
Dieser Beitrag enthält Informationen zu Sicherheitshinweisen, mit denen Schwachstellen in SAP-Produkten behoben werden. SAP empfiehlt seinen Kunden dringend, das Support-Portal zu besuchen und Patches vorrangig zu installieren, um ihre SAP-Landschaft zu schützen.
Am 12. August 2025 wurden im Rahmen des SAP Security Patch Day 15 neue Sicherheitshinweise veröffentlicht. Darüber hinaus gab es 4 Aktualisierungen zu zuvor veröffentlichten Sicherheitshinweisen.
Kritische Sicherheitslücken durch Code-Injection führen zu wichtigen SAP-Sicherheitsupdates
Drei Code-Injection-Schwachstellen, die es Angreifern ermöglichen könnten, beliebigen Code mit erhöhten Rechten auszuführen, zählen zu den schwerwiegendsten Sicherheitslücken, die diesen Monat behoben wurden.
Besonders gravierend sind zwei neue kritische Sicherheitslücken: CVE-2025-42957, die SAP S/4HANA betrifft, sowie CVE-2025-42950, die SAP Landscape Transformation betrifft. Beide erhielten die höchste Schweregradbewertung. Zudem hat SAP eine bereits bekannte Code-Injection-Schwachstelle in S/4HANA (CVE-2025-27429), die erstmals im April 2025 gepatcht wurde, mit einem Update erneut adressiert.
Die betroffenen Schwachstellen sind besonders alarmierend, da sie Kernprodukte von SAP betreffen, die in vielen Unternehmensumgebungen im Einsatz sind. Die Angriffe können mit geringem Aufwand und ohne Benutzerinteraktion durchgeführt werden, was sie zu einem attraktiven Ziel für Cyberkriminelle macht, die SAP-Systeme kompromittieren wollen.
Der aktuelle Patch-Zyklus im August behebt eine Reihe von Schwachstellen mit unterschiedlichem Schweregrad in mehreren SAP-Produkten. Neben den kritischen Code-Injection-Lücken wurden unter anderem Cross-Site-Scripting-Schwachstellen (XSS) im NetWeaver Application Server beseitigt, Probleme bei der Umgehung von Autorisierungen sowie Schwachstellen bei der Offenlegung von Informationen.
Besonders hervorzuheben sind auch Sicherheitsupdates für SAP GUI für Windows und den SAP Cloud Connector, die die umfassende Bandbreite der Sicherheitsmaßnahmen von SAP verdeutlichen. Mehrere XSS-Schwachstellen mit CVSS-Bewertungen von 6,1, die Komponenten des NetWeaver Application Servers betreffen, erfordern zwar Nutzerinteraktion, könnten aber in bestimmten Fällen Phishing oder Datendiebstahl erleichtern.
SAP empfiehlt seinen Kunden dringend, die Patches möglichst schnell über das Support-Portal zu beziehen und priorisiert insbesondere die drei kritischen Code-Injection-Sicherheitslücken. Unternehmen sollten vorrangig Systeme patchen, die internetseitig erreichbar sind und sensible Daten verarbeiten.
Zur Unterstützung der Kunden hat SAP zudem umfassende Richtlinien zur Sicherheitskonfiguration veröffentlicht, um eine stabile Sicherheitslage im gesamten SAP-Portfolio zu gewährleisten. Angesichts des hohen Risikos durch die Injektionslücken rät SAP Sicherheitsteams, den aktuellen Patch-Zyklus als dringend zu behandeln und die schnelle Umsetzung auf allen betroffenen Systemen mit den SAP-Administratoren abzustimmen.
| Note# | Title | Priority | CVSS |
|---|---|---|---|
| 3627998 | [CVE-2025-42957] Code Injection vulnerability in SAP S/4HANA (Private Cloud or On-Premise)
Product – SAP S/4HANA (Private Cloud or On-Premise) |
Critical | 9.9 |
| 3633838 | [CVE-2025-42950] Code Injection Vulnerability in SAP Landscape Transformation (Analysis Platform)
Product – SAP Landscape Transformation (Analysis Platform) |
Critical | 9.9 |
| 3581961 | Update to Security Note released on April 2025 Patch Day:
[CVE-2025-27429] Code Injection Vulnerability in SAP S/4HANA (Private Cloud or On-Premise)
Product – SAP S/4HANA (Private Cloud or On-Premise) |
Critical | 9.9 |
| 3625403 | [CVE-2025-42951] Broken Authorization in SAP Business One (SLD)
Product – SAP Business One (SLD) |
High | 8.8 |
| 3611184 | [CVE-2025-42976] Multiple vulnerabilities in SAP NetWeaver Application Server ABAP (BIC Document)
Additional CVE – CVE-2025-42975 Product – SAP NetWeaver Application Server ABAP (BIC Document) |
High | 8.1 |
| 3614804 | [CVE-2025-42946] Directory Traversal vulnerability in SAP S/4HANA (Bank Communication Management)
Product – SAP S/4HANA (Bank Communication Management) |
Medium | 6.9 |
| 3585491 | [CVE-2025-42945] HTML Injection vulnerability in SAP NetWeaver Application Server ABAP
Product – SAP NetWeaver Application Server ABAP |
Medium | 6.1 |
| 3597355 | [CVE-2025-42942] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Application Server for ABAP
Product – SAP NetWeaver Application Server for ABAP |
Medium | 6.1 |
| 3629871 | [CVE-2025-42948] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver ABAP Platform
Product – SAP NetWeaver ABAP Platform |
Medium | 6.1 |
| 3503138 | Update to Security Note released on January 2025 Patch Day:
[CVE-2025-0059] Information Disclosure vulnerability in SAP NetWeaver Application Server ABAP (applications based on SAP GUI for HTML) Product – SAP NetWeaver Application Server ABAP (applications based on SAP GUI for HTML) Version – KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.12, 9.14 |
Medium | 6.0 |
| 3602656 | [CVE-2025-42936] Missing Authorization check in SAP NetWeaver Application Server for ABAP
Product – SAP NetWeaver Application Server for ABAP |
Medium | 5.4 |
| 3561792 | Update to Security Note released on March 2025 Patch Day:
[CVE-2025-23194] Missing Authentication check in SAP NetWeaver Enterprise Portal (OBN component) Product – SAP NetWeaver Enterprise Portal (OBN component) Version – EP-RUNTIME 7.50 |
Medium | 5.3 |
| 3626722 | [CVE-2025-42949] Missing Authorization check in ABAP Platform
Product – ABAP Platform |
Medium | 4.9 |
| 3627845 | [CVE-2025-42943] Information Disclosure in SAP GUI for Windows
Product – SAP GUI for Windows |
Medium | 4.5 |
| 3616863 | [CVE-2025-42934] CRLF Injection vulnerability in SAP S/4HANA (Supplier invoice)
Product – SAP S/4HANA (Supplier invoice) |
Medium | 4.3 |
| 3577131 | Update to Security Note released on April 2025 Patch Day:
[CVE-2025-31331] Authorization Bypass vulnerability in SAP NetWeaver
Product – SAP NetWeaver |
Medium | 4.3 |
| 3601480 | [CVE-2025-42935] Information Disclosure vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform(Internet Communication Manager)
Product – SAP NetWeaver AS for ABAP and ABAP Platform(Internet Communication Manager) |
Medium | 4.1 |
| 3611345 | [CVE-2025-42955] Missing authorization check in SAP Cloud Connector
Product – SAP Cloud Connector |
Low | 3.5 |
| 3624943 | [CVE-2025-42941] Reverse Tabnabbing vulnerability in SAP Fiori (Launchpad)
Product – SAP Fiori (Launchpad) |
Low | 3.5 |
Quelle: SAP
Noch mehr Lesestoff für Sie
Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







