ermöglicht es einem Angreifer mit Administratorrechten, ein speziell gestaltetes serialisiertes Java-Objekt zu senden, das die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung stark gefährdet. Die zweite Sicherheitslücke im Zusammenhang mit unsicherer Deserialisierung wurde vom ORL im Log Viewer eines SAP NetWeaver AS Java entdeckt. Sie ermöglicht authentifizierten Angreifern mit Administratorrechten und uneingeschränktem Zugriff auf den Log Viewer die Ausführung von Schadcode, wodurch sie die vollständige Kontrolle über die betroffene Anwendung und das System erlangen. Die SAP-Sicherheitsmitteilung Nr. 3621771 enthält einen Patch und eine Problemumgehung für dieses Problem. Außerdem enthält sie eine FAQ-Mitteilung mit weiteren Informationen. Die ORL unterstützte SAP bei der Behebung von zwei Sicherheitslücken durch unsichere Deserialisierung in SAP NetWeaver Enterprise Portal. Diese ermöglichen es einem privilegierten Benutzer, nicht vertrauenswürdige oder bösartige Inhalte hochzuladen, die zu einer vollständigen Kompromittierung des Host-Systems führen können. Der SAP-Sicherheitshinweis Nr. 3621236 behebt dieses Problem in der Portaladministration, und der SAP-Sicherheitshinweis Nr. 3620498 bietet eine Lösung für das Federated Portal Network. Die SAP-Sicherheitsmitteilung Nr. 3618955 mit einem CVSS-Score von 9,9 wurde ebenfalls von externen Forschern gemeldet und behebt eine Sicherheitslücke in SAP S/4HANA und SAP SCM, die die Ausführung von Remote-Code ermöglicht. Ein anfälliger, remote-fähiger Funktionsbaustein der Anwendung ermöglicht es einem Angreifer mit hohen Berechtigungen, einen neuen Bericht mit beliebigem Code zu erstellen und so möglicherweise die vollständige Kontrolle über das betroffene SAP-System zu erlangen. Der Patch deaktiviert diese Möglichkeit für externe Aufrufe des Funktionsbausteins. Die Notizen mit hoher Priorität im Detail Die ORL hat eine Sicherheitslücke in SAP NetWeaver AS ABAP und ABAP Platform entdeckt, die nach der Implementierung der SAP-Sicherheitshinweise Nr. 3007182 und Nr. 3537476 auftritt. Ein nicht authentifizierter Angreifer kann eine HMAC-Anmeldeinformation (Hashed Message Authentication Code), die aus einem System ohne bestimmte Sicherheitspatches extrahiert wurde, in einem Replay-Angriff auf ein anderes System verwenden. Selbst wenn das Zielsystem vollständig gepatcht ist, kann eine erfolgreiche Ausnutzung zu einer vollständigen Kompromittierung des Systems führen. Die SAP-Sicherheitsmitteilung Nr. 3600846 mit einem CVSS-Score von 8,1 behebt dieses Problem und enthält eine Anleitung zur manuellen Korrektur. Die SAP-Sicherheitsmitteilung Nr. 3623440 mit einem CVSS-Score von 8,1 behebt eine Sicherheitslücke aufgrund fehlender Autorisierungsprüfung in SAP NetWeaver AS ABAP. Ein remote-fähiger Funktionsbaustein, der alle Betriebsmodi und Instanzen löscht, ist nicht durch eine explizite Autorisierungsprüfung geschützt, was zu einer vollständigen Kompromittierung der Integrität und Verfügbarkeit des Systems führen kann. Die SAP-Sicherheitsmitteilung Nr. 3565279 mit einem CVSS-Score von 8,0 behebt eine Sicherheitslücke aufgrund unsicherer Dateioperationen in SAP Business Objects Business Intelligence Platform (CMC). Die Sicherheitslücke wird durch eine ältere Version von Apache Struts verursacht, die für CVE-2024-53677 anfällig ist. Der Patch enthält eine aktualisierte, sichere Version von Apache Struts. Eine Sicherheitslücke aufgrund fehlender Autorisierungsprüfung in SAP Business Warehouse und SAP Plug-In Basis mit einem CVSS-Score von 7,7 wird mit dem SAP Security Note #3623255 behoben. Ein remote-fähiger Funktionsbaustein ermöglicht es einem Benutzer, zusätzliche Felder zu beliebigen Tabellen und Strukturen hinzuzufügen. Bei erfolgreicher Ausnutzung kann ein Angreifer das System durch Auslösen von Short Dumps bei der Anmeldung vollständig unbrauchbar machen. Der Patch fügt dem betroffenen Funktionsbaustein eine explizite Autorisierungsprüfung hinzu. Der SAP Security Note #3610591 mit hoher Priorität und einem CVSS-Score von 7,6 enthält aktualisierte Informationen zu einer Directory-Traversal-Sicherheitslücke, die ursprünglich am SAP Patch Day im Juni gepatcht wurde. Unter anderem wurde KBA 3619959 zu dem Hinweis hinzugefügt. Weitere Beiträge von Onapsis Zusätzlich zu den HotNews-Hinweisen und den Hinweisen mit hoher Priorität unterstützte das ORL-Team SAP bei der Behebung von neun Schwachstellen mit mittlerer Priorität, die in acht SAP-Sicherheitshinweisen behandelt wurden, darunter drei Cross-Site-Scripting-, zwei Open-Redirect- und vier fehlende Autorisierungsprüfungs-Schwachstellen. Die SAP-Sicherheitsnotiz Nr. 3604212 mit einem CVSS-Wert von 6,1 behebt eine Cross-Site-Scripting-Sicherheitslücke in SAP Business Warehouse, die nur ausgenutzt werden kann, wenn der SICF-Dienst „BExLoading” aktiviert und für die Client-Netzwerkschicht freigegeben ist. Ein Angreifer kann einen authentifizierten Benutzer dazu verleiten, auf einen bösartigen Link zu klicken, der ein injiziertes Skript enthält, das im Browser des Opfers ausgeführt wird. Eine ähnliche Cross-Site-Scripting-Sicherheitslücke wurde in SAP NetWeaver AS ABAP und ABAP Platform gefunden. Sie ist ebenfalls mit einem CVSS-Wert von 6,1 gekennzeichnet und kann durch die Implementierung der SAP-Sicherheitsmitteilung Nr. 3596987 behoben werden. Die SAP-Sicherheitshinweise Nr. 3617131 beheben zwei Schwachstellen in SAP NetWeaver AS ABAP, die beide mit einem CVSS-Score von 6,1 bewertet sind. Die erste Schwachstelle ist eine reflektierte Cross-Site-Scripting-Schwachstelle, die ausgenutzt werden kann, um während der Generierung von Webseiten bösartige Inhalte zu erzeugen, die bei Ausführung im Browser des Opfers zu geringen Auswirkungen auf die Vertraulichkeit und Integrität führen können. Die zweite Schwachstelle ist eine Open-Redirect-Schwachstelle, die es einem nicht authentifizierten Angreifer ermöglicht, einen URL-Link zu erstellen, der ein bösartiges Skript enthält, das nicht ordnungsgemäß bereinigt wurde. Wenn ein Opfer auf diesen Link klickt, wird das Skript im Browser des Opfers ausgeführt und leitet es auf eine vom Angreifer kontrollierte Website weiter. Eine weitere Open-Redirect-Sicherheitslücke wurde vom ORL-Team in SAP BusinessObjects Content Administrator Workbench entdeckt. Sie kann durch die Implementierung des SAP-Sicherheitshinweises Nr. 3617380 mit einem CVSS-Score von 6,1 behoben werden. Die vier Sicherheitslücken aufgrund fehlender Autorisierungsprüfungen, die von SAP in Zusammenarbeit mit dem ORL-Team behoben wurden, betreffen vier remote-fähige Funktionsbausteine: SAP-Hinweis CVSS Betroffene Anwendung Kommentar 3621037 5,0 SAP NetWeaver AS ABAP Der Patch deaktiviert den Funktionsbaustein. 3610056 4,3 SAP NetWeaver AS ABAP & ABAP-Plattform Der Patch fügt Autorisierungsprüfungen hinzu. Der Hinweis lautet: „Es sind keine Auswirkungen auf bestehende Funktionen nach der Implementierung des SAP-Sicherheitshinweises bekannt. Beachten Sie, dass Sie ST-PI 740 SP31 oder 2008_1_700 SP40 ST-PI Support Package installiert haben müssen, um jegliches Risiko einer Inkompatibilität mit der aktuellen Korrektur zu vermeiden.“ 3608991 4.3 SAP Business Warehouse & SAP BW/4HANA BEx Tools Der Patch fügt Autorisierungsprüfungen hinzu. 3626440 4.3 SAP NetWeaver AS ABAP & ABAP-Plattform Der Patch deaktiviert den Funktionsbaustein. In der Notiz heißt es: „Es sind keine Auswirkungen auf bestehende Funktionen nach der Implementierung dieser SAP-Sicherheitsnotiz bekannt. Beachten Sie, dass Sie das aktuelle SAP_BASIS Support Package installiert haben müssen, um Inkompatibilitäten mit der aktuellen Korrektur zu vermeiden.“ Zusammenfassung und Schlussfolgerungen „Mit dreißig neuen und aktualisierten Sicherheitshinweisen, darunter sechs HotNews-Hinweise und fünf Hinweise mit hoher Priorität, ist dies ein außergewöhnlicher Patch-Tag für SAP-Kunden. Wir freuen uns, dass die Onapsis Research Labs einen wesentlichen Beitrag zur Erhöhung der Sicherheit von SAP-Anwendungen leisten konnten“ berichtet Fritsch. SAP Note Type Description Priority CVSS 3578900 Update [CVE-2025-30012] Multiple vulnerabilities in SAP Supplier Relationship Management (Live Auction Cockpit) SRM-LA HotNews 10.0 3618955 New [CVE-2025-42967] Code Injection vulnerability in SAP S/4HANA and SAP SCM (Characteristic Propagation) SCM-APO-PPS HotNews 9.9 3610892 New [CVE-2025-42966] Insecure Deserialization vulnerability in SAP NetWeaver (XML Data Archiving Service) BC-ILM-DAS HotNews 9.1 3621236 New [CVE-2025-42964] Insecure Deserialization in SAP NetWeaver Enterprise Portal Administration BC-PIN-PCD HotNews 9,1 3620498 New [CVE-2025-42980] Insecure Deserialization in SAP NetWeaver Enterprise Portal Federated Portal Network EP-PIN-FPN HotNews 9.1 3621771 New [CVE-2025-42963] Insecure Deserialization in SAP NetWeaver Application Server for Java (Log Viewer ) BC-JAS-ADM-LOG HotNews 9.1 3600846 New [CVE-2025-42959] Missing Authentication check after implementation of SAP Security Note 3007182 and 3537476 BC-MID-RFC High 8.1 3623440 New [CVE-2025-42953] Missing Authorization check in SAP NetWeaver Application Server for ABAP BC-CCM-CNF-OPM High 8.1 3565279 New [CVE-2024-53677] Insecure File Operations vulnerability in SAP Business Objects Business Intelligence Platform (CMC) BI-BIP-CMC High 8.0 3623255 New [CVE-2025-42952] Missing Authorization check in SAP Business Warehouse and SAP Plug-In Basis CRM-MW-ADP High 7.7 3610591 Update [CVE-2025-42977] Directory Traversal vulnerability in SAP NetWeaver Visual Composer EP-VC-INF High 7.6 3595143 New [CVE-2025-43001] Multiple Privilege Escalation Vulnerabilities in SAPCAR BC-INS-TLS Medium 6.9 3580384 Update [CVE-2025-42993] Missing Authorization Check in SAP S/4HANA (Enterprise Event Enablement) OPU-XBE Medium 6.7 3604212 New [CVE-2025-42962] Cross-Site Scripting (XSS) vulnerability in SAP Business Warehouse (Business Explorer Web 3.5 loading animation) BW-BEX-ET-WEB Medium 6.1 3617380 New [CVE-2025-42985] Open Redirect vulnerability in SAP BusinessObjects Content Administrator workbench BI-RA-CR Medium 6.1 3617131 New [CVE-2025-42981] Multiple vulnerabilities in SAP NetWeaver Application Server ABAP BC-FES-ITS Medium 6.1 3596987 New [CVE-2025-42969] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Application Server ABAP and ABAP Platform BC-MID-AC Medium 6.1 3595156 New [CVE-2025-42970] Directory Traversal vulnerability in SAPCAR BC-INS-TLS Medium 5.8 3607513 New [CVE-2025-42979] Insecure Key & Secret Management vulnerability in SAP GUI for Windows BC-FES-GXT Medium 5.6 3606103 New [CVE-2025-42973] Cross-Site Scripting (XSS) vulnerability in SAP Data Services (DQ Report) EIM-DS-SVR Medium 5.4 3621037 New [CVE-2025-42968] Missing Authorization check in SAP NetWeaver (RFC enabled function module) SV-SMG-MON-REP Medium 5.0 3610322 New [CVE-2025-42961] Missing Authorization check in SAP NetWeaver Application Server for ABAP BC-DB-DBI Medium 4.9 3610056 New [CVE-2025-42974] Missing Authorization Check in SAP NetWeaver and ABAP Platform (SDCCN) SV-SMG-SDD Medium 4.3 3608991 New [CVE-2025-42960] Missing Authorization Check in SAP Business Warehouse and SAP BW/4HANA BEx Tools BW-BEX-ET Medium 4.3 3626440 New [CVE-2025-42986] Missing Authorization check in SAP NetWeaver and ABAP Platform SV-SMG-SDD Medium 4.3 3598118 New [CVE-2025-42965] Server Side Request Forgery(SSRF) vulnerability in SAP BusinessObjects BI Platform Central Management Console Promotion Management Application. BI-BIP-LCM Medium 4.1 3573199 New [CVE-2025-31326] HTML Injection vulnerability in SAP BusinessObjects Business Intelligence Platform (Web Intelligence) BI-RA-WBI-FE-HTM Medium 4.1 3595141 New [CVE-2025-42971] Memory Corruption vulnerability in SAPCAR BC-INS-TLS Medium 4.0 3557179 New [CVE-2025-42978] Insufficiently Secure Hostname Verification for Outbound TLS Connections in SAP NetWeaver Application Server Java BC-JAS-SEC Low 3.5 3608156 New [CVE-2025-42954] Denial of service (DOS) in SAP NetWeaver Business Warehouse (CCAW application). BW-BEX-ET Low 2.7 |
Thomas Fritsch, Senior Security Specialist at Onapsis, writes in his blog about the highlights of the analysis of the SAP security advisories from July 2025: Thirty new and updated SAP security patches were released, including six HotNews advisories and five high-priority advisories.
Affected SAP systems
Severity levels
July Summary — Thirty new and updated SAP security patches released, including six HotNews Notes and five High Priority Notes Critical Update — Onapsis Research Labs identified a CVSS 10.0 on a vulnerability in Live Auction Cockpit Onapsis Research Labs team supported SAP in patching fifteen vulnerabilities, covered by fourteen SAP Security Notes. SAP has published thirty new and updated SAP Security Notes in its July Patch Day, including six HotNews Notes and five High Priority Notes. Fourteen Security Notes were published with contributions from the Onapsis Research Labs.. The HotNews Notes in Detail SAP originally released High Priority Note #3578900 on its May Patch Day that patched five vulnerabilities in the Live Auction Cockpit of SAP Supplier Relationship Management (SRM). The Onapsis Research Labs (ORL) collaborated closely with SAP on CVE-2025-30012 (CVSS 10.0) as the Insecure Deserialization vulnerability allows unauthenticated attackers to run arbitrary OS commands on the target system as an SAP Administrator. Details about the vulnerability will be reviewed in depth in this blogpost. The ORL detected another four critical Insecure Deserialization vulnerabilities in SAP NetWeaver AS Java and in the Enterprise Portal, all tagged as HotNews Notes with a CVSS score of 9.1. SAP Security Note #3610892 patches an insecure Deserialization vulnerability in the XML Data Archiving Service of an SAP NetWeaver AS Java. The vulnerability enables an attacker with administrative privileges to send a specially crafted serialized Java object that poses the confidentiality, the integrity, and the availability of the application at high risk. The second Insecure Deserialization vulnerability was detected by the ORL in the Log Viewer of an SAP NetWeaver AS Java. It allows authenticated attackers with administrative privileges and full access to the Log Viewer the execution of malicious code, granting them complete control over the affected application and system. SAP Security Note #3621771 provides a patch and a workaround for the issue. It also contains an FAQ Note for further information. The ORL supported SAP in patching two Insecure Deserialization vulnerabilities in SAP NetWeaver Enterprise Portal. They allow a privileged user to upload untrusted or malicious content that can lead to a full compromise of the host system. SAP Security Note #3621236 patches this issue in Portal Administration and SAP Security Note #3620498 provides a fix for the Federated Portal Network. SAP Security Note #3618955, tagged with a CVSS score of 9.9, was also reported by external researchers and patches a Remote Code Execution Vulnerability in SAP S/4HANA and SAP SCM. A vulnerable remote-enabled function module of the application allows an attacker with high privileges to create a new report with arbitrary code potentially gaining full control of the affected SAP system. The patch disables this possibility for external calls of the function module. The High Priority Notes in Detail The ORL detected a Missing Authentication Check vulnerability in SAP NetWeaver AS ABAP and ABAP Platform that occurs after the implementation of SAP Security Note #3007182 and #3537476. An unauthenticated attacker can use a Hashed Message Authentication Code (HMAC) credential, extracted from a system missing specific security patches, in a replay attack against another system. Even if the target system is fully patched, successful exploitation could result in a complete system compromise. SAP Security Note #3600846, tagged with a CVSS score of 8.1, addresses this issue and provides a guideline for a manual correction. SAP Security Note #3623440, tagged with a CVSS score of 8.1, patches a Missing Authorization Check vulnerability in SAP NetWeaver AS ABAP. A remote-enabled function module that deletes all operation modes and instances is not protected through an explicit authorization check which can result in a complete compromise of the system’s integrity and availability. SAP Security Note #3565279, tagged with a CVSS score of 8.0, addresses an Insecure File Operations vulnerability in SAP Business Objects Business Intelligence Platform (CMC). The vulnerability is caused by an older version of Apache Struts which is vulnerable to CVE-2024-53677. The patch includes an updated, secure version of Apache Struts. A Missing Authorization Check vulnerability in SAP Business Warehouse and SAP Plug-In Basis, tagged with a CVSS score of 7.7, is patched with SAP Security Note #3623255. A remote-enabled function module allows a user to add additional fields to arbitrary tables and structures. On successful exploitation, an attacker can render the system completely unusable by triggering short dumps on login. The patch adds an explicit authorization check to the affected function module. High Priority SAP Security Note #3610591, tagged with a CVSS score of 7.6, contains updated information about a Directory Traversal vulnerability that was initially patched on SAP’s June Patch Day. Among others, KBA 3619959 was added to the note.
Further Onapsis Contribution In addition to the HotNews Notes and High Priority Notes, the ORL team supported SAP in patching nine Medium Priority vulnerabilities, covered by eight SAP Security Notes, including three Cross-Site Scripting, two Open Redirect and four Missing Authorization Check vulnerabilities. SAP Security Note #3604212, tagged with a CVSS of 6.1, patches a Cross-Site Scripting vulnerability in SAP Business Warehouse that can only be exploited if the SICF service ‘BExLoading’ is activated and exposed to the client network layer. An attacker can trick an authenticated user into clicking a malicious link containing an injected script that gets executed within the scope of the victim’s browser. A similar Cross-Site Scripting vulnerability was found in SAP NetWeaver AS ABAP and ABAP Platform. It is also tagged with a CVSS score of 6.1 and can be patched by implementing SAP Security Note #3596987. SAP Security Note #3617131 patches two vulnerabilities in SAP NetWeaver AS ABAP, both tagged with a CVSS score of 6.1. The first vulnerability is a Reflected Cross-Site Scripting vulnerability that can be exploited to generate malicious content during web site page generation which when executed in a victim’s browser can lead to low impact on confidentiality and integrity. The second vulnerability is an Open Redirect vulnerability allowing an unauthenticated attacker to craft a URL link embedding a malicious script that is not properly sanitized. When a victim clicks on this link, the script executes within the victim’s browser, redirecting them to a site controlled by the attacker.
Another Open Redirect vulnerability was detected by the ORL team in SAP BusinessObjects Content Administrator Workbench. It can be patched by implementing SAP Security Note #3617380, tagged with a CVSS score of 6.1.
The four Missing Authorization Check vulnerabilities that were patched by SAP in collaboration with the ORL team affect four remote-enabled function modules:
SAP Note CVSS Affected Application Comment 3621037 5.0 SAP NetWeaver AS ABAP Patch disables the function module. 3610056 4.3 SAP NetWeaver AS ABAP & ABAP Platform Patch adds authorization checks.The note states:“There is no known impact on existing functionalities following the implementation of SAP Security Note: Be aware that you would need to have installed ST-PI 740 SP31 or 2008_1_700 SP40 ST-PI Support Package to avoid any risk of incompatibility with the current correction.” 3608991 4.3 SAP Business Warehouse & SAP BW/4HANA BEx Tools Patch adds authorization checks. 3626440 4.3 SAP NetWeaver AS ABAP & ABAP Platform Patch disables the function module. The note states: “There is no known impact on existing functionalities following the implementation of this SAP Security note.Be aware that you would need to have installed recent SAP_BASIS Support Package to avoid any risk of incompatibility with the current correction.” Summary & Conclusions “With thirty new and updated Security Notes, including six HotNews Notes and five High Priority Notes, this is an extraordinary Patch Day for SAP customers. We are happy that the Onapsis Research Labs could significantly contribute to increasing the security of SAP applications”, writes Fritsch.
SAP Note Type Description Priority CVSS 3578900 Update [CVE-2025-30012] Multiple vulnerabilities in SAP Supplier Relationship Management (Live Auction Cockpit) SRM-LA HotNews 10.0 3618955 New [CVE-2025-42967] Code Injection vulnerability in SAP S/4HANA and SAP SCM (Characteristic Propagation) SCM-APO-PPS HotNews 9.9 3610892 New [CVE-2025-42966] Insecure Deserialization vulnerability in SAP NetWeaver (XML Data Archiving Service) BC-ILM-DAS HotNews 9.1 3621236 New [CVE-2025-42964] Insecure Deserialization in SAP NetWeaver Enterprise Portal Administration BC-PIN-PCD HotNews 9,1 3620498 New [CVE-2025-42980] Insecure Deserialization in SAP NetWeaver Enterprise Portal Federated Portal Network EP-PIN-FPN HotNews 9.1 3621771 New [CVE-2025-42963] Insecure Deserialization in SAP NetWeaver Application Server for Java (Log Viewer ) BC-JAS-ADM-LOG HotNews 9.1 3600846 New [CVE-2025-42959] Missing Authentication check after implementation of SAP Security Note 3007182 and 3537476 BC-MID-RFC High 8.1 3623440 New [CVE-2025-42953] Missing Authorization check in SAP NetWeaver Application Server for ABAP BC-CCM-CNF-OPM High 8.1 3565279 New [CVE-2024-53677] Insecure File Operations vulnerability in SAP Business Objects Business Intelligence Platform (CMC) BI-BIP-CMC High 8.0 3623255 New [CVE-2025-42952] Missing Authorization check in SAP Business Warehouse and SAP Plug-In Basis CRM-MW-ADP High 7.7 3610591 Update [CVE-2025-42977] Directory Traversal vulnerability in SAP NetWeaver Visual Composer EP-VC-INF High 7.6 3595143 New [CVE-2025-43001] Multiple Privilege Escalation Vulnerabilities in SAPCAR BC-INS-TLS Medium 6.9 3580384 Update [CVE-2025-42993] Missing Authorization Check in SAP S/4HANA (Enterprise Event Enablement) OPU-XBE Medium 6.7 3604212 New [CVE-2025-42962] Cross-Site Scripting (XSS) vulnerability in SAP Business Warehouse (Business Explorer Web 3.5 loading animation) BW-BEX-ET-WEB Medium 6.1 3617380 New [CVE-2025-42985] Open Redirect vulnerability in SAP BusinessObjects Content Administrator workbench BI-RA-CR Medium 6.1 3617131 New [CVE-2025-42981] Multiple vulnerabilities in SAP NetWeaver Application Server ABAP BC-FES-ITS Medium 6.1 3596987 New [CVE-2025-42969] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Application Server ABAP and ABAP Platform BC-MID-AC Medium 6.1 3595156 New [CVE-2025-42970] Directory Traversal vulnerability in SAPCAR BC-INS-TLS Medium 5.8 3607513 New [CVE-2025-42979] Insecure Key & Secret Management vulnerability in SAP GUI for Windows BC-FES-GXT Medium 5.6 3606103 New [CVE-2025-42973] Cross-Site Scripting (XSS) vulnerability in SAP Data Services (DQ Report) EIM-DS-SVR Medium 5.4 3621037 New [CVE-2025-42968] Missing Authorization check in SAP NetWeaver (RFC enabled function module) SV-SMG-MON-REP Medium 5.0 3610322 New [CVE-2025-42961] Missing Authorization check in SAP NetWeaver Application Server for ABAP BC-DB-DBI Medium 4.9 3610056 New [CVE-2025-42974] Missing Authorization Check in SAP NetWeaver and ABAP Platform (SDCCN) SV-SMG-SDD Medium 4.3 3608991 New [CVE-2025-42960] Missing Authorization Check in SAP Business Warehouse and SAP BW/4HANA BEx Tools BW-BEX-ET Medium 4.3 3626440 New [CVE-2025-42986] Missing Authorization check in SAP NetWeaver and ABAP Platform SV-SMG-SDD Medium 4.3 3598118 New [CVE-2025-42965] Server Side Request Forgery(SSRF) vulnerability in SAP BusinessObjects BI Platform Central Management Console Promotion Management Application. BI-BIP-LCM Medium 4.1 3573199 New [CVE-2025-31326] HTML Injection vulnerability in SAP BusinessObjects Business Intelligence Platform (Web Intelligence) BI-RA-WBI-FE-HTM Medium 4.1 3595141 New [CVE-2025-42971] Memory Corruption vulnerability in SAPCAR BC-INS-TLS Medium 4.0 3557179 New [CVE-2025-42978] Insufficiently Secure Hostname Verification for Outbound TLS Connections in SAP NetWeaver Application Server Java BC-JAS-SEC Low 3.5 3608156 New [CVE-2025-42954] Denial of service (DOS) in SAP NetWeaver Business Warehouse (CCAW application). BW-BEX-ET Low 2.7 As always, the Onapsis Research Labs is already updating The Onapsis Platform to incorporate the newly published vulnerabilities into the product so that our customers can protect their businesses. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de