
Hier findet ihr eine Übersicht der SAP Security Notes für Juni 2025:
1. Score 9.6 (Hot News)
Nummer: 3600840
[CVE-2025-42989] Fehlende Berechtigungsprüfung in SAP NetWeaver Application Server für ABAP
Im Rahmen der RFC-Eingangsverarbeitung wurde eine Schwachstelle identifiziert, die es einem authentifizierten Benutzer ermöglicht, die erforderlichen Berechtigungsprüfungen zu umgehen. Dies kann zu einer Ausweitung der Rechte führen. Sollte diese Schwachstelle erfolgreich ausgenutzt werden, könnte die Integrität und Verfügbarkeit der Anwendung erheblich beeinträchtigt werden.
2. Score 9.1 (Hot News)
Nummer: 3604119
Änderung vom 14.5.25
[CVE-2025-42999] Unsichere Deserialisierung in SAP NetWeaver (Visual Composer Development Server)
Alles klar, auf zum zweiten Text! Hier sind ein paar Optionen, die den Ton und die Struktur des Originals ändern:
Vorschlag 1: „Im Metadaten-Uploader des SAP NetWeaver Visual Composer wurde eine Schwachstelle entdeckt: Privilegierte Benutzer könnten hier manipulierte oder bösartige Inhalte hochladen. Dies könnte beim Deserialisieren potenziell die Vertraulichkeit, Integrität und Verfügbarkeit des Hostsystems gefährden.
Wichtig: Auch wenn Sie bereits Sicherheitshinweis 3594142 implementiert haben, sollten alle Kunden unbedingt auch Sicherheitshinweis 3604119 einspielen. Die Patches in 3604119 sind kumulativ und beinhalten alle notwendigen Korrekturen, die zuvor in 3594142 veröffentlicht wurden.
3. Score 8.8 (High Priority)
Nummer: 3609271
[CVE-2025-42982] Offenlegung von Informationen in SAP GRC (AC-Plug-In)
Eine Sicherheitslücke in SAP GRC ermöglicht es nicht-administrativen Benutzern, auf bestimmte Transaktionen zuzugreifen und diese auszuführen. Dadurch könnten sie die Zugangsdaten der übertragenen Systeme manipulieren oder kontrollieren. Dies hätte weitreichende und kritische Folgen für die Vertraulichkeit, Integrität und Verfügbarkeit der betroffenen Anwendung.
4. Score 8.7 (High priority)
Nummer: 3474398
[CVE-2025-43010] Code-Injection-Schwachstelle in SAP S/4HANA Cloud Private Edition oder On-Premise (SCM Master Data Layer (MDL))
Dieser Sicherheitshinweis befasst sich mit zwei separaten Schwachstellen, die die SAP BusinessObjects Business Intelligence Plattform betreffen. Nachfolgend finden Sie detaillierte Informationen zu den Schwachstellen, inklusive der zugehörigen CVE- und CVSS-Daten:
Information Disclosure (CVE-2025-0061): Session-Hijacking ohne Benutzerinteraktion möglich Aufgrund einer Schwachstelle in der Informationsweitergabe kann ein nicht authentifizierter Angreifer in der SAP BusinessObjects Business Intelligence Plattform ein Session-Hijacking über das Netzwerk durchführen, ohne dass eine Benutzerinteraktion erforderlich ist. Dies ermöglicht dem Angreifer, auf Benutzerdaten in der Anwendung zuzugreifen und diese zu ändern.
CVSS: 8.7; CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N
Code Injection (CVE-2025-0060): Sensible Daten durch JS-Code-Einschleusung gefährdet Die SAP BusinessObjects Business Intelligence Plattform weist eine Schwachstelle auf, die es einem authentifizierten Benutzer mit eingeschränktem Zugriff ermöglicht, schädlichen JavaScript-Code einzuschleusen. Dieser Code kann sensible Informationen vom Server auslesen und an den Angreifer übertragen. Der Angreifer könnte diese Informationen wiederum nutzen, um sich als hochprivilegierter Benutzer auszugeben, was schwerwiegende Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung hätte.
CVSS: 6.5; CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
Änderungsprotokoll:
v22 (aktuelle Version) – UPDATE 27. Mai 2025: Dieser SAP-Hinweis wurde mit aktualisierten Informationen zur Gültigkeit sowie zu Support Packages & Patches erneut veröffentlicht.
v20 (Initialversion für Kunden freigegeben)
5. Score 8.5 (High priority)
Nummer: 3606484
[CVE-2025-42983] Fehlende Berechtigungsprüfung in SAP Business Warehouse und SAP Basis Plug-In
Eine kritische Sicherheitslücke in SAP Business Warehouse und dem SAP Basis Plug-In erlaubt es einem authentifizierten Angreifer, beliebige SAP-Datenbanktabellen zu löschen. Dies kann zu erheblichem Datenverlust führen oder das System unbrauchbar machen. Bei erfolgreicher Ausnutzung dieser Schwachstelle ist der Angreifer in der Lage, Datenbankeinträge komplett zu entfernen, hat jedoch keinen Lesezugriff auf die Daten.
6. Score 8.2 (High Priority)
Nummer: 3590984
[CVE-2025-23192] Cross-Site-Scripting-Schwachstelle (XSS) in SAP BusinessObjects Business Intelligence (BI-Arbeitsbereich)
Im SAP BusinessObjects Business Intelligence (BI-Arbeitsbereich) wurde eine Schwachstelle entdeckt: Ein nicht authentifizierter Angreifer kann bösartige Skripte innerhalb eines Arbeitsbereichs anlegen und speichern. Sobald ein Benutzer auf diesen Arbeitsbereich zugreift, wird das Skript in seinem Browser ausgeführt. Dies könnte dem Angreifer potenziell Zugang zu sensiblen Sitzungsinformationen verschaffen und es ihm ermöglichen, Browserinformationen zu manipulieren oder unzugänglich zu machen. Die Auswirkungen sind beträchtlich für die Vertraulichkeit, jedoch geringer für die Integrität und Verfügbarkeit.
7. Score 7.7 (High Priority)
Nummer: 3591978
[CVE-2025-43011] Fehlende Berechtigungsprüfung in SAP Landscape Transformation (PCL-Basis)
Unter spezifischen Voraussetzungen versagt das PCL-Basismodul von SAP Landscape Transformation bei der Durchführung notwendiger Berechtigungsprüfungen. Dies eröffnet authentifizierten Benutzern den Zugang zu Funktionen oder Daten, die eigentlich eingeschränkt sein sollten. Die primäre Auswirkung dieser Schwachstelle liegt in einer erheblichen Beeinträchtigung der Vertraulichkeit, während die Integrität oder Verfügbarkeit der Anwendung unbeeinträchtigt bleibt.
Änderungsprotokoll:
v9 (aktuelle Version) – UPDATE 27. Mai 2025: Dieser SAP-Hinweis wurde aktualisiert und enthält nun erweiterte Informationen zur Gültigkeit sowie zu Support Packages & Patches. Die Gültigkeit für DMIS 2011_1_700, DMIS 2011_1_710, DMIS 2011_1_730 und DMIS 2011_1_731 wurde auf SP013 ausgedehnt.
v7 (Initialversion für Kunden freigegeben)
8. Score 7.6 (High Priority)
Nummer: 3610591
[CVE-2025-42977] Directory-Traversal-Schwachstelle in SAP NetWeaver Visual Composer
Im SAP NetWeaver Visual Composer wurde eine Directory-Traversal-Schwachstelle entdeckt. Diese Lücke entsteht durch eine unzureichende Überprüfung von Eingabepfaden, die von Benutzern mit weitreichenden Berechtigungen bereitgestellt werden. Ein Angreifer könnte dies ausnutzen, um beliebige Dateien zu lesen oder zu ändern. Dies hätte schwerwiegende Auswirkungen auf die Vertraulichkeit und eine geringere Beeinträchtigung der Integrität.
9. Score 7.5 (Medium Priority)
Nummer: 3610006
[CVE-2025-42994] Mehrere Schwachstellen in SAP MDM Server
Dieser Sicherheitshinweis beleuchtet drei separate Schwachstellen, die den SAP MDM Server betreffen. Nachfolgend finden Sie die Details der einzelnen Lücken, inklusive der zugehörigen CVE- und CVSS-Informationen:
Speicherbeschädigung (CVE-2025-42994) – Betroffen: ReadString-Funktion Die ReadString
-Funktion des SAP MDM Servers birgt eine Anfälligkeit: Ein Angreifer kann speziell präparierte Pakete senden, die eine Verletzung des Speicher-Lesezugriffs im Serverprozess auslösen. Dies führt zum Absturz und unerwarteten Beenden des Servers, was erhebliche Auswirkungen auf die Verfügbarkeit hat, jedoch keine auf die Vertraulichkeit oder Integrität der Anwendung.
CVSS: 7.5; CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Speicherbeschädigung (CVE-2025-42995) – Betroffen: Read-Funktion Ähnlich der zuvor genannten Schwachstelle ermöglicht die Read
-Funktion des SAP MDM Servers einem Angreifer, durch speziell gestaltete Pakete einen Speicher-Lesezugriffsfehler im Serverprozess zu provozieren. Auch hier führt dies zum Absturz und unerwarteten Beenden des Servers mit beträchtlichen Auswirkungen auf die Verfügbarkeit, ohne die Vertraulichkeit oder Integrität zu beeinflussen.
CVSS: 7.5; CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Unsicheres Session Management (CVE-2025-42996) Der SAP MDM Server weist eine Schwachstelle im Session Management auf. Ein Angreifer kann hierdurch die Kontrolle über bestehende Client-Sitzungen erlangen und bestimmte Funktionen ausführen, ohne sich erneut authentifizieren zu müssen. Dies könnte dem Angreifer ermöglichen, auf nicht sensible Informationen zuzugreifen oder diese zu ändern, sowie Serverressourcen zu überlasten. Die Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung sind hierbei geringfügig.
CVSS: 5.6; CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
10. Score 6.7 (Medium Priority)
Nummer: 3580384
[CVE-2025-42993] Fehlende Berechtigungsprüfung in SAP S/4HANA (Bereitstellung von Unternehmens-/technischen Ereignissen)
Eine signifikante Sicherheitslücke in SAP S/4HANA (speziell bei der Bereitstellung von Unternehmens-/technischen Ereignissen) wurde entdeckt. Diese Schwachstelle beruht auf einer fehlenden Berechtigungsprüfung, die es einem Angreifer ermöglicht, mit Zugriff auf die Konfiguration von Inbound-Bindings eine RFC-Destination zu erstellen und dieser einen beliebigen, hochprivilegierten Benutzer zuzuweisen.
Durch diese Manipulation kann der Angreifer Ereignisse über die manipulierte RFC-Destination konsumieren. Dies führt zu einer Quelltextausführung unter Nutzung der Berechtigungen des zugewiesenen hochprivilegierten Benutzers. Obwohl die Auswirkungen auf die Verfügbarkeit gering sind, birgt diese Schwachstelle ein erhebliches Risiko für die Vertraulichkeit und die Integrität der Daten.
11. Score 5.8 (Medium Priority)
Nummer: 3590887
[CVE-2025-31325] Cross-Site-Scripting-Schwachstelle (XSS) in SAP NetWeaver (ABAP-Schlüsselwortdokumentation)
Eine Cross-Site-Scripting (XSS)-Schwachstelle wurde in der ABAP-Schlüsselwortdokumentation von SAP NetWeaver entdeckt. Diese Lücke erlaubt es einem nicht authentifizierten Angreifer, bösartiges JavaScript über einen ungeschützten Parameter in eine Webseite einzuschleusen. Wenn ein Opfer die betroffene Seite aufruft, wird das Skript in dessen Browser ausgeführt. Dies verschafft dem Angreifer begrenzten Zugriff auf geschützte Informationen. Wichtig ist, dass diese Schwachstelle ausschließlich im Browserkontext des Clients existiert und keine Auswirkungen auf die Datenintegrität oder -verfügbarkeit hat.
12. Score 5.8 (Medium Priority)
Nummer: 3585992
[CVE-2025-43008] Fehlende Berechtigungsprüfung in SAP S/4HANA HCM Portugal und SAP ERP HCM Portugal
Eine fehlende Berechtigungsprüfung in einem nicht näher genannten SAP-System ermöglicht es einem nicht autorisierten Benutzer, Dateien anderer Unternehmen einzusehen. Diese Schwachstelle kann zur Offenlegung personenbezogener Daten von Mitarbeitern führen. Es gibt keine Auswirkungen auf die Integrität und Verfügbarkeit der Daten.
Änderungsprotokoll:
v5 (Aktuelle Version) – UPDATE 24. Mai 2025: Dieser Hinweis wurde mit aktualisierten Informationen zur Korrekturanleitung neu veröffentlicht. Falls Sie die Patches bereits eingespielt haben, ist keine erneute Implementierung nötig.
v3 (Initialversion für Kunden freigegeben)
13. Score 5.4 (Medium Priority)
Nummer: 3441087
[CVE-2025-42984] Fehlende Berechtigungsprüfung in SAP S/4HANA (Anwendung „Zentralen Einkaufskontrakt verwalten“)
In der SAP S/4HANA-Anwendung „Zentralen Einkaufskontrakt verwalten“ wurde eine Schwachstelle bei den Berechtigungsprüfungen für authentifizierte Benutzer festgestellt. Diese Lücke ermöglicht es einem Angreifer, den Funktionsimport für die Entität auszuführen, wodurch uneingeschränkten Benutzern der Zugriff verwehrt wird. Die Auswirkungen dieser Schwachstelle auf die Vertraulichkeit und Verfügbarkeit der Anwendung sind gering.
14. Score 5.3 (Medium Priority)
Nummer: 3594258
[CVE-2025-42998] Sicherheitsschwachstelle in SAP Business One Integration Framework aufgrund einer Fehlkonfiguration
Im SAP Business One Integration Framework wurde eine Schwachstelle entdeckt: Die bestehenden Sicherheitseinstellungen werden nicht ausreichend überprüft. Dies ermöglicht es Angreifern, den „403 Forbidden“-Fehler zu umgehen und somit auf eigentlich eingeschränkte Seiten zuzugreifen. Diese Lücke hat lediglich geringe Auswirkungen auf die Vertraulichkeit der Anwendung und beeinträchtigt weder deren Integrität noch die Verfügbarkeit.
15. Score 4.3 (Medium Priority)
Nummer: 3608058
[CVE-2025-43004] Schwachstelle mit Blick auf falsche Sicherheitskonfiguration in SAP Digital Manufacturing (Production Operator Dashboard)
Die Anwendung „Bankkontenantrag“ in SAP S/4HANA führt nicht die erforderlichen Berechtigungsprüfungen durch. Dies hat zur Folge, dass ein authentifizierter „Genehmigender“ in der Lage ist, Anlagen aus dem Bankkontenantrag eines anderen Benutzers zu löschen. Diese Schwachstelle hat geringe Auswirkungen auf die Integrität der Daten, jedoch keine Auswirkungen auf deren Vertraulichkeit oder die Verfügbarkeit der Anwendung.
16. Score 4.3 (Medium Priority)
Nummer: 3558755
[CVE-2025-42987] Fehlende Berechtigungsprüfung in SAP S/4HANA („Verarbeitungsregeln verwalten – Für Kontoauszüge“)
Die Funktion „Verarbeitungsregeln verwalten – Für Kontoauszüge“ in SAP S/4HANA Finance weist eine Sicherheitslücke auf. Ein Angreifer mit grundlegenden Berechtigungen kann durch Manipulation des Anforderungsparameters geteilte Regeln beliebiger Benutzer bearbeiten. Dies ist die Folge einer fehlenden Berechtigungsprüfung, die es dem Angreifer erlaubt, Regeln zu verändern, auf die der Zugriff eigentlich eingeschränkt sein sollte. Dadurch wird die Integrität der Anwendung beeinträchtigt.
17. Score 4.3 (Medium Priority)
Nummer: 3585545
[CVE-2025-42988] Serverseitige Request-Forgery in SAP-BusinessObjects-Business-Intelligence-Plattform
Unter bestimmten Umständen ermöglicht die SAP BusinessObjects Business Intelligence Plattform einem nicht authentifizierten Angreifer, durch speziell gestaltete HTTP-Anfragen interne HTTP-Endpunkte im Netzwerk aufzulisten. Dieses Informationsleck könnte als Vorstufe für eine Serverseitige Request Forgery (SSRF) genutzt werden. Es ist wichtig zu beachten, dass diese Schwachstelle keine Auswirkungen auf die Integrität oder Verfügbarkeit der Anwendung hat.
18. Score 3.7 (Medium Priority)
Nummer: 3426825
[CVE-2025-23191] Cache-Vergiftung durch Header-Manipulationsschwachstelle in SAP Fiori für SAP ERP
Im SAP Fiori OData-Endpunkt für SAP ERP können Cache-Werte durch Manipulation des Host-Header-Werts in einem HTTP-GET-Request vergiftet werden. Ein Angreifer könnte so die in den zurückgegebenen Metadaten enthaltenen Werte ändern und sie vom SAP-Server auf einen schädlichen, vom Angreifer kontrollierten Link umleiten. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann geringe Auswirkungen auf die Integrität der Anwendung haben.
Änderungsprotokoll:
v11 (aktuelle Version) – UPDATE 27. Mai 2025: Dieser Hinweis wurde mit aktualisierten Informationen zur Korrekturanleitung erneut veröffentlicht.
v9 (Initialversion für Kunden freigegeben)
19. Score 3.7 (Medium Priority)
Nummer: 3601169
[CVE-2025-42990] HTML-Injection in ungeschützten SAPUI5-Anwendungen
Ungeschützte SAPUI5-Anwendungen weisen eine Schwachstelle auf: Ein Angreifer mit grundlegenden Berechtigungen kann schädlichen HTML-Code in eine Webseite einschleusen. Das Ziel ist, Benutzer auf eine vom Angreifer kontrollierte URL umzuleiten. Dieses Problem kann sich auf die Integrität der Anwendung auswirken, hat aber keine Auswirkungen auf die Vertraulichkeit oder Verfügbarkeit.
Wir empfehlen euch dringend, die Patches mit (sehr) hoher und mittlerer Priorität so schnell wie möglich zu installieren. Je schneller ihr reagiert, desto besser schützt ihr eure SAP-Landschaft vor Angriffen.