SAP-Sicherheitshinweise: Patch-Tag im Oktober 2025

Drei neue HotNews -Beiträge, die von SAP in Zusammenarbeit mit Onapsis veröffentlicht wurden

Zu den wichtigsten Ergebnissen der Analyse der SAP-Sicherheitshinweise vom Oktober gehören:

  • Zusammenfassung für Oktober – 23 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews-Hinweise und zwei Hinweise mit hoher Priorität
  • Sicherheitslücken durch unsichere Deserialisierung – SAP hat in Zusammenarbeit mit den Onapsis Research Labs eine HotNews-Mitteilung mit zusätzlichen Empfehlungen zur Sicherheitshärtung veröffentlicht
  • Onapsis Research Labs – Unser Team hat SAP dabei unterstützt, drei neue Sicherheitslücken zu beheben, die in zwei HotNews -Meldungen und einer Meldung mit mittlerer Priorität behandelt wurden

SAP hat im Rahmen seines Patch Day im Oktober dreiundzwanzig neue und aktualisierte SAP-Sicherheitshinweise veröffentlicht, darunter sechs HotNews-Hinweise und zwei Hinweise mit hoher Priorität. Vier der vierzehn neuen Sicherheitshinweise wurden in Zusammenarbeit mit den Onapsis Research Labsveröffentlicht.

Die HotNews -Notizen im Detail

Drei der sechs HotNews-Hinweise werden erstmals in Zusammenarbeit mit den Onapsis Research Labs ORL) veröffentlicht.

Der SAP-Sicherheitshinweis Nr. 3660659, der mit einem CVSS-Wert von 10,0 bewertet wurde, bietet eine zusätzliche Schutzebene für eine Reihe von Sicherheitslücken durch unsichere Deserialisierung, die in den letzten Monaten in SAP NetWeaver AS Java entdeckt und einzeln behoben wurden. Die jüngste Schwachstelle wurde am SAP Patch Day im September mit dem SAP-Sicherheitshinweis Nr. 3634501 behoben. Die zusätzliche Schutzebene basiert auf der Implementierung eines JVM-weiten Filters (jdk.serialFilter), der die Deserialisierung bestimmter Klassen verhindert. Die Liste der empfohlenen Klassen und Pakete, die blockiert werden sollten, wurde in Zusammenarbeit mit dem ORL definiert und ist in einen obligatorischen und einen optionalen Abschnitt unterteilt. 

Onapsis hat bereits ein Modul für seine Kunden veröffentlicht, das die korrekte Umsetzung des Hinweises überprüft. Zunächst wird sichergestellt, dass die Versionen von SAP NetWeaver und der SAP Java Virtual Machine (JVM) aktuell genug sind, um diese Sicherheitsfunktion nutzen zu können. Anschließend prüft es, ob die in der SAP-Sicherheitsnotiz Nr. 3660659 bereitgestellten Sicherheitspatches implementiert sind. Ist dies nicht der Fall, überprüft das Modul die Implementierung der von SAP vorgeschlagenen vorübergehenden Abhilfe, indem es prüft, ob der Filter eingerichtet ist und korrekt funktioniert, wobei insbesondere nach Tippfehlern gesucht wird, die dessen Funktion beeinträchtigen könnten. Schließlich gleicht das Modul die Liste der blockierten Elemente des Filters mit den von SAP empfohlenen Listen der obligatorischen und optionalen Klassen ab.

Das ORL-Team unterstützte SAP bei der Behebung einer kritischen Directory-Traversal-Sicherheitslücke im SAP Print Service. Der SAP-Sicherheitshinweis Nr. 3630595, der mit einem CVSS-Wert von 9,8 bewertet wurde, beschreibt, dass die Sicherheitslücke es nicht authentifizierten Angreifern ermöglicht, Verzeichniskletterangriffe durchzuführen und Systemdateien zu überschreiben. Ein erfolgreicher Angriff kann erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung haben.

Der SAP-Sicherheitshinweis Nr. 3647332, der mit einem CVSS-Wert von 9,0 versehen ist, behebt eine Sicherheitslücke im Zusammenhang mit dem uneingeschränkten Hochladen von Dateien in SAP Supplier Relationship Management (SRM). Das ORL-Team stellte fest, dass die Anwendung aufgrund fehlender Überprüfungen des Dateityps oder -inhalts einem authentifizierten Angreifer das Hochladen beliebiger Dateien ermöglicht. Diese Dateien könnten ausführbare Dateien enthalten, die Malware beherbergen. Wenn diese vom Benutzer heruntergeladen und ausgeführt werden, könnte dies erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung haben.


Der SAP-Sicherheitshinweis Nr. 3634501, der mit einem CVSS-Wert von 10,0 bewertet wurde, wurde ursprünglich am SAP-Patch-Day im September in Zusammenarbeit mit Onapsis veröffentlicht. SAP hat nun in SAP-Hinweis Nr . 3660659 einen Verweis auf die neue Sicherheitsempfehlung hinzugefügt.

Der SAP-Sicherheitshinweis Nr. 3643865 mit einem CVSS-Wert von 9,9 und der SAP-Sicherheitshinweis Nr. 3302162 mit einem CVSS-Wert von 9,6 wurden lediglich um geringfügige textliche Änderungen ergänzt, die keine Maßnahmen seitens der Kunden erfordern.

Die Notizen mit hoher Priorität im Detail

Der SAP-Sicherheitshinweis Nr. 3664466, der mit einem CVSS-Wert von 7,5 bewertet wurde, behebt eine Denial-of-Service-Sicherheitslücke in Cloud SAP Commerce Cloud Suche und Navigation). Die Anwendung verwendet eine anfällige Version des Jetty-Webservers, die auf einen Fehler im HTTP/2-Protokoll zurückzuführen ist. Die Schwachstelle ermöglicht es einem böswilligen Client, weitere Streams zu öffnen und manipulierte Anfragen zu senden, die dazu führen könnten, dass der Server die Streams zurücksetzt und innerhalb kurzer Zeit übermäßige Ressourcen verbraucht. 

Der SAP-Sicherheitshinweis Nr. 3658838, der mit einem CVSS-Wert von 7,1 versehen ist, behebt eine Sicherheitslücke in der SAP Datahub Suite, die durch die Apache CXF 3.5.1-Bibliotheken in Verbindung mit einer JMS/JNDI-Konfiguration verursacht wird. Bleibt die Schwachstelle ungepatcht, kann ein nicht authentifizierter Benutzer JMS konfigurieren und bösartige RMI/LDAP-Endpunkte bereitstellen (CVE-2025-48913), wodurch eine Schwachstelle zur Codeausführung ausgenutzt werden könnte. Der Patch enthält die Version 3.6.8 von Apache CXF, die nicht anfällig für CVE-2025-48913 ist.

Beitrag von Onapsis

Neben drei HotNews-Meldungen unterstützte das Onapsis Research Labs ORL) SAP bei der Behebung einer Sicherheitslücke mit mittlerer Priorität . Das ORL-Team identifizierte einen remote-fähigen Funktionsbaustein im SAP Financial Service Claims Management, der es authentifizierten Angreifern ohne Administratorrechte ermöglicht, gültige Benutzerkonten aufzulisten. Der SAP-Sicherheitshinweis Nr . 3656781, der mit einem CVSS-Score von 4,3 bewertet wurde, behebt die Sicherheitslücke durch die Durchsetzung entsprechender Berechtigungen und Änderungen in der zurückgegebenen Fehlerantwort des Funktionsbausteins.

Zusammenfassung und Schlussfolgerungen

Angesichts der steigenden Zahl aktiver Exploits für SAP-Sicherheitslücken ist es wichtig, über mehrere Verteidigungslinien zu verfügen. Kunden von SAP NetWeaver AS Java sollten daher unbedingt den SAP-Sicherheitshinweis Nr . 3660659 umsetzen, der ein weiteres gutes Beispiel für die erfolgreiche Zusammenarbeit von SAP mit Onapsis darstellt. 

SAP-HinweisTypBeschreibungPrioritätCVSS
3634501Aktualisierung[CVE-2025-42944] Sicherheitslücke durch unsichere Deserialisierung in SAP NetWeaver (RMI-P4)
BC-JAS-COR-RMT
Aktuelles10.0
3660659Neu[CVE-2025-42944] Sicherheitsverbesserung zur Behebung einer unsicheren Deserialisierung in SAP NetWeaver AS Java
BC-JAS-COR
Aktuelles10.0
3643865Aktualisierung[CVE-2025-42922] Sicherheitslücke durch unsichere Dateioperationen in SAP NetWeaver AS Java (Deploy Web Service)
BC-JAS-DPL
Aktuelles9.9
3630595Neu[CVE-2025-42937] Sicherheitslücke durch Verzeichnisüberquerung im SAP-Druckdienst
BC-CCM-PRN
Aktuelles9.8
3302162Aktualisierung[CVE-2023-27500] Sicherheitslücke durch Verzeichnisüberquerung in SAP NetWeaver AS für ABAP und Platform
BC-DOC-RIT
Aktuelles9.6
3647332Neu[CVE-2025-42910] Sicherheitslücke beim uneingeschränkten Hochladen von Dateien in SAP Supplier Relationship Management
SRM-UIA-SHP-BD
Aktuelles9.0
3664466Neu[CVE-2025-5115] Denial-of-Service-Angriff (DOS) in SAP Commerce Cloud Suche und Navigation)
CEC-SCC-COM-SRC-SER
Hoch7.5
3658838Neu[CVE-2025-48913] Sicherheitslücke aufgrund einer Fehlkonfiguration in der SAP Data Hub Integration Suite
CEC-SCC-INT-HUB
Hoch7.1
3635587Aktualisierung[CVE-2025-42912] Fehlende Berechtigungsprüfung in SAP HCM (Anwendung „My Timesheet Fiori 2.0“)
PA-FIO-TS
Mittel6.5
3643832Aktualisierung[CVE-2025-42917] Fehlende Autorisierungsprüfung in SAP HCM (Anwendung „Arbeitszeitnachweise genehmigen“ in Fiori 2.0)
PA-FIO-TS
Mittel6.5
3503138Aktualisierung[CVE-2025-0059] Sicherheitslücke durch Offenlegung von Informationen im SAP NetWeaver Application Server ABAP (Anwendungen auf Basis von SAP GUI for HTML)
BC-FES-WGU
Mittel6.0
3652788Neu[CVE-2025-42901] Sicherheitslücke durch Code-Injektion im SAP Application Server für ABAP (BAPI-Browser)
BC-MID-API
Mittel5.4
3642021Neu[CVE-2025-42908] Sicherheitslücke durch Cross-Site Request Forgery (CSRF) im SAP NetWeaver Application Server für ABAP-
, BC-ABA-SC
Mittel5.4
3409013Aktualisierung[CVE-2025-42915] Fehlende Berechtigungsprüfung in der Fiori-App (Zahlungsblöcke verwalten)
FI-FIO-AP-PAY
Mittel5.4
3627308Neu[CVE-2025-42902] Sicherheitslücke durch Speicherbeschädigung in SAP NetWeaver AS ABAP und ABAP Platform
BC-SEC-LGN
Mittel5.3
3634724Neu[CVE-2025-42906] Sicherheitslücke durch Verzeichnisüberquerung in SAP Commerce Cloud
CEC-SCC-PLA-PL
Mittel5.3
3656781Neu[CVE-2025-42903] Auflistung von Benutzern und Offenlegung sensibler Daten über eine RFC-Funktion in SAP Financial Service Claims Management(
, FS-CM)
Mittel4.3
3625683Neu[CVE-2025-42939] Fehlende Berechtigungsprüfung in SAP S/4HANA (Verarbeitungsregeln verwalten – für Kontoauszüge)
FI-FIO-AR-PAY
Mittel4.3
3577131Neu[CVE-2025-31331] Sicherheitslücke durch Umgehung der Autorisierung in SAP NetWeaver
CA-GTF-TS-GMA
Mittel4.3
3623504Aktualisierung[CVE-2025-42918] Fehlende Berechtigungsprüfung im SAP NetWeaver Application Server für ABAP (Hintergrundverarbeitung)
BC-CCM-BTC
Mittel4.3
3540622Aktualisierung[CVE-2025-42907] Serverseitige Request-Forgery in Platform SAP BI Platform
BI-BIP-SRV
Mittel4.3
3617142Neu[CVE-2025-31672] Deserialisierungsschwachstelle in SAP BusinessObjects (Web Intelligence und Platform )
BI-RA-WBI
Mittel3.5
3643871Neu[CVE-2025-42909] Sicherheitslücke aufgrund einer Fehlkonfiguration in SAP Cloud Library-Appliances
BC-VCM-CAL
Mittel3.0

Wie immer Onapsis Research Labs bereits Onapsis Research Labs , die Platform zu aktualisieren und die neu veröffentlichten Sicherheitslücken in das Produkt zu integrieren, damit unsere Kunden ihre Unternehmen schützen können.

Wenn Sie mehr über die neuesten SAP-Sicherheitsprobleme und unsere kontinuierlichen Bemühungen erfahren möchten, Wissen mit der Sicherheits-Community zu teilen, abonnieren Sie unseren monatlichen „Defender’s Monthly Newsletter“.