SAP Patchday Dezember 2025 Drei kritische Sicherheitslücken zum letzten SAP-Patchday 2025

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Der SAP Patchday im Dezember enthält zwar nur 14 Hinweise, allerdings sind drei kritische Sicherheitslücken dabei. Darunter Code Injection im Solution Manager, Schwachstellen in Apache Tomcat und ein De­seri­ali­sier­ungs­fehler in SAP jConnect.

Für Unternehmen bedeutet der SAP-Patchday Dezember 2025 akuten Handlungsbedarf, da drei kritische Sicherheitslücken im Solution Manager, in der Commerce Cloud und in jConnect bis zur vollständigen Systemübernahme und damit zu Betriebsunterbrechungen und Datenverlust führen können.(Bild:  greenbutterfly - stock.adobe.com)
Für Unternehmen bedeutet der SAP-Patchday Dezember 2025 akuten Handlungsbedarf, da drei kritische Sicherheitslücken im Solution Manager, in der Commerce Cloud und in jConnect bis zur vollständigen Systemübernahme und damit zu Betriebsunterbrechungen und Datenverlust führen können.
(Bild: greenbutterfly - stock.adobe.com)

Am 9. Dezember 2025 veröffentlichte SAP die letzten Sicherheitshinweise des Patchdays für dieses Jahr. Mit nur 14 Hinweisen ist dies der magerste SAP Patchday des Jahres, enthielt trotz­dem drei kritische Sicherheitslücken.

Code Injection im Solution Manager

Aufgrund fehlender Eingabebereinigung ermöglicht SAP Solution Manager es einem authen­tifizierten Angreifer Schadcode beim Aufruf eines fernsteuerbaren Funktionsbausteins ein­zu­schleusen. Dies kann dem Angreifer, der dafür die zugrundeliegende Sicherheitslücke CVE­2025-42880 erfolgreich ausgenutzt hat, die vollständige Kontrolle über das System ver­schaffen. Die Schwachstelle hat einen CVSS-Score von 9.9. Der hohe Score könnte zunächst überraschend wirken, da sich der Angreifer authentifizieren muss. In der Praxis reichen jedoch oft sehr ge­ringe Rechte, um kritische Auswirkungen zu erzielen. Solche Zugänge sind durch Infostealer-Leaks, Credential-Stuffing, Phishing oder über Initial Access Broker häufig leicht zu erlangen.

Apache-Sicherheitslücke wirkt sich auf Commerce Cloud aus

Die Sicherheitslücke CVE-2025-55754 in Apache Tomcat besteht bereits seit Ende Oktober und beschreibt eine unzureichende Neutralisierung von Escape-, Meta- oder Kontrollsequenzen. Aufgrund der Schwachstelle mit dem CVSS-Score von 9.6 maskiert Tomcat ANSI-Escape-Se­quen­zen, spezielle Steuerzeichenfolgen um Darstellung und Verhalten des Terminals zu steuern, nicht in den Logmeldungen. Sofern Tomcat in einer Windows-Konsole läuft und die ANSI-Escape-Sequenzen unterstützt, kann ein Cyberangreifer über eine speziell präparierte URL Sequenzen einschleusen, um die Konsole und die Zwischenablage zu manipulieren und einen Administrator zur Ausführung eines vom Angreifer kontrollierten Befehls zu verleiten.

SAP Commerce Cloud nutzt Apache Tomcat als Application Server. Aus diesem Grund warnt der Hersteller beim Patchday vor CVE-2025-55754 und CVE-2025-55752 (CVSS-Score 7.5).

Deserialisierungsschwachstelle in SAP jConnect

SAP jConnect ist ein plattformunabhängiger JDBC-Treiber, der Java-Programmen den Zugriff auf SAP ASE-Datenbanken (Adaptive Server Enterprise) ermöglicht. Darin hat SAP die De­seri­ali­sier­ungs­schwachstelle CVE-2025-42928 (CVSS-Score 9.1) entdeckt. Unter bestimmten Be­ding­ungen kann ein Benutzer mit hohen Berechtigungen diese Sicherheitslücke ausnutzen, um Schadcode aus der Ferne auszuführen.

Weitere Sicherheitslücken des SAP Patchdays im Dezember sind:

  • CVE-2025-42878, CVSS-Score 8.2
  • CVE-2025-42874, CVSS-Score 7.9
  • CVE-2025-48976, CVSS-Score 7.5
  • CVE-2025-42877, CVSS-Score 7.5
  • CVE-2025-42876, CVSS-Score 7.1
  • CVE-2025-42875, CVSS-Score 6.6
  • CVE-2025-42904, CVSS-Score 6.5
  • CVE-2025-42872, CVSS-Score 6.1
  • CVE-2025-42873, CVSS-Score 5.9
  • CVE-2025-42891, CVSS-Score 5.5
  • CVE-2025-42896, CVSS-Score 5.4

(ID:50653356)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung