MEDIUMCVE-2025-42992CVSS 6.9

Multiple Privilege Escalation Vulnerabilities in SAPCAR

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

sap

घटक

sapcar

में ठीक किया गया

7.53.1

7.22.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-42992 describes a Privilege Escalation vulnerability within the SAPCAR utility. This flaw allows an authenticated attacker, already possessing high-level privileges, to craft a malicious SAR (SAP Archive) archive. The successful exploitation of this vulnerability could lead to unauthorized access and control over critical system resources, impacting the integrity of the SAP environment. This vulnerability affects SAPCAR versions 7.22EXT–SAP_CAR 7.53. A fix is expected to be released by SAP.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The primary impact of CVE-2025-42992 lies in the potential for privilege escalation. An attacker, already logged in with elevated privileges, can leverage this vulnerability to create a specially crafted SAR archive. This archive, when processed by SAPCAR, could exploit weaknesses in file and directory permissions, allowing the attacker to gain further unauthorized access. The attacker could potentially modify system files, install malicious code, or gain control over sensitive data. While the impact on confidentiality and availability is considered low, the potential for integrity compromise is high. This could lead to data corruption, system instability, and disruption of business operations. The ability to bypass signature validation adds to the severity, as it allows the attacker to introduce malicious content without detection.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2025-42992 was published on 2025-07-08. The vulnerability's CVSS score is 6.9 (MEDIUM), indicating a moderate risk. Currently, there are no publicly known Proof-of-Concept (POC) exploits. The EPSS (Exploit Prediction Scoring System) score is pending evaluation. It is recommended to monitor security advisories and threat intelligence feeds for any indications of active exploitation campaigns targeting this vulnerability. Refer to the SAP Security Notes for detailed information and remediation guidance.

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.01% (2% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:H/A:L6.9MEDIUMAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकsapcar
विक्रेताSAP_SE
प्रभावित श्रेणीमें ठीक किया गया
SAP_CAR 7.53 – SAP_CAR 7.537.53.1
7.22EXT – 7.22EXT7.22.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 320 दिन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The immediate mitigation for CVE-2025-42992 is to apply the security patch released by SAP as soon as it becomes available. Until the patch is applied, restrict access to the SAPCAR utility to authorized personnel only. Implement strict file integrity monitoring to detect any unauthorized modifications to system files. Consider temporarily disabling the SAR archive creation functionality if it is not essential for business operations. If an upgrade is not immediately feasible, review and tighten file and directory permissions related to SAPCAR to minimize the potential impact of a successful exploit. After applying the upgrade, confirm the fix by attempting to create a malicious SAR archive and verifying that it is rejected or handled securely.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice SAPCAR a una versión no vulnerable. Consulte la nota SAP 3595143 para obtener más detalles e instrucciones específicas de actualización.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-42992 — Privilege Escalation in SAPCAR?

It's a Privilege Escalation vulnerability in SAPCAR, allowing attackers with high privileges to create malicious archives and potentially gain further unauthorized access.

Am I affected by CVE-2025-42992 in SAPCAR?

If you are using SAPCAR versions 7.22EXT–SAP_CAR 7.53, you are potentially affected. Check SAP Security Notes for confirmation and updates.

How do I fix CVE-2025-42992 in SAPCAR?

Apply the security patch released by SAP as soon as it becomes available. Until then, restrict access and monitor file integrity.

Is CVE-2025-42992 being actively exploited?

Currently, there are no publicly known exploits, but it's crucial to monitor for any signs of active exploitation.

Where can I find the official SAPCAR advisory for CVE-2025-42992?

Refer to the official SAP Security Notes and the National Vulnerability Database (NVD) entry for CVE-2025-42992 for detailed information.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।