
SAP hat im Rahmen des Patch Days im Oktober 2025 insgesamt 23 neue und aktualisierte Sicherheitshinweise veröffentlicht. Darunter befinden sich sechs HotNews-Hinweise sowie zwei Hinweise mit hoher Priorität.
Besonders hervorgehoben wird ein HotNews-Hinweis zur unsicheren Deserialisierung, der in Zusammenarbeit mit den Onapsis Research Labs erstellt wurde und zusätzliche Empfehlungen zur Verbesserung der Systemsicherheit enthält.
Die Onapsis Research Labs haben SAP zudem bei der Behebung von drei neuen Sicherheitslücken unterstützt, die in zwei HotNews-Hinweisen und einem Hinweis mittlerer Priorität behandelt werden.
Insgesamt stammen vier der 14 neuen Sicherheitshinweise direkt aus der Zusammenarbeit zwischen SAP und Onapsis.
Die HotNews-Hinweise im Detail
Der SAP-Sicherheitshinweis #3660659 mit einem CVSS-Score von 10,0 bietet zusätzlichen Schutz für eine Reihe von Sicherheitslücken aufgrund unsicherer Deserialisierung, die in den letzten Monaten in SAP NetWeaver AS Java entdeckt und einzeln gepatcht wurden. Die letzte Sicherheitslücke wurde am SAP-Patch-Day im September mit dem SAP-Sicherheitshinweis #3634501 gepatcht. Die zusätzliche Schutzebene basiert auf der Implementierung eines JVM-weiten Filters (jdk.serialFilter), der die Deserialisierung bestimmter Klassen verhindert. Die Liste der empfohlenen zu blockierenden Klassen und Pakete wurde in Zusammenarbeit mit ORL definiert und ist in einen obligatorischen und einen optionalen Abschnitt unterteilt.
Onapsis hat bereits ein Modul für seine Kunden veröffentlicht, das die korrekte Implementierung der Note überprüft. Zunächst wird sichergestellt, dass die SAP NetWeaver- und die SAP Java Virtual Machine (JVM)-Version aktuell genug sind, um diese Sicherheitsfunktion nutzen zu können. Anschließend wird überprüft, ob die in der SAP-Sicherheitsmitteilung #3660659 bereitgestellten Sicherheitspatches implementiert sind. Ist dies nicht der Fall, überprüft das Modul die Implementierung der von SAP vorgeschlagenen temporären Abhilfe und überprüft, ob der Filter eingerichtet ist und ordnungsgemäß funktioniert, wobei insbesondere nach Tippfehlern gesucht wird, die ihn beeinträchtigen könnten. Schließlich vergleicht das Modul die Liste der blockierten Elemente des Filters mit den von SAP empfohlenen Listen der obligatorischen und optionalen Klassen.
Das ORL-Team unterstützte SAP bei der Behebung einer kritischen Directory-Traversal-Sicherheitslücke im SAP Print Service. Die SAP-Sicherheitsmitteilung #3630595 mit einem CVSS-Score von 9,8 beschreibt, dass die Sicherheitslücke es nicht authentifizierten Angreifern ermöglicht, Directory Climbing durchzuführen und Systemdateien zu überschreiben. Ein erfolgreicher Angriff kann erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung haben.
SAP Security Note #3647332 mit einem CVSS-Score von 9,0 behebt eine Schwachstelle beim uneingeschränkten Hochladen von Dateien in SAP Supplier Relationship Management (SRM). Das ORL-Team stellte fest, dass die Anwendung aufgrund fehlender Überprüfung des Dateityps oder -inhalts einem authentifizierten Angreifer das Hochladen beliebiger Dateien ermöglicht. Diese Dateien könnten ausführbare Dateien enthalten, die Malware hosten. Wenn sie vom Benutzer heruntergeladen und ausgeführt werden, könnte dies erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung haben.
SAP Security Note #3634501 mit einem CVSS-Score von 10,0 wurde ursprünglich am SAP Patch Day im September in Zusammenarbeit mit Onapsis veröffentlicht. SAP hat nun einen Verweis auf die neue Empfehlung zur Absicherung in der SAP-Note #3660659 hinzugefügt.
Die SAP-Sicherheitshinweise #3643865 mit einem CVSS-Score von 9,9 und #3302162 mit einem CVSS-Score von 9,6 wurden nur um geringfügige Textänderungen erweitert, die keine Maßnahmen seitens der Kunden erfordern.
Die High Priority Notes im Detail
SAP Security Note #3664466 mit einem CVSS-Score von 7,5 behebt eine Denial-of-Service-Sicherheitslücke in SAP Commerce Cloud (Suche und Navigation). Die Anwendung verwendet eine anfällige Version des Jetty-Webservers, die durch einen Fehler im HTTP/2-Protokoll verursacht wird. Die Schwachstelle ermöglicht es einem böswilligen Client, weitere Streams zu öffnen und manipulierte Anfragen zu senden, die dazu führen können, dass der Server die Streams zurücksetzt und innerhalb kurzer Zeit übermäßig viele Ressourcen verbraucht.
SAP Security Note #3658838 mit einem CVSS-Score von 7,1 behebt eine Schwachstelle in SAP Datahub Suite, die durch die Apache CXF 3.5.1-Bibliotheken mit JMS/JNDI-Konfiguration verursacht wird. Ohne Patch kann ein nicht authentifizierter Benutzer JMS konfigurieren und bösartige RMI/LDAP-Endpunkte (CVE-2025-48913) bereitstellen, die eine Schwachstelle bei der Codeausführung ausnutzen könnten. Der Patch enthält die Version 3.6.8 von Apache CXF, die nicht anfällig für CVE-2025-48913 ist.
Beitrag von Onapsis
Zusätzlich zu drei HotNews Notes unterstützte das Onapsis Research Labs (ORL) SAP bei der Behebung einer Sicherheitslücke mit mittlerer Priorität. Das ORL-Team identifizierte einen ferngesteuerten Funktionsbaustein in SAP Financial Service Claims Management, der authentifizierten Angreifern ohne Administratorrechte die Auflistung gültiger Benutzerkonten ermöglicht. Die SAP-Sicherheitsmitteilung #3656781 mit einem CVSS-Score von 4,3 behebt die Schwachstelle durch die Durchsetzung geeigneter Berechtigungen und Änderungen in der zurückgegebenen Fehlerantwort des Funktionsbausteins.
Zusammenfassung und Schlussfolgerungen
Aufgrund der zunehmenden Anzahl aktiver Exploits von SAP-Sicherheitslücken ist es wichtig, über mehrere Verteidigungslinien zu verfügen. Kunden von SAP NetWeaver AS Java sollten daher unbedingt die SAP-Sicherheitsmitteilung #3660659 implementieren, die ein weiteres gutes Beispiel für die erfolgreiche Zusammenarbeit von SAP mit Onapsis ist.
| SAP Note | Type | Description | Priority | CVSS |
| 3634501 | Update | [CVE-2025-42944] Insecure Deserialization vulnerability in SAP Netweaver (RMI-P4) BC-JAS-COR-RMT |
HotNews | 10.0 |
| 3660659 | New | [CVE-2025-42944] Security Hardening for Insecure Deserialization in SAP NetWeaver AS Java BC-JAS-COR |
HotNews | 10.0 |
| 3643865 | Update | [CVE-2025-42922] Insecure File Operations vulnerability in SAP NetWeaver AS Java (Deploy Web Service) BC-JAS-DPL |
HotNews | 9.9 |
| 3630595 | New | [CVE-2025-42937] Directory Traversal vulnerability in SAP Print Service BC-CCM-PRN |
HotNews | 9.8 |
| 3302162 | Update | [CVE-2023-27500] Directory Traversal vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform BC-DOC-RIT |
HotNews | 9.6 |
| 3647332 | New | [CVE-2025-42910] Unrestricted File Upload Vulnerability in SAP Supplier Relationship Management SRM-UIA-SHP-BD |
HotNews | 9.0 |
| 3664466 | New | [CVE-2025-5115] Denial of service (DOS) in SAP Commerce Cloud (Search and Navigation) CEC-SCC-COM-SRC-SER |
High | 7.5 |
| 3658838 | New | [CVE-2025-48913]Security Misconfiguration vulnerability in SAP Data Hub Integration Suite CEC-SCC-INT-HUB |
High | 7.1 |
| 3635587 | Update | [CVE-2025-42912] Missing Authorization check in SAP HCM (My Timesheet Fiori 2.0 application) PA-FIO-TS |
Medium | 6.5 |
| 3643832 | Update | [CVE-2025-42917] Missing Authorization check in SAP HCM (Approve Timesheets Fiori 2.0 application) PA-FIO-TS |
Medium | 6.5 |
| 3503138 | Update | [CVE-2025-0059] Information Disclosure vulnerability in SAP NetWeaver Application Server ABAP (applications based on SAP GUI for HTML) BC-FES-WGU |
Medium | 6.0 |
| 3652788 | New | [CVE-2025-42901] Code Injection vulnerability in SAP Application Server for ABAP (BAPI Browser) BC-MID-API |
Medium | 5.4 |
| 3642021 | New | [CVE-2025-42908] Cross-Site Request Forgery (CSRF) vulnerability in SAP NetWeaver Application Server for ABAP BC-ABA-SC |
Medium | 5.4 |
| 3409013 | Update | [CVE-2025-42915] Missing Authorization Check in Fiori app (Manage Payment Blocks) FI-FIO-AP-PAY |
Medium | 5.4 |
| 3627308 | New | [CVE-2025-42902] Memory Corruption vulnerability in SAP Netweaver AS ABAP and ABAP Platform BC-SEC-LGN |
Medium | 5.3 |
| 3634724 | New | [CVE-2025-42906] Directory Traversal vulnerability in SAP Commerce Cloud CEC-SCC-PLA-PL |
Medium | 5.3 |
| 3656781 | New | [CVE-2025-42903] User Enumeration and Sensitive Data Exposure via RFC Function in SAP Financial Service Claims Management FS-CM |
Medium | 4.3 |
| 3625683 | New | [CVE-2025-42939] Missing Authorization Check in SAP S/4HANA (Manage Processing Rules – For Bank Statements) FI-FIO-AR-PAY |
Medium | 4.3 |
| 3577131 | New | [CVE-2025-31331] Authorization Bypass vulnerability in SAP NetWeaver CA-GTF-TS-GMA |
Medium | 4.3 |
| 3623504 | Update | [CVE-2025-42918] Missing Authorization check in SAP NetWeaver Application Server for ABAP (Background Processing) BC-CCM-BTC |
Medium | 4.3 |
| 3540622 | Update | [CVE-2025-42907] Server-Side Request Forgery in SAP BI Platform BI-BIP-SRV |
Medium | 4.3 |
| 3617142 | New | [CVE-2025-31672] Deserialization Vulnerability in SAP BusinessObjects (Web Intelligence and Platform Search) BI-RA-WBI |
Medium | 3.5 |
| 3643871 | New | [CVE-2025-42909] Security Misconfiguration vulnerability in SAP Cloud Appliance Library Appliances BC-VCM-CAL |
Medium | 3.0 |
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







