Alert!

SAP-Patchday: 18 Sicherheitsmitteilungen zu teils hochriskanten Lücken

SAP veröffentlicht zum Februar-Patchday 18 Sicherheitsmitteilungen, die Sicherheitslücken behandeln, die teils als hohes Risiko eingestuft werden.

vorlesen Druckansicht
Stilisiertes Bild: Laptop mit SAP-Logo brennt, vor Serverracks

Es gibt Sicherheitslücken in SAP-Produkten.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 3 Min.
Von
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

In 18 neuen Sicherheitsmitteilungen behandelt SAP im Rahmen des Februar-Patchday neu entdeckte Sicherheitslücken in zahlreichen Produkten. Eine Handvoll davon gilt dem Unternehmen als hohes Risiko. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen zügig herunterladen und installieren.

In der Patchday-Übersicht für den Februar listet SAP die einzelnen Sicherheitsmitteilungen auf. Am schwerwiegendsten stuft SAP eine Schwachstelle in BusinessObjects ein. Sie ermöglicht Angreifern mit Admin-Rechten, geheime Passphrasen zu erstellen oder zu erlangen und damit beliebige User im System auszugeben (CVE-2025-0064, CVSS 8.7, Risiko "hoch").

SAPs Supplier Relationship Management hingegen ist von einer Path-Traversal-Lücke betroffen, die nicht authentifizierten Angreifern das Herunterladen beliebiger Dateien ermöglicht. Diese können damit an sensible Informationen gelangen (CVE-2025-25243, CVSS 8.6, hoch). Im "Node.js"-Paket von SAPS Approuter können bösartige Akteure die Authentifizierung umgehen. Durch das Einschleusen bösartig manipulierter Daten können sie die Sitzung von Opfern übernehmen (CVE-2025-24876, CVSS 8.1, hoch).

Videos by heise

Die Sicherheitsmitteilungen lauten im Einzelnen:

  • Improper Authorization in SAP BusinessObjects Business Intelligence platform (Central Management Console), CVE-2025-0064, CVSS 8.7, Risiko "hoch"
  • Path traversal vulnerability in SAP Supplier Relationship Management (Master Data Management Catalog), CVE-2025-25243, CVSS 8.6, hoch
  • Authentication bypass via authorization code injection in SAP Approuter, CVE-2025-24876, CVSS 8.1, hoch
  • Multiple vulnerabilities in SAP Enterprise Project Connection, CVE-2024-38819, CVSS 7.5, hoch
  • Open Redirect Vulnerability in SAP HANA extended application services, advanced model (User Account and Authentication Services), CVE-2025-24868, CVSS 7.1, hoch
  • SameSite Defense in Depth not applied for some cookies in SAP Commerce, CVE-2025-24875, CVSS 6.8, mittel
  • Missing Defense in Depth Against Clickjacking in SAP Commerce (Backoffice), CVE-2025-24874, CVSS 6.8, mittel
  • Cross-Site Scripting (XSS) vulnerability in SAP BusinessObjects Business Intelligence platform (BI Launchpad), CVE-2025-24867, CVSS 6.1, mittel
  • Insecure Key & Secret Management vulnerability in SAP GUI for Windows, CVE-2025-24870, CVSS 6.0, mittel
  • Multiple vulnerabilities in Apache Solr within SAP Commerce Cloud, CVE-2024-45216, CVE-2024-45217, CVSS 5.5, mittel
  • Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Application Server Java, CVE-2025-0054] , CVSS 5.4, mittel
  • Missing Authorization check in SAP Fiori Apps Reference Library (My Overtime Requests), CVE-2025-25241, CVSS 5.4, mittel
  • Missing Authorization Check in SAP NetWeaver and ABAP Platform (SDCCN), CVE-2025-23187, CVSS 5.3, mittel
  • Information Disclosure vulnerability in SAP NetWeaver Application Server ABAP, CVE-2025-23193, CVSS 5.3, mittel
  • Information Disclosure vulnerability in SAP NetWeaver Application Server Java, CVE-2025-24869, CVSS 4.3, mittel
  • Missing Authorization check in SAP ABAP Platform (ABAP Build Framework), CVE-2025-24872, CVSS 4.3, mittel
  • Missing Authorization check in SAP NetWeaver and ABAP platform (ST-PI), CVE-2025-23190, CVSS 4.3, mittel
  • Cache Poisoning through header manipulation vulnerability in SAP Fiori for SAP ERP, CVE-2025-23191, CVSS 3.1, niedrig

Am Januar-Patchday hatte SAP 14 Sicherheitslücken mit Updates ausgebessert. Davon galten einige sogar als kritisches Sicherheitsrisiko.

(dmk)