Cette page n'a pas encore été traduite dans votre langue. Affichage du contenu en anglais pendant que nous y travaillons.

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

MEDIUMCVE-2025-42895CVSS 6.9

CVE-2025-42895: Code Loading in SAP HANA JDBC Client

Plateforme

java

Composant

sap-hana-jdbc-client

Corrigé dans

2.0.1

Traduction vers votre langue…

CVE-2025-42895 affects the SAP HANA JDBC Client, specifically versions 2.0–HDB_CLIENT 2.0. This vulnerability stems from insufficient validation of connection property values, enabling a local, high-privilege user to potentially load unauthorized code. The impact primarily affects the availability of the application, though confidentiality and integrity are also at risk. The vulnerability was published on November 11, 2025, and a fix is available in version 2.0.1.

Java / Maven

Détecte cette CVE dans ton projet

Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.

Téléverser pom.xmlFormats supportés: pom.xml · build.gradle

Impact et Scénarios d'Attaquetraduction en cours…

An attacker exploiting CVE-2025-42895 could leverage their high-privilege local access to craft malicious connection property parameters. These parameters, due to the lack of proper validation, could be used to load arbitrary code into the SAP HANA JDBC Client process. Successful exploitation could lead to a denial-of-service (DoS) condition, rendering the application unavailable. While the direct impact on confidentiality and integrity is considered low, the ability to execute code within the client process opens the door to further attacks, potentially allowing an attacker to escalate privileges or exfiltrate sensitive data stored within the SAP HANA database. The blast radius extends to any application relying on the vulnerable JDBC client to connect to the SAP HANA database.

Contexte d'Exploitationtraduction en cours…

The exploitation context for CVE-2025-42895 is currently unclear. No public proof-of-concept (POC) code has been released. The vulnerability's severity is rated as medium, suggesting a moderate probability of exploitation. It is not listed on the KEV catalog or EPSS. Further monitoring of security advisories and threat intelligence feeds is recommended to assess the evolving risk.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetFaible

EPSS

0.03% (percentile 10%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:H6.9MEDIUMAttack VectorLocalComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredHighNiveau d'authentification requisUser InteractionRequiredSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Local — l'attaquant a besoin d'une session locale ou d'un shell sur le système.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Élevé — un compte administrateur ou privilégié est requis.
User Interaction
Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantsap-hana-jdbc-client
FournisseurSAP_SE
Version minimale2.0
Version maximaleHDB_CLIENT 2.0
Corrigé dans2.0.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournementstraduction en cours…

The primary mitigation for CVE-2025-42895 is to upgrade the SAP HANA JDBC Client to version 2.0.1 or later. If an immediate upgrade is not feasible, consider implementing stricter access controls to limit the privileges of local users. Review and restrict connection property configurations to prevent the injection of malicious parameters. While a direct WAF rule is unlikely to be effective, monitoring network traffic for unusual connection attempts or code loading activity could provide early warning signs. After upgrading, confirm the fix by attempting to establish a connection with crafted parameters known to trigger the vulnerability; the connection should fail with an appropriate error message.

Comment corrigertraduction en cours…

Actualice el SAP HANA JDBC Client a la última versión disponible proporcionada por SAP. Consulte la nota SAP 3643385 para obtener más detalles e instrucciones específicas sobre la actualización.

Questions fréquentestraduction en cours…

What is CVE-2025-42895 — Code Loading in SAP HANA JDBC Client?

CVE-2025-42895 is a medium severity vulnerability in the SAP HANA JDBC Client (versions 2.0–HDB_CLIENT 2.0) that allows a local, high-privilege user to load unauthorized code due to insufficient validation, impacting application availability.

Am I affected by CVE-2025-42895 in SAP HANA JDBC Client?

You are affected if you are using SAP HANA JDBC Client versions 2.0–HDB_CLIENT 2.0. Check your system's version and upgrade if necessary.

How do I fix CVE-2025-42895 in SAP HANA JDBC Client?

Upgrade the SAP HANA JDBC Client to version 2.0.1 or later to resolve the vulnerability. If immediate upgrade is not possible, restrict access controls and review connection property configurations.

Is CVE-2025-42895 being actively exploited?

Currently, there is no public evidence of active exploitation. However, the vulnerability's severity warrants ongoing monitoring and proactive mitigation.

Where can I find the official SAP advisory for CVE-2025-42895?

Refer to the official SAP Security Notes and Advisories for detailed information and guidance regarding CVE-2025-42895. Check the SAP Support Portal for the latest updates.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Java / Maven

Détecte cette CVE dans ton projet

Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.

Téléverser pom.xmlFormats supportés: pom.xml · build.gradle
en directfree scan

Scannez votre projet Java / Maven maintenant — sans compte

Téléchargez votre pom.xml et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...