SAP Security Patch Day (AL01/251209/CSIRT-ITA)
Data:
9 Dicembre 2025
Impatto Sistemico
Alto (66.53)
Sintesi
Nell’ambito del Security Patch Day di dicembre, SAP rilascia aggiornamenti di sicurezza per risolvere 12 nuove vulnerabilità, di cui 2 con gravità “critica” e 4 con gravità “alta”.
Tipologia
- Remote Code Execution
- Information Leakage
- Denial of Service
Prodotti e/o versioni affette
SAP
- Solution Manager, versione ST 720
- jConnect – SDK for ASE, versioni SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4, 16.1
- Web Dispatcher e Internet Communication Manager (ICM), versioni KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, WEBDISP 7.22_EXT, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, XS_ADVANCED_RUNTIME 1.00, SAP_EXTENDED_APP_SERVICES 1, CONTSERV 7.53, 7.54
- NetWeaver (remote service for Xcelsius), versioni BI-BASE-E 7.50, BI-BASE-B 7.50, BI-IBC 7.50, BI-BASE-S 7.50, BIWEBAPP 7.50
- Business Objects, versioni ENTERPRISE 430, 2025, 2027
- Content Server, versioni KRNL64UC 7.53, WEBDISP 7.53, 7.54, XS_ADVANCED_RUNTIME 1.00, SAP_EXTENDED_APP_SERVICES 1, CONTSERV 7.53, 7.54, KERNEL 7.53, 7.54
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:
Riferimenti
CVE
| CVE-ID | |||
|---|---|---|---|
| CVE-2025-42874 | CVE-2025-42876 | CVE-2025-42877 | CVE-2025-42878 |
| CVE-2025-42880 | CVE-2025-42928 | ||
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 09-12-2025 | 09/12/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
9 Dicembre 2025, 10:50
CSIRT Toscana