CSIRT Toscana

SAP Security Patch Day (AL04/260113/CSIRT-ITA)

Data:
13 Gennaio 2026

Impatto Sistemico

Alto (66.53)

Sintesi

Nell’ambito del Security Patch Day di gennaio, SAP rilascia aggiornamenti di sicurezza per risolvere 18 nuove vulnerabilità, di cui 4 con gravità “critica” e 4 con gravità “alta”.

Tipologia

  • Remote Code Execution
  • Privilege Escalation
  • Tampering
  • Denial of Service

Prodotti e/o versioni affette

SAP

  • S/4HANA Private Cloud e On-Premise, versioni S4CORE 102, 103, 104, 105, 106, 107, 108, 109
  • Wily Introscope Enterprise Manager (WorkStation), versione WILY_INTRO_ENTERPRISE 10.8
  • Landscape Transformation, versioni DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2018_1_752, 2020
  • HANA database, versione HDB 2.00
  • Application Server for ABAP e SAP NetWeaver RFCSDK, versioni KRNL64UC 7.53, NWRFCSDK 7.50, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.16
  • Fiori App (Intercompany Balance Reconciliation), versioni UIAPFI70 500, 600, 700, 800, 900, 901, 902, S4CORE 102, 103, 104, 105, 106, 107, 108
  • NetWeaver Application Server ABAP and ABAP Platform, versioni SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 13-01-2026 13/01/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

13 Gennaio 2026, 11:02