
Hier findet ihr eine Übersicht der SAP Security Notes für März 2025:
1. Score 8.8 (High Priority)
Nummer: 3569602
[CVE-2025-27434] Cross-Site-Scripting-Schwachstelle (XSS) in SAP Commerce (Swagger-UI)
Durch eine unzureichende Validierung der Eingaben besteht in SAP Commerce (Swagger-UI) die Möglichkeit für einen nicht authentifizierten Angreifer, schädlichen Code aus entfernten Quellen einzuschleusen. Dieser kann dann für einen Cross-Site-Scripting-Angriff (XSS) genutzt werden, was schwerwiegende Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Daten innerhalb von SAP Commerce haben kann.
2. Score 8.8 (High Priority)
Nummer: 3563927
[CVE-2025-26661] Fehlende Berechtigungsprüfung in SAP NetWeaver (ABAP Class Builder)
In SAP NetWeaver (ABAP Class Builder) fehlt eine notwendige Berechtigungsprüfung, die es einem Angreifer ermöglicht, unrechtmäßig höhere Zugriffsebenen zu erlangen. Dies kann zu einer unautorisierten Erweiterung der Rechte führen. Sollte dieser Angriff erfolgreich sein, könnte er die Offenlegung sensibler Daten zur Folge haben und die Integrität sowie Verfügbarkeit der Anwendung erheblich beeinträchtigen.
3. Score 8.6 (High priority)
Nummer: 3566851
[CVE-2024-38286] Mehrere Schwachstellen in Apache Tomcat in SAP Commerce Cloud
Die verwendete Version von Apache Tomcat in SAP Commerce Cloud könnte anfällig für DOS-Angriffe (CVE-2024-38286) sowie für ungeprüfte Fehlerbedingungen (CVE-2024-52316) sein. Damit diese Schwachstellen ausgenutzt werden können, müssen jedoch zunächst die in den CVEs beschriebenen Voraussetzungen erfüllt sein.
4. Score 6.8 (Medium priority)
Nummer: 3567974
[CVE-2025-26658] Fehlerhafte Authentifizierung in SAP Business One (Serviceschicht)
In der Serviceschicht von SAP Business One besteht die Möglichkeit für Angreifer, unberechtigten Zugang zu erlangen und sich als andere Benutzer auszugeben, um unautorisierte Aktionen durchzuführen. Durch ein missbräuchliches Session-Management könnten Angreifer ihre Berechtigungen erhöhen und damit Daten lesen, ändern oder schreiben. Obwohl es viel Zeit und Mühe erfordert, Zugriff auf authentifizierte Sitzungen anderer Benutzer zu erlangen, hat diese Schwachstelle erhebliche Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung, während die Verfügbarkeit der Anwendung nicht betroffen ist.
5. Score 6.1 (Medium priority)
Nummer: 3552824
[CVE-2025-26659] Cross-Site-Scripting-Schwachstelle (XSS) in SAP NetWeaver Application Server ABAP (Anwendungen auf der Basis von SAP GUI for HTML)
In SAP NetWeaver Application Server ABAP werden benutzergenerierte Eingaben nicht ausreichend kodiert, was zu einer DOM-basierten Cross-Site-Scripting-Schwachstelle führt. Ein Angreifer kann so ohne Berechtigungen eine schadhafte Web-Nachricht erzeugen, die SAP-GUI-Funktionen ausnutzt. Bei erfolgreichem Angriff wird die schadhafte JavaScript-Payload im Browser des Opfers ausgeführt, wodurch möglicherweise ihre Daten gefährdet und/oder die Inhalte des Browsers verändert werden. Diese Schwachstelle hat nur begrenzte Auswirkungen auf die Vertraulichkeit und Integrität, während die Verfügbarkeit nicht beeinträchtigt wird.
6. Score 6.1 (Medium Priority)
Nummer: 3562390
[CVE-2025-25242] Cross-Site-Scripting-Schwachstelle (XSS) in SAP NetWeaver Application Server ABAP
Durch SAP NetWeaver Application Server ABAP kann die Ausführung schadhafter Skripte innerhalb der Anwendung ermöglicht werden, was zu einer möglichen Cross-Site-Scripting-Schwachstelle (XSS) führt. Obwohl diese Schwachstelle keine Auswirkungen auf die Verfügbarkeit der Anwendung hat, könnte sie geringfügige Auswirkungen auf die Vertraulichkeit und Integrität haben.
7. Score 5.7 (Medium Priority)
Nummer: 3552144
[CVE-2025-25244] Fehlende Berechtigungsprüfung in SAP Business Warehouse (Prozessketten)
In SAP Business Warehouse (Prozessketten) besteht aufgrund einer fehlenden Berechtigungsprüfung die Möglichkeit für einen Angreifer, die Ausführung von Prozessen zu manipulieren. Ein Angreifer, der über Anzeigeberechtigungen für das Prozesskettenobjekt verfügt, könnte einen oder alle Prozesse zum Überspringen festlegen. Dadurch werden Aktivitäten wie das Laden, Aktivieren oder Löschen von Daten möglicherweise nicht wie ursprünglich vorgesehen ausgeführt. Dies kann zu unerwarteten Ergebnissen im Geschäftsberichtswesen führen und die Integrität erheblich beeinträchtigen, ohne jedoch die Vertraulichkeit oder Verfügbarkeit zu beeinflussen.
8. Score 5.4 (Medium Priority)
Nummer: 3557469
[CVE-2025-25245] Cross-Site-Scripting-Schwachstelle (XSS) in SAP-BusinessObjects-Business-Intelligence-Plattform (Web Intelligence)
In der SAP BusinessObjects Business Intelligence-Plattform (Web Intelligence) existiert ein veralteter Webanwendungsendpunkt, der nicht ausreichend abgesichert ist. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine schadhafte URL in die Daten einfügt, die dann an den Benutzer zurückgegeben werden. Sollte der Angriff erfolgreich sein, könnten im Browser des Opfers begrenzte Auswirkungen auf die Vertraulichkeit und Integrität auftreten, wobei die Verfügbarkeit nicht betroffen ist.
9. Score 5.4 (Medium Priority)
Nummer: 3567246
[CVE-2025-27431] Cross-Site-Scripting-Schwachstelle (XSS) in SAP NetWeaver Application Server Java
Die Benutzerverwaltungsfunktion im SAP NetWeaver Application Server Java weist eine Schwachstelle für Stored Cross-Site Scripting (XSS) auf. Ein Angreifer kann schadhafte Payload einschleusen, die gespeichert und bei einem späteren Zugriff des Benutzers auf die Funktion ausgeführt wird. Dies könnte zur Offenlegung von Informationen oder zu unautorisierten Änderungen von Daten im Browser des Opfers führen, wobei die Verfügbarkeit nicht betroffen ist.
10. Score 5.3 (Medium Priority)
Nummer: 3561792
[CVE-2025-23194] Fehlende Authentifizierungsprüfung in SAP NetWeaver Enterprise Portal (OBN-Komponente)
In SAP NetWeaver Enterprise Portal OBN wird bei einer bestimmten Konfigurationseinstellung keine angemessene Authentifizierungsprüfung durchgeführt. Dadurch kann ein nicht authentifizierter Benutzer diese auf einen unerwünschten Wert setzen, was zu geringfügigen Auswirkungen auf die Integrität führt. Die Vertraulichkeit und Verfügbarkeit der Anwendung bleiben jedoch unbeeinträchtigt.
11. Score 4.9 (Medium Priority)
Nummer: 3558132
[CVE-2025-0071] Schwachstelle bezüglich der Offenlegung von Informationen in SAP Web Dispatcher und Internet Communication Manager
Durch SAP Web Dispatcher und Internet Communication Manager kann ein Angreifer mit Administratorrechten den Debugging-Trace-Modus aktivieren, indem er einen bestimmten Parameterwert verwendet. Dies führt dazu, dass unverschlüsselte Passwörter in den Protokollen offengelegt werden, was erhebliche Auswirkungen auf die Vertraulichkeit der Anwendung hat. Die Integrität und Verfügbarkeit bleiben jedoch unbeeinträchtigt.
12. Score 4.7 (Medium Priority)
Nummer: 3557459
[CVE-2025-0062] Cross-Site-Scripting-Schwachstelle (XSS) in SAP-BusinessObjects-Business-Intelligence-Plattform (Web Intelligence)
In der SAP BusinessObjects Business Intelligence-Plattform kann ein Angreifer JavaScript-Code in Web-Intelligence-Berichte einfügen. Dieser Code wird bei jedem Besuch der betroffenen Seite durch das Opfer im Browser ausgeführt. Wird die Schwachstelle erfolgreich ausgenutzt, kann der Angreifer begrenzte Auswirkungen auf die Vertraulichkeit und Integrität im Browser des Opfers haben. Die Verfügbarkeit bleibt jedoch unbeeinträchtigt. Diese Schwachstelle tritt nur auf, wenn die Ausführung von Skripten/HTML vom Administrator in der Central Management Console aktiviert wurde.
13. Score 4.3 (Medium Priority)
Nummer: 3474392
[CVE-2025-26656] Fehlende Berechtigungsprüfung in SAP S/4HANA („Einkaufsinfosätze verwalten“)
Im OData-Service von „Einkaufsinfosätze verwalten“ fehlen die erforderlichen Berechtigungsprüfungen für authentifizierte Benutzer, wodurch ein Angreifer seine Berechtigungen eskalieren kann. Dies führt zu geringen Auswirkungen auf die Integrität der Anwendung.
14. Score 4.3 (Medium Priority)
Nummer: 3565835
[CVE-2025-27433] Schwachstellen bezüglich fehlerhafter Zugriffskontrolle in SAP S/4HANA („Kontoauszüge verwalten“)
Dieser SAP-Sicherheitshinweis befasst sich mit zwei Schwachstellen in SAP S/4HANA. Detaillierte Informationen zu den Schwachstellen sowie die zugehörigen CVE- und CVSS-Daten sind weiter unten aufgeführt.
[CVE-2025-27433] – In der App „Kontoauszüge verwalten“ in SAP S/4HANA kann ein authentifizierter Angreifer bestimmte Funktionseinschränkungen der Anwendung umgehen und Dateien in einen bereits stornierten Kontoauszug hochladen. Diese Schwachstelle hat geringe Auswirkungen auf die Integrität der Anwendung, jedoch keine Auswirkungen auf deren Vertraulichkeit oder Verfügbarkeit.
CVSS: 4.3; CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
[CVE-2025-27436] – In der App „Kontoauszüge verwalten“ in SAP S/4HANA fehlen die erforderlichen Zugriffskontrollprüfungen für authentifizierte Benutzer, um zu verifizieren, ob eine Anfrage zur Interaktion mit einer Ressource legitim ist. Dies ermöglicht es einem Angreifer, einen gebuchten Kontoauszug zu löschen. Die Auswirkungen auf die Integrität sind gering, während die Vertraulichkeit der Daten und die Verfügbarkeit der Anwendung nicht betroffen sind.
CVSS: 4.3; CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
15. Score 4.3 (Medium Priority)
Nummer: 3557655
[CVE-2025-26660] Fehlerhafte Zugriffskontrolle in SAP-Fiori-Apps (Buchungsbibliothek)
SAP-Fiori-Anwendungen, die die Buchungsbibliothek nutzen, konfigurieren die Sicherheitseinstellungen während des Setup-Prozesses möglicherweise nicht korrekt, sodass diese entweder auf den Standardwerten verbleiben oder unzureichend definiert sind. Diese Schwachstelle erlaubt es einem Angreifer mit begrenzten Berechtigungen, Zugriffskontrollen innerhalb der Anwendung zu umgehen, was ihm potenziell die Möglichkeit gibt, Daten zu verändern. Die Vertraulichkeit und Verfügbarkeit bleiben dabei unbeeinträchtigt.
16. Score 4.3 (Medium Priority)
Nummer: 3557131
[CVE-2025-23188] Fehlende Berechtigungsprüfung in SAP S/4HANA (RBD)
Durch das Ausnutzen einer fehlenden Berechtigungsprüfung in einem IBS-Modul von FS-RBD kann ein authentifizierter Benutzer mit geringen Berechtigungen unautorisierten Zugriff auf Aktionen erlangen, die über die vorgesehenen Berechtigungen hinausgehen. Diese Schwachstelle hat nur geringe Auswirkungen auf die Integrität der Anwendung, ohne jedoch die Vertraulichkeit oder Verfügbarkeit zu beeinträchtigen.
17. Score 4.1 (Medium Priority)
Nummer: 3549494
[CVE-2025-23185] Schwachstelle mit Blick auf Offenlegung von Informationen in SAP-BusinessObjects-Business-Intelligence-Plattform
Eine falsche Fehlerbehandlung in der SAP BusinessObjects Business Intelligence-Plattform führt dazu, dass technische Details der Anwendung in Ausnahmen und Stack-Traces angezeigt werden, die an den Benutzer ausgegeben werden. Diese Informationen sind nur für einen Angreifer mit Administratorberechtigungen zugänglich, der sie für weitere Exploits nutzen könnte. Die Integrität und Verfügbarkeit der Anwendung bleiben jedoch unbeeinträchtigt.
18. Score 3.7 (Low Priority)
Nummer: 3562415
[CVE-2025-23185] Schwachstelle mit Blick auf Offenlegung von Informationen in SAP-BusinessObjects-Business-Intelligence-Plattform
Durch eine fehlerhafte Fehlerbehandlung in der SAP BusinessObjects Business Intelligence-Plattform werden technische Details der Anwendung in Ausnahmen und Stack-Traces offengelegt, die an den Benutzer ausgegeben werden. Nur ein Angreifer mit Administratorberechtigungen kann auf diese Informationen zugreifen und sie für weitere Exploits ausnutzen. Es gibt jedoch keine Auswirkungen auf die Integrität oder Verfügbarkeit der Anwendung.
19. Score 3.5 (Low Priority)
Nummer: 3561861
[CVE-2025-27430] Server-side Request Forgery (SSRF) in SAP CRM und SAP S/4HANA (Interaction Center)
Eine SSRF-Schwachstelle in SAP CRM und SAP S/4HANA (Interaction Center) kann unter bestimmten Bedingungen einem Angreifer mit minimalen Berechtigungen den Zugriff auf vertrauliche Informationen ermöglichen. Diese Schwachstelle erlaubt es dem Angreifer, Anfragen an interne Netzwerkressourcen zu senden, was die Vertraulichkeit der Anwendung gefährdet. Es ist jedoch wichtig zu betonen, dass die Integrität und Verfügbarkeit nicht betroffen sind.
20. Score 2.4 (Low Priority)
Nummer: 3568865
[CVE-2025-27432] Fehlende Berechtigungsprüfung in SAP Electronic Invoicing for Brazil (eDocument Cockpit)
Im eDocument Cockpit (Eingangs-NF-e) von SAP Electronic Invoicing for Brazil besteht die Möglichkeit, dass ein authentifizierter Angreifer mit bestimmten Berechtigungen unberechtigten Zugriff auf sämtliche Transaktionen erhält. Durch die Ausführung einer spezifischen ABAP-Methode im ABAP-System kann ein nicht autorisierter Angreifer jede Transaktion aufrufen und die Anlieferungsdetails einsehen. Diese Schwachstelle hat zwar geringe Auswirkungen auf die Vertraulichkeit, jedoch keine auf die Integrität und Verfügbarkeit der Anwendung.
21. Score 0.0 (Low Priority)
Nummer: 3576540
Open Source Security Advisory: Best Practices for Securing Spring Boot Actuator Endpoints for applications running on BTP
Java-Anwendungen, die mit dem Spring Framework entwickelt wurden, laufen typischerweise in BTP-Cloud-Foundry- und KYMA-Umgebungen, gelegentlich auch in der NEO-Umgebung. Der Spring Boot Actuator bietet Entwicklern eine hervorragende Möglichkeit, ihre Spring Boot-Anwendungen zu debuggen und Telemetriedaten zu sammeln. Er stellt eine Vielzahl von URL-Endpunkten zur Verfügung, die wertvolle Einblicke in die laufende Anwendung gewähren. Während diese Funktionen für Debugging und Überwachung, auch in Produktionsumgebungen, von Nutzen sind, können sie ein Sicherheitsrisiko darstellen, wenn sie ohne angemessene Authentifizierung und Berechtigung zugänglich sind.
Unzureichend gesicherte oder öffentlich exponierte Endpunkte des Spring Boot Actuators können zu ernsthaften Sicherheitsrisiken führen, darunter unberechtigter Zugriff auf sensible Anwendungsdaten wie Umgebungsvariablen, Speicher-Dumps und interne Routing-Informationen. Angreifer könnten diese Fehlkonfigurationen ausnutzen, um Einblicke in die Laufzeit- und Gesundheitsinformationen der Anwendung zu erhalten, was zu Datenlecks oder sogar Systemkompromissen führen kann. Daher ist es entscheidend, diese Endpunkte angemessen zu sichern, um Sicherheitsanfälligkeiten wie Remote-Code-Ausführung (RCE) oder Datendiebstahl zu vermeiden.
Beispielendpunkte, die sensible Daten exponieren könnten, finden Sie hier: https://me.sap.com/notes/3576540
Wir empfehlen euch dringend, die Patches mit (sehr) hoher und mittlerer Priorität so schnell wie möglich zu installieren. Je schneller ihr reagiert, desto besser schützt ihr eure SAP-Landschaft vor Angriffen.