SAP Security Patch Day (AL02/250708/CSIRT-ITA)
Data:
8 Luglio 2025 12:46
Impatto Sistemico
Alto (66.66)
Sintesi
Nell’ambito del Security Patch Day di luglio, SAP rilascia aggiornamenti di sicurezza per risolvere molteplici nuove vulnerabilità, di cui 6 con gravità “critica” e 3 con gravità “alta”.
Tipologia
- Arbitrary Code Execution
- Elevation of Privilege
- Denial of Service
- Information Disclosure
- Remote Code Execution
Prodotti e/o versioni affette
SAP
- Supplier Relationship Management (Live Auction Cockpit), versione SRM_SERVER 7.14
- S/4HANA e SCM (Characteristic Propagation), versioni SCMAPO 713-714, S4CORE 102-104, S4COREOP 105-108, SCM 700, 701, 702, 712
- NetWeaver Enterprise Portal Federated Portal Network, versione EP-RUNTIME 7.50
- NetWeaver Enterprise Portal Administration, versione EP-RUNTIME 7.50
- NetWeaver (XML Data Archiving Service), versione J2EE-APPS 7.50
- NetWeaver Application Server for Java (Log Viewer), versione LMNWABASICAPPS 7.50
- NetWeaver ABAP Server and ABAP Platform, versioni SAP_BASIS 700-702, 731, 740, 750-758, 914, 915
- NetWeaver Application Server for ABAP, versioni SAP_BASIS 701, 702, 731, 740, 750-758, 816
- Business Warehouse e Plug-In Basis, versioni PI_BASIS 2006_1_700-702, 731, 740, SAP_BW 700, 750-758, 816
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta” e “critica”:
Riferimenti
CVE
CVE-ID | |||
---|---|---|---|
CVE-2025-30012 | CVE-2025-42952 | CVE-2025-42953 | CVE-2025-42959 |
CVE-2025-42963 | CVE-2025-42964 | CVE-2025-42966 | CVE-2025-42967 |
CVE-2025-42980 |
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 08-07-2025 | 08/07/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link