جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global phishing قطاعات متعددة HIGH 44m Global insider خدمات الأمن السيبراني CRITICAL 53m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h Global phishing قطاعات متعددة HIGH 44m Global insider خدمات الأمن السيبراني CRITICAL 53m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h Global phishing قطاعات متعددة HIGH 44m Global insider خدمات الأمن السيبراني CRITICAL 53m Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 1h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global malware تكنولوجيا والخدمات السحابية HIGH 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 3h
الثغرات

CVE-2020-15999

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Google Chrome FreeType Heap Buffer Overflow Vulnerability — Google Chrome uses FreeType, an open-source software library to render fonts, which contains a heap buffer overflow vulnerability in the fun
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Google Chrome FreeType Heap Buffer Overflow Vulnerability — Google Chrome uses FreeType, an open-source software library to render fonts, which contains a heap buffer overflow vulnerability in the function Load_SBit_Png when processing PNG images embedded into fonts. This vulnerability is part of an exploit chain with CVE-2020-17087 on Windows and CVE-2020-16010 on Android.

🤖 ملخص AI

CVE-2020-15999 is a critical heap buffer overflow vulnerability in Google Chrome's FreeType library affecting PNG font rendering. With a CVSS score of 9.0 and publicly available exploits, this vulnerability enables remote code execution through maliciously crafted font files. Immediate patching is essential for all Chrome users and organizations, particularly those handling untrusted documents or web content.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 04:37
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple sectors face significant risk: Banking sector (SAMA-regulated institutions) vulnerable through web-based banking platforms and email attachments; Government agencies (NCA oversight) at risk from targeted attacks via official communications; Healthcare providers exposed through patient portals and document management systems; Energy sector (ARAMCO and subsidiaries) vulnerable in operational technology environments using Chrome; Telecommunications (STC, Mobily) at risk through customer-facing web services. Educational institutions and large enterprises using Chrome extensively are particularly exposed.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare and Medical Services Energy and Utilities Telecommunications Education Retail and E-commerce Manufacturing
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Chrome installations across the organization (desktop, mobile, embedded systems)
2. Disable Chrome or restrict to trusted sites only until patching is complete
3. Block malicious font files at email gateways and web proxies
4. Alert users not to open suspicious documents or visit untrusted websites

PATCHING GUIDANCE:
1. Update Google Chrome to version 86.0.4240.111 or later immediately
2. Enable automatic updates: Settings > About Google Chrome (auto-updates to latest version)
3. For enterprise deployments, use Chrome Enterprise policies to enforce updates via group policy or mobile device management
4. Verify patch installation by checking chrome://version

COMPENSATING CONTROLS (if immediate patching delayed):
1. Implement Content Security Policy (CSP) headers to restrict font loading
2. Disable font loading from untrusted sources via web server configuration
3. Use web application firewalls to detect and block malicious font files
4. Implement sandboxing for Chrome processes using OS-level isolation

DETECTION RULES:
1. Monitor for unusual Chrome process behavior: high memory consumption, unexpected child processes
2. Log and alert on font file downloads with suspicious characteristics (embedded PNG in OTF/TTF)
3. Network detection: block connections to known malicious font distribution servers
4. Endpoint detection: monitor for heap corruption indicators and ROP gadget execution patterns
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع تثبيتات Chrome عبر المؤسسة (سطح المكتب والهاتف المحمول والأنظمة المدمجة)
2. تعطيل Chrome أو تقييد الوصول للمواقع الموثوقة فقط حتى اكتمال التصحيح
3. حجب ملفات الخطوط الضارة على بوابات البريد الإلكتروني والوكلاء
4. تنبيه المستخدمين بعدم فتح المستندات المريبة أو زيارة المواقع غير الموثوقة

إرشادات التصحيح:
1. تحديث Google Chrome إلى الإصدار 86.0.4240.111 أو أحدث فوراً
2. تفعيل التحديثات التلقائية: الإعدادات > حول Google Chrome
3. للنشر في المؤسسات، استخدم سياسات Chrome Enterprise لفرض التحديثات
4. التحقق من تثبيت التصحيح عبر chrome://version

الضوابط البديلة (إذا تأخر التصحيح الفوري):
1. تطبيق سياسات أمان المحتوى (CSP) لتقييد تحميل الخطوط
2. تعطيل تحميل الخطوط من مصادر غير موثوقة
3. استخدام جدران الحماية لتطبيقات الويب للكشف عن ملفات الخطوط الضارة
4. تطبيق العزل على مستوى نظام التشغيل لعمليات Chrome

قواعد الكشف:
1. مراقبة سلوك عملية Chrome غير العادي: استهلاك الذاكرة العالي
2. تسجيل وتنبيه تنزيلات ملفات الخطوط المريبة
3. الكشف على الشبكة: حجب الاتصالات بخوادم توزيع الخطوط الضارة
4. الكشف على نقطة النهاية: مراقبة مؤشرات تلف الذاكرة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.12.2.1 - Change management procedures ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.16.1.5 - Response to information security incidents
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Software, firmware, and information integrity mechanisms DE.CM-8 - Vulnerability scans are performed RS.RP-1 - Response plan is executed during or after an incident
🟡 ISO 27001:2022
A.12.2.1 - Change management A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.16.1.5 - Assessment and decision on information security incidents
🟣 PCI DSS v4.0
Requirement 6.2 - Ensure security patches are installed within one month Requirement 11.2 - Run automated vulnerability scans Requirement 12.10 - Maintain incident response plan
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Google:Chrome FreeType
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS92.91%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.