جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 1h Global malware الشبكات / البنية التحتية CRITICAL 1h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 3h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 4h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 4h Global apt قطاعات متعددة HIGH 6h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 6h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 7h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 7h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 1h Global malware الشبكات / البنية التحتية CRITICAL 1h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 3h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 4h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 4h Global apt قطاعات متعددة HIGH 6h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 6h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 7h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 7h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 1h Global malware الشبكات / البنية التحتية CRITICAL 1h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 3h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 4h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 4h Global apt قطاعات متعددة HIGH 6h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 6h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 7h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 7h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 8h
الثغرات

CVE-2013-2596

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تجاوز صحيح في fb_mmap بنواة لينكس تسمح برفع الصلاحيات (CVE-2013-2596)
نُشر: Sep 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Linux Kernel Integer Overflow Vulnerability — Linux kernel fb_mmap function in drivers/video/fbmem.c contains an integer overflow vulnerability that allows for privilege escalation.

🤖 ملخص AI

A critical integer overflow vulnerability exists in the Linux kernel's fb_mmap function within drivers/video/fbmem.c, allowing local attackers to escalate privileges. With a CVSS score of 9.0 and active exploits available, this legacy vulnerability poses significant risks to unpatched Linux systems despite its age.

📄 الوصف (العربية)

تتيح هذه الثغرة للمهاجم المحلي استغلال تجاوز الأعداد الصحيحة في دالة fb_mmap المسؤولة عن تعيين ذاكرة إطار الفيديو (framebuffer) في نواة لينكس. يمكن للمهاجم الذي لديه وصول محلي محدود استغلال هذه الثغرة للحصول على صلاحيات الجذر (root) والسيطرة الكاملة على النظام. تؤثر الثغرة على الأنظمة التي تستخدم إصدارات قديمة من نواة لينكس ولم يتم تحديثها منذ عام 2013. وجود استغلالات عامة متاحة يزيد من خطورة هذه الثغرة بشكل كبير على البنى التحتية الحرجة.

🤖 ملخص تنفيذي (AI)

توجد ثغرة حرجة في تجاوز الأعداد الصحيحة في دالة fb_mmap بنواة لينكس ضمن drivers/video/fbmem.c، مما يسمح للمهاجمين المحليين برفع الصلاحيات. مع درجة CVSS بلغت 9.0 ووجود استغلالات نشطة، تشكل هذه الثغرة القديمة مخاطر كبيرة على أنظمة لينكس غير المحدثة رغم قدمها.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:53
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations running legacy Linux systems, particularly in critical infrastructure, industrial control systems, and government sectors, face severe risks of privilege escalation attacks. Given the availability of public exploits and the critical nature of affected systems in energy, telecommunications, and financial sectors, unpatched systems could allow attackers to gain root access and compromise entire network infrastructures.
🏢 القطاعات السعودية المتأثرة
الطاقة والمرافق الاتصالات وتقنية المعلومات الخدمات المالية والمصرفية الجهات الحكومية الصناعات التحويلية النقل واللوجستيات
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify and inventory all Linux systems running kernel versions prior to the 2013 security patches, prioritizing critical infrastructure and production environments for urgent patching to mitigate privilege escalation risks.
2. Apply vendor-provided kernel updates and security patches that address CVE-2013-2596, ensuring thorough testing in non-production environments before deployment to critical systems, and implement kernel hardening measures such as SELinux or AppArmor.
3. Implement compensating controls including strict access controls limiting local user access, deploy intrusion detection systems to monitor for exploitation attempts, enable kernel audit logging, and establish continuous vulnerability scanning to detect similar legacy vulnerabilities across the infrastructure.
🔧 خطوات المعالجة (العربية)
1. تحديد وجرد جميع أنظمة لينكس التي تشغل إصدارات نواة سابقة لتحديثات الأمان لعام 2013 فوراً، مع إعطاء الأولوية للبنى التحتية الحرجة وبيئات الإنتاج للتصحيح العاجل للحد من مخاطر رفع الصلاحيات.
2. تطبيق تحديثات النواة والتصحيحات الأمنية المقدمة من الموردين التي تعالج CVE-2013-2596، مع ضمان الاختبار الشامل في بيئات غير إنتاجية قبل النشر على الأنظمة الحرجة، وتنفيذ إجراءات تقوية النواة مثل SELinux أو AppArmor.
3. تنفيذ ضوابط تعويضية تشمل ضوابط وصول صارمة تحد من وصول المستخدمين المحليين، ونشر أنظمة كشف التسلل لمراقبة محاولات الاستغلال، وتفعيل تسجيل تدقيق النواة، وإنشاء فحص مستمر للثغرات لاكتشاف ثغرات قديمة مماثلة عبر البنية التحتية.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 ECC-2-1 ECC-3-1 ECC-4-1 ECC-5-1
🔵 SAMA CSF
CCC-1.1 CCC-2.1 CCC-3.2 CCC-4.1 TRM-1.1
🟡 ISO 27001:2022
A.12.6.1 A.12.2.1 A.9.2.1 A.18.2.3
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Linux:Kernel
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS2.70%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-10-06
تاريخ النشر 2022-09-15
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.