CVE-2025-42957
Consulta le ultime CVE critiche emesseQuesto è un servizio gratuito offerto da Red Hot Cyber alla comunità. Consente di consultare, in un’unica pagina, le informazioni relativa ad una singola CVE provenienti dal National Vulnerability Database (NVD) e del National Institute of Standards and Technology (NIST) degli Stati Uniti d’America, del Forum of Incident Response and Security Teams (FIRST) per quanto riguarda l’EPSS score e il percentile, i dati del catalogo KEV del Cybersecurity and Infrastructure Security Agency (CISA), oltre a risorse selezionate di Red Hot Cyber e altre fonti internazionali.
Errore HTTP dal NVD (Codice: 429): error code: 1015
FIRST information
EPSS Score: 0.0007
L'**EPSS (Exploit Prediction Scoring System)** è un punteggio da **0 a 1** che indica la **probabilità** che una vulnerabilità venga sfruttata nel mondo reale nei prossimi 30 giorni. Un valore più alto indica una maggiore probabilità di exploit.
0.00.250.50.751.0
Percentile: 0.2168
Il **Percentile** indica quanto il punteggio EPSS di questa vulnerabilità sia più alto rispetto a quello di tutte le altre vulnerabilità nel database EPSS. Ad esempio, un percentile di 0.90 (90%) significa che il 90% delle vulnerabilità ha un EPSS score uguale o inferiore a quello attuale.
0.00.250.50.751.0
*Dati aggiornati al: 2025-12-04
CISA Information (Known Exploited Vulnerabilities)
Il **CISA KEV Catalog** elenca le vulnerabilità che sono state **attivamente sfruttate nel mondo reale**. Se una CVE è presente in questo catalogo, indica che la minaccia è immediata e la mitigazione dovrebbe essere una priorità assoluta.
La CVE **CVE-2025-42957** non è presente nel CISA KEV Catalog. Ciò indica che al momento non è classificata dal CISA come vulnerabilità attivamente sfruttata.
Articoli pubblicati su Red Hot Cyber
Exploit PoC da GitHub
- mrk336/CVE-2025-42957-SAP-S-4HANA-Under-Siege: CVE‑2025‑42957 exposes an RFC‑enabled SAP S/4HANA module that lets low‑privileged users inject ABAP code to create admin accounts and gain full control. The article explains the vulnerability, threat model, provides minimal exploit ABAP code, and lists patching & monitoring steps to secure the system