Top 10 der SAP Security Notes für Februar 2026.
1. Score 9.9 (Hot News)
Nummer: 3697099
[CVE-2026-0488] Code-Injection-Schwachstelle in SAP CRM und SAP S/4HANA (Scripting-Editor)
Ein authentifizierter Angreifer kann über einen Fehler in generischen Funktionsbausteinen unbefugt kritische Funktionen aufrufen. Besonders brisant: Durch die Ausführung beliebiger SQL-Anweisungen droht eine vollständige Kompromittierung der Datenbank. Dies gefährdet die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Unternehmensdaten massiv.
2. Score 9.6 (Hot News)
Nummer: 3674774
[CVE-2026-0509] Fehlende Berechtigungsprüfung in SAP NetWeaver Application Server ABAP und ABAP-Plattform
Berechtigungsumgehung in SAP NetWeaver AS ABAP & ABAP-Plattform. In der ABAP-Plattform wurde eine Schwachstelle identifiziert, die es authentifizierten Benutzern mit minimalen Rechten ermöglicht, Background Remote Function Calls (bgRFC) auszuführen – und das ohne die eigentlich zwingend erforderliche S_RFC-Berechtigung. Während die Vertraulichkeit der Daten gewahrt bleibt, können die Integrität und die Verfügbarkeit des Systems durch unbefugte Funktionsaufrufe erheblich beeinträchtigt werden.
3. Score 8.8 (High Priority)
Nummer: 3697567
[CVE-2026-23687] XML Signature Wrapping in SAP NetWeaver AS ABAP und ABAP-Plattform.
Sicherheitslücke bei der XML-Signaturprüfung in SAP NetWeaver AS ABAP. Eine Schwachstelle in der ABAP-Plattform erlaubt es authentifizierten Angreifern, signierte XML-Dokumente zu manipulieren und diese erfolgreich verifizieren zu lassen. Durch das Einschleusen modifizierter Nachrichten können manipulative Identitätsangaben vorgetäuscht werden. Dies ermöglicht unbefugten Zugriff auf sensible Benutzerdaten und kann den regulären Systembetrieb empfindlich stören.
4. Score 7.7 (High priority)
Nummer: 3703092
[CVE-2026-23689] Denial of Service (DOS) in SAP Supply Chain Management
Denial-of-Service (DoS) durch Ressourcen-Erschöpfung. Ein Fehler in einem remote-fähigen Funktionsbaustein ermöglicht es authentifizierten Angreifern, das System gezielt zu überlasten. Durch den Aufruf mit extrem hohen Schleifenparametern werden massiv Systemressourcen gebunden. Dies führt zu langanhaltenden Rechenprozessen, die die Verfügbarkeit des gesamten Systems lahmlegen können. Während Daten sicher bleiben (Vertraulichkeit/Integrität), droht ein kompletter Stillstand der betroffenen Dienste.
5. Score 7.7 (High priority)
Nummer: 3705882
[CVE-2026-24322] Fehlende Berechtigungsprüfung in SAP Solution Tools Plug-In (ST-PI)
Denial-of-Service (DoS) durch Ressourcen-Erschöpfung. Ein Fehler in einem remote-fähigen Funktionsbaustein ermöglicht es authentifizierten Angreifern, das System gezielt zu überlasten. Durch den Aufruf mit extrem hohen Schleifenparametern werden massiv Systemressourcen gebunden. Dies führt zu langanhaltenden Rechenprozessen, die die Verfügbarkeit des gesamten Systems lahmlegen können. Während Daten sicher bleiben (Vertraulichkeit/Integrität), droht ein kompletter Stillstand der betroffenen Dienste.
6. Score 7.5 (High priority)
Nummer: 3654236
[CVE-2026-0490] Denial-of-Service (DoS) in SAP-BusinessObjects-BI-Plattform
Authentifizierungsumgehung in SAP BusinessObjects BI. Eine kritische Schwachstelle in der SAP BusinessObjects BI-Plattform ermöglicht es nicht authentifizierten Angreifern, Sicherheitsmechanismen an vertrauenswürdigen Endpunkten zu umgehen. Durch gezielte Netzwerkanfragen können rechtmäßige Benutzer am Zugriff auf die Plattform gehindert werden. Dies führt zu einer massiven Beeinträchtigung der Systemverfügbarkeit (Denial of Service), ohne dass dabei Daten abfließen oder verändert werden.
7. Score 7.5 (High Priority)
Nummer: 3678282
[CVE-2026-0485] Denial-of-Service-Schwachstelle (DoS) in SAP-BusinessObjects-BI-Plattform
Dauerhafter Denial-of-Service im BusinessObjects CMS. Die SAP BusinessObjects BI-Plattform weist eine Schwachstelle auf, durch die ein nicht authentifizierter Angreifer den Content Management Server (CMS) gezielt zum Absturz bringen kann. Durch wiederholte, speziell gestaltete Anfragen lässt sich das automatische Neustarten des Servers ausnutzen, um eine dauerhafte Serviceunterbrechung zu erzwingen. Während Vertraulichkeit und Integrität gewahrt bleiben, ist die Verfügbarkeit der gesamten Plattform massiv gefährdet.
8. Score 7.4 (High Priority)
Nummer: 3692405
[CVE-2025-12383] Race-Bedingung in SAP Commerce Cloud
SSL-Trust-Umgehung in SAP Commerce Cloud. Aufgrund einer Race Condition in der verwendeten Eclipse-Jersey-Bibliothek (CVE-2025-12383) weist die SAP Commerce Cloud eine Sicherheitslücke bei der SSL-Validierung auf. Authentifizierte Benutzer können unter bestimmten Bedingungen die Prüfung von SSL-Zertifikaten für ausgehende Verbindungen umgehen. Dies ermöglicht potenzielle Man-in-the-Middle-Angriffe, was die Vertraulichkeit und Integrität der übertragenen Daten erheblich gefährdet.
9. Score 7.3 (High Priority)
Nummer: 3674246
[CVE-2026-0508] Open-Redirect-Schwachstelle in SAP BusinessObjects Business Intelligence
URL-Injection und unvalidierte Umleitung in SAP BusinessObjects BI. Eine Schwachstelle in SAP BusinessObjects BI ermöglicht es hochprivilegierten Angreifern, schädliche URLs in die Anwendung einzuschleusen. Durch diese „Open Redirection“ werden Opfer beim Zugriff auf die manipulierten Links auf externe, vom Angreifer kontrollierte Domänen umgeleitet. Dies kann zum automatischen Download von Schadsoftware führen und gefährdet somit massiv die Vertraulichkeit und Integrität der lokalen Arbeitsumgebung und der Anwendungsdaten.
10. Score 6.5 (Medium Priority)
Nummer: 3695912
[CVE-2026-24324] Denial-of-Service-Schwachstelle (DoS) in SAP-BusinessObjects-Business-Intelligence-Plattform (Admin-Tools)
Denial-of-Service via Admin-Tools in SAP BusinessObjects BI. Eine Schwachstelle in den Admin-Tools der SAP BusinessObjects BI-Plattform ermöglicht es authentifizierten Benutzern, durch eine spezifische Abfrage den Content Management Server (CMS) zum Absturz zu bringen. Dies führt zu einem teilweisen oder vollständigen Denial-of-Service (DoS). Während Vertraulichkeit und Integrität gewahrt bleiben, wird die Verfügbarkeit der zentralen BI-Dienste durch diese Lücke erheblich eingeschränkt.
>> Weitere Security Notes, 15 mit der Priorität Medium und 2 mit Low Priority https://me.sap.com/securitynotes
Das regelmäßige Einspielen von Security-Patches ist aus drei Gründen unverzichtbar:
Schutz vor Totalausfall & Sabotage: Wie die aktuellen Meldungen zu Denial-of-Service (DoS) zeigen, können Angreifer Systeme gezielt lahmlegen. Ohne Patches riskieren Unternehmen kostspielige Stillstände der gesamten Produktion oder des Vertriebs.
Prävention von Datendiebstahl: Schwachstellen wie SQL-Injections oder XML-Manipulationen sind offene Türen für Industriespionage. Einmal im System, können Angreifer unbemerkt sensible Geschäftsgeheimnisse oder Kundendaten absaugen.
Compliance & Haftung: Gesetzliche Anforderungen (wie die DSGVO) und interne Audits fordern ein angemessenes Sicherheitsniveau. Wer bekannte Lücken offen lässt, handelt grob fahrlässig und riskiert nicht nur Bußgelder, sondern auch einen massiven Reputationsverlust.









