جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 54m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2010-3765

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تنفيذ كود عن بعد في متصفحات موزيلا عبر فساد الذاكرة في جافا سكريبت
نُشر: Oct 6, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Mozilla Multiple Products Remote Code Execution Vulnerability — Mozilla Firefox, SeaMonkey, and Thunderbird contain an unspecified vulnerability when JavaScript is enabled. This allows remote attackers to execute arbitrary code via vectors related to nsCSSFrameConstructor::ContentAppended, the appendChild method, incorrect index tracking, and the creation of multiple frames, which triggers memory corruption.

🤖 ملخص AI

Mozilla Firefox, Thunderbird, and SeaMonkey contain a critical memory corruption vulnerability (CVE-2010-3765) when JavaScript is enabled. Remote attackers can exploit this flaw via specially crafted web content involving nsCSSFrameConstructor::ContentAppended and appendChild methods to execute arbitrary code. Active exploits exist with CVSS 9.0 severity.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية الحرجة على متصفحات موزيلا المتعددة عند تمكين جافا سكريبت، حيث يحدث فساد في الذاكرة بسبب تتبع غير صحيح للفهارس أثناء إنشاء إطارات متعددة عبر دالة appendChild. يستغل المهاجمون هذا الخلل في nsCSSFrameConstructor::ContentAppended لتنفيذ أوامر خبيثة على أجهزة الضحايا عن بعد. تعتبر هذه الثغرة خطيرة جداً نظراً لوجود استغلالات فعلية وانتشار استخدام هذه المتصفحات في البيئات المؤسسية والحكومية. عدم توفر تصحيح رسمي يزيد من خطورة التهديد على المؤسسات السعودية.

🤖 ملخص تنفيذي (AI)

تحتوي متصفحات موزيلا فايرفوكس وثندربيرد وسي مونكي على ثغرة حرجة في فساد الذاكرة (CVE-2010-3765) عند تفعيل جافا سكريبت. يمكن للمهاجمين عن بعد استغلال هذا الخلل عبر محتوى ويب مصمم خصيصاً يتضمن دوال nsCSSFrameConstructor::ContentAppended وappendChild لتنفيذ كود تعسفي. توجد استغلالات نشطة بدرجة خطورة 9.0 حسب CVSS.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:12
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using legacy Mozilla products face critical risk of remote code execution attacks, potentially compromising sensitive government and financial data. The presence of active exploits without available patches necessitates immediate containment measures across all sectors, particularly banking and government entities regulated by SAMA and NCA.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية قطاع الاتصالات وتقنية المعلومات قطاع التعليم قطاع الرعاية الصحية القطاع الخاص
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify and inventory all systems running affected Mozilla Firefox, Thunderbird, or SeaMonkey versions across the organization and isolate critical systems from internet access until mitigation is complete.
2. Upgrade to the latest patched versions of Mozilla products (Firefox 3.6.12+, Thunderbird 3.1.6+, SeaMonkey 2.0.10+) or migrate to alternative supported browsers; disable JavaScript in affected browsers if upgrade is not immediately possible.
3. Implement network-level protections including web filtering, intrusion prevention systems (IPS) to block known exploit patterns, and enforce application whitelisting to prevent unauthorized code execution on endpoints.
🔧 خطوات المعالجة (العربية)
1. تحديد وجرد فوري لجميع الأنظمة التي تشغل إصدارات موزيلا فايرفوكس أو ثندربيرد أو سي مونكي المتأثرة عبر المؤسسة وعزل الأنظمة الحرجة عن الإنترنت حتى اكتمال المعالجة.
2. الترقية إلى أحدث الإصدارات المصححة من منتجات موزيلا (فايرفوكس 3.6.12+ أو ثندربيرد 3.1.6+ أو سي مونكي 2.0.10+) أو الانتقال إلى متصفحات بديلة مدعومة؛ تعطيل جافا سكريبت في المتصفحات المتأثرة إذا لم تكن الترقية ممكنة فوراً.
3. تطبيق حماية على مستوى الشبكة تشمل تصفية الويب وأنظمة منع التسلل (IPS) لحجب أنماط الاستغلال المعروفة، وفرض قوائم بيضاء للتطبيقات لمنع تنفيذ الأكواد غير المصرح بها على نقاط النهاية.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1 (Cybersecurity Governance) ECC-2-1 (Vulnerability Management) ECC-3-1 (Patch Management) ECC-4-1 (Network Security) ECC-5-1 (Endpoint Protection)
🔵 SAMA CSF
CCC-1.1 (Cybersecurity Strategy) CCC-4.1 (Vulnerability Assessment) CCC-4.2 (Patch Management) CCC-5.1 (Network Security Controls) CCC-6.1 (Endpoint Security)
🟡 ISO 27001:2022
A.12.6.1 (Management of Technical Vulnerabilities) A.12.2.1 (Controls Against Malware) A.13.1.1 (Network Controls) A.14.2.2 (System Change Control Procedures)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Mozilla:Multiple Products
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS87.45%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-10-27
تاريخ النشر 2025-10-06
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.