جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 36m Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global data_breach التكنولوجيا/الألعاب/وسائل التواصل الاجتماعي HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 12h Global ransomware قطاعات متعددة CRITICAL 12h Global malware الشبكات / البنية التحتية CRITICAL 13h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 14h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 15h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 15h Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 36m Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global data_breach التكنولوجيا/الألعاب/وسائل التواصل الاجتماعي HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 12h Global ransomware قطاعات متعددة CRITICAL 12h Global malware الشبكات / البنية التحتية CRITICAL 13h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 14h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 15h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 15h Global vulnerability الأجهزة الإلكترونية الاستهلاكية / الأجهزة المحمولة HIGH 36m Global vulnerability تكنولوجيا الهاتف المحمول / الإلكترونيات الاستهلاكية HIGH 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 1h Global data_breach التكنولوجيا/الألعاب/وسائل التواصل الاجتماعي HIGH 1h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 12h Global ransomware قطاعات متعددة CRITICAL 12h Global malware الشبكات / البنية التحتية CRITICAL 13h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 14h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 15h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 15h
الثغرات

CVE-2019-3010

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Oracle Solaris Privilege Escalation Vulnerability — Oracle Solaris component: XScreenSaver contains an unspecified vulnerability that allows for privilege escalation.
نُشر: May 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Oracle Solaris Privilege Escalation Vulnerability — Oracle Solaris component: XScreenSaver contains an unspecified vulnerability that allows for privilege escalation.

🤖 ملخص AI

CVE-2019-3010 is a critical privilege escalation vulnerability in Oracle Solaris affecting the XScreenSaver component, carrying a CVSS score of 9.0. A local attacker can exploit this flaw to gain elevated privileges on affected Solaris systems, potentially achieving full system compromise. Active exploits are publicly available, significantly increasing the risk of exploitation in the wild. Organizations running Oracle Solaris in production environments must treat this as an urgent remediation priority.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 15, 2026 13:49
🇸🇦 التأثير على المملكة العربية السعودية
Oracle Solaris is widely deployed across critical Saudi infrastructure sectors. Government entities and ministries relying on legacy UNIX/Solaris environments face significant risk of insider threat or post-breach privilege escalation. Saudi Aramco and SABIC, which operate large-scale industrial and enterprise Solaris deployments, are particularly exposed. Banking institutions regulated by SAMA that use Solaris for core banking or mainframe-adjacent workloads are at risk of unauthorized access to sensitive financial data. Telecom operators such as STC running Solaris-based OSS/BSS systems may also be affected. The availability of public exploits makes this especially dangerous in environments with insider threats or where initial access has already been achieved.
🏢 القطاعات السعودية المتأثرة
Government Energy Banking Telecom Healthcare Defense Manufacturing
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all Oracle Solaris systems running XScreenSaver across your environment using asset inventory tools.
2. Restrict local user access to affected Solaris systems — limit interactive logins to authorized personnel only.
3. Disable or remove XScreenSaver if it is not operationally required: 'pkg uninstall xscreensaver' or equivalent.

Patching Guidance:
4. Apply Oracle Critical Patch Update (CPU) for October 2019 or later, which addresses CVE-2019-3010.
5. Verify patch application: check Oracle patch metadata and system version post-update.
6. Prioritize internet-facing or multi-user Solaris systems for immediate patching.

Compensating Controls (if patching is delayed):
7. Implement strict Role-Based Access Control (RBAC) on Solaris to limit privilege escalation paths.
8. Enable Solaris Auditing (BSM) to log privilege-related events and detect exploitation attempts.
9. Monitor for unexpected setuid/setgid process executions using Solaris process auditing.
10. Deploy host-based intrusion detection (e.g., OSSEC, Tripwire) on critical Solaris hosts.

Detection Rules:
11. Alert on unexpected privilege escalation events in Solaris audit logs (AUE_SETUID, AUE_EXECVE from XScreenSaver processes).
12. Monitor for XScreenSaver process spawning shells or executing system commands with elevated privileges.
13. Correlate local login events with subsequent privilege changes in SIEM.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أنظمة Oracle Solaris التي تشغّل XScreenSaver عبر بيئتك باستخدام أدوات جرد الأصول.
2. تقييد وصول المستخدمين المحليين إلى أنظمة Solaris المتأثرة وحصر تسجيل الدخول التفاعلي بالموظفين المخوّلين فقط.
3. تعطيل أو إزالة XScreenSaver إذا لم يكن ضرورياً تشغيلياً: 'pkg uninstall xscreensaver' أو ما يعادله.

إرشادات التصحيح:
4. تطبيق تحديث Oracle Critical Patch Update (CPU) لشهر أكتوبر 2019 أو ما بعده الذي يعالج CVE-2019-3010.
5. التحقق من تطبيق التصحيح عبر فحص بيانات تعريف التصحيح وإصدار النظام بعد التحديث.
6. إعطاء الأولوية لأنظمة Solaris المتعددة المستخدمين أو المكشوفة على الإنترنت للتصحيح الفوري.

ضوابط التعويض (في حال تأخر التصحيح):
7. تطبيق التحكم في الوصول المستند إلى الأدوار (RBAC) على Solaris للحد من مسارات رفع الامتيازات.
8. تفعيل تدقيق Solaris (BSM) لتسجيل الأحداث المتعلقة بالامتيازات واكتشاف محاولات الاستغلال.
9. مراقبة عمليات تنفيذ setuid/setgid غير المتوقعة باستخدام تدقيق العمليات في Solaris.
10. نشر أنظمة كشف التسلل المستندة إلى المضيف مثل OSSEC وTripwire على مضيفي Solaris الحيويين.

قواعد الكشف:
11. التنبيه على أحداث رفع الامتيازات غير المتوقعة في سجلات تدقيق Solaris.
12. مراقبة عمليات XScreenSaver التي تُنشئ أوامر shell أو تنفّذ أوامر النظام بصلاحيات مرتفعة.
13. ربط أحداث تسجيل الدخول المحلي بالتغييرات اللاحقة في الامتيازات داخل نظام SIEM.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Patch and Vulnerability Management ECC-1-3-1: Access Control and Least Privilege ECC-2-2-1: System Hardening and Configuration Management ECC-1-5-1: Security Monitoring and Logging
🔵 SAMA CSF
3.3.3: Vulnerability Management 3.3.5: Patch Management 3.2.2: Access Control Management 3.3.6: Security Monitoring and Incident Management
🟡 ISO 27001:2022
A.8.8: Management of Technical Vulnerabilities A.8.2: Privileged Access Rights A.8.15: Logging A.8.9: Configuration Management A.5.15: Access Control
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 7.2: Access to system components is appropriately defined and assigned Requirement 10.2: Audit logs capture all individual user access to cardholder data
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Oracle:Solaris
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS47.14%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-15
تاريخ النشر 2022-05-25
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.