top of page

Aktuelle SAP® Security News - 03/2026

  • vor 1 Tag
  • 2 Min. Lesezeit

Willkommen zu den aktuellsten SAP Security News von entplexit.


Jeden Monat informiert SAP am Patchday über die neuesten Sicherheitslücken und deren Bewertungen anhand des CVSS (Common Vulnerability Scoring System). Diese Bewertungen reichen von 1 bis 10, wobei 10 die kritischste Stufe darstellt.



Wir möchten Sie hier auf einige aktualisierte Hinweise aufmerksam machen, die einen CVSS-Wert von über 7 aufweisen. Sicherheitslücken können erhebliche Auswirkungen auf Ihr SAP-System haben, da sie Angreifern die Möglichkeit geben, das System zu kompromittieren.


Die spezifischen Auswirkungen sind in den jeweiligen SAP-Hinweisen detailliert beschrieben:


  • (CVSS 9,8) FS-QUO

    3698553 [CVE-2019-17571 ] Code-Injection-Schwachstelle in Anwendung SAP Quotation Management Insurance (FS-QUO)

    Der Baustein FS-QUO-scheduler der Anwendung SAP Quotation Management Insurance (FS-QUO) ist von einer anfälligen Version von Apache Log4j betroffen, die es einem Angreifer ermöglichen könnte, beliebigen Code remote auf dem Server auszuführen. Diese Schwachstelle kann daher erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit haben.


  • (CVSS 9,1) BC-PIN-PCD

    3714585 [CVE-2026-27685] Unsichere Deserialisierung in SAP NetWeaver Enterprise Portal Administration

    SAP NetWeaver Enterprise Portal Administration weist dahingehend eine Schwachstelle auf, dass ein privilegierter Benutzer nicht vertrauenswürdige oder schädliche Inhalte hochladen kann, deren Deserialisierung unter Umständen zu erheblichen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Hostsystems führen kann.


  • (CVSS 7,7) SCM-APO-INT-EXT

    3719502 [CVE-2026-27689] Denial of Service (DOS) in SAP Supply Chain Management

    Aufgrund einer Schwachstelle im Zusammenhang mit unkontrolliertem Ressourcenverbrauch (Denial of Service) kann ein authentifizierter Angreifer mit regulären Benutzerrechten und Netzwerkzugriff wiederholt einen remote-fähigen Funktionsbaustein mit einem übermäßig großen Schleifensteuerungsparameter aufrufen. Dies löst eine länger andauernde Schleifenausführung aus, die übermäßig viele Systemressourcen verbraucht und unter Umständen dazu führt, dass das System nicht mehr verfügbar ist. Eine erfolgreiche Ausnutzung resultiert in einer Denial-of-Service-Situation, welche die Verfügbarkeit beeinträchtigt, während Vertraulichkeit und Integrität davon unberührt bleiben.


Unterstützung und Kontakt

Eine automatisierte und zielgerichtete Bewertung der Relevanz der Hinweise ist mithilfe des System Recommendations Service möglich.


Benötigen Sie mehr Informationen, Hilfe bei der Analyse Ihrer Systemlandschaft oder bei der Umsetzung der Patch-Einspielung? Unser SAP-Experte Carsten Linz steht Ihnen gerne zur Verfügung. Vereinbaren Sie jetzt direkt online einen kostenfreien Termin oder kontaktieren Sie uns unkompliziert per Mail oder telefonisch.


Um auch wirklich kein SAP-Sicherheitsupdate mehr zu verpassen, folgen Sie uns doch auf LinkedIn und melden Sie sich zu unserem monatlichen Patchday-Newsletter an!



Kommentare


Impressum        Datenschutz  

© Copyright
bottom of page