جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h Global data_breach القطاع الحكومي CRITICAL 3h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 6h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 9h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 9h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 10h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 10h
الثغرات

CVE-2020-37073

مرتفع ⚡ اختراق متاح
Victor CMS 1.0 contains an authenticated file upload vulnerability that allows administrators to upload PHP files with arbitrary content through the user_image parameter. Attackers can upload a malici
CWE-434 — نوع الضعف
نُشر: Feb 3, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Victor CMS 1.0 contains an authenticated file upload vulnerability that allows administrators to upload PHP files with arbitrary content through the user_image parameter. Attackers can upload a malicious PHP shell to the /img/ directory and execute system commands by accessing the uploaded file with a 'cmd' parameter.

🤖 ملخص AI

Victor CMS 1.0 contains a critical authenticated file upload vulnerability (CVE-2020-37073) allowing administrators to upload malicious PHP files and execute arbitrary system commands. With CVSS 8.8 and publicly available exploits, this poses immediate risk to organizations using Victor CMS for content management. The vulnerability requires administrative access but enables complete system compromise once exploited.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 21, 2026 23:53
🇸🇦 التأثير على المملكة العربية السعودية
Saudi government agencies, municipalities, and smaller enterprises using Victor CMS for website content management face direct compromise risk. The vulnerability particularly impacts: (1) Government digital services and e-government portals using Victor CMS, (2) Educational institutions managing institutional websites, (3) Small-to-medium enterprises in retail and services sectors, (4) Healthcare facilities with web-based patient portals. Compromised systems could lead to data exfiltration, website defacement, malware distribution, and lateral movement into critical infrastructure networks.
🏢 القطاعات السعودية المتأثرة
Government and Public Administration Education Healthcare Retail and E-commerce Small and Medium Enterprises Telecommunications
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Victor CMS 1.0 instances in your environment using network scanning and asset inventory tools
2. Restrict administrative access to Victor CMS to trusted personnel only; implement principle of least privilege
3. Disable file upload functionality if not actively required
4. Monitor /img/ directory for suspicious PHP files and unexpected file modifications

PATCHING:
1. Upgrade Victor CMS to version 1.1 or later immediately (patch available)
2. If upgrade not immediately possible, apply vendor security patches
3. Test patches in non-production environment before deployment

COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to block PHP file uploads via user_image parameter
2. Configure web server to prevent PHP execution in /img/ directory (add .htaccess: php_flag engine off)
3. Implement file type validation at application and server level (whitelist only image MIME types)
4. Enable detailed logging of all file upload activities with alerting on PHP file uploads
5. Restrict /img/ directory permissions to read-only for web server process

DETECTION:
1. Monitor for POST requests to upload endpoints with suspicious file extensions
2. Alert on PHP files appearing in /img/ directory
3. Log and alert on cmd parameter usage in HTTP requests
4. Implement IDS/IPS signatures for Victor CMS exploitation attempts
5. Review web server access logs for execution of PHP files from /img/ directory
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ Victor CMS 1.0 في بيئتك باستخدام أدوات المسح والجرد
2. تقييد الوصول الإداري إلى Victor CMS للموظفين الموثوقين فقط
3. تعطيل وظيفة تحميل الملفات إذا لم تكن مطلوبة بنشاط
4. مراقبة دليل /img/ للملفات PHP المريبة والتعديلات غير المتوقعة

التصحيح:
1. ترقية Victor CMS إلى الإصدار 1.1 أو أحدث فوراً
2. إذا لم يكن الترقية ممكنة فوراً، طبق تصحيحات الأمان من المورد
3. اختبر التصحيحات في بيئة غير الإنتاج قبل النشر

الضوابط البديلة:
1. تطبيق قواعد جدار حماية تطبيقات الويب لحظر تحميل ملفات PHP
2. تكوين خادم الويب لمنع تنفيذ PHP في دليل /img/
3. تطبيق التحقق من نوع الملف على مستوى التطبيق والخادم
4. تفعيل تسجيل مفصل لجميع أنشطة تحميل الملفات
5. تقييد أذونات دليل /img/ للقراءة فقط

الكشف:
1. مراقبة طلبات POST المريبة إلى نقاط نهاية التحميل
2. التنبيه على ملفات PHP التي تظهر في دليل /img/
3. تسجيل والتنبيه على استخدام معامل cmd
4. تطبيق توقيعات IDS/IPS لمحاولات استغلال Victor CMS
5. مراجعة سجلات الوصول لخادم الويب
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.12.4.1 - Event logging and monitoring A.14.2.1 - Secure development policy A.14.2.5 - Secure development environment A.12.6.1 - Management of technical vulnerabilities
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Software, firmware, and information integrity mechanisms DE.CM-1 - The network is monitored to detect potential cybersecurity events
🟡 ISO 27001:2022
A.12.2.1 - Restrictions on software installation A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.14.2.5 - Secure development environment
🟣 PCI DSS v4.0
6.2 - Ensure all system components and software are protected from known vulnerabilities 6.5.8 - Improper access control (file upload vulnerability)
📦 المنتجات المتأثرة 1 منتج
victor_cms_project:victor_cms:1.0
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-434
EPSS0.08%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-02-03
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available CWE-434
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.