جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach قطاعات متعددة HIGH 47m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 54m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 47m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 54m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h Global data_breach قطاعات متعددة HIGH 47m Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 54m Global vulnerability قطاعات متعددة CRITICAL 1h Global apt الخدمات المالية، الحكومة HIGH 1h Global insider عبر القطاعات CRITICAL 1h Global vulnerability قطاعات متعددة CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / البنية التحتية للبرمجيات CRITICAL 2h Global data_breach الرعاية الصحية CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability تكنولوجيا وتطوير البرمجيات HIGH 3h
الثغرات

CVE-2021-28664

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Arm Mali Graphics Processing Unit (GPU) Unspecified Vulnerability — Arm Mali Graphics Processing Unit (GPU) kernel driver contains an unspecified vulnerability that may allow a non-privileged user to
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Arm Mali Graphics Processing Unit (GPU) Unspecified Vulnerability — Arm Mali Graphics Processing Unit (GPU) kernel driver contains an unspecified vulnerability that may allow a non-privileged user to gain write access to read-only memory, gain root privilege, corrupt memory, and modify the memory of other processes.

🤖 ملخص AI

CVE-2021-28664 is a critical vulnerability in Arm Mali GPU kernel drivers affecting multiple Android and embedded devices across Saudi Arabia. The flaw allows unprivileged users to gain write access to read-only memory, escalate to root privileges, and corrupt system memory. With active exploits available and widespread Mali GPU adoption in consumer and enterprise devices, immediate patching is essential to prevent privilege escalation attacks.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 13:18
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi telecommunications sector (STC, Mobily, Zain) as Mali GPUs are prevalent in Android devices and IoT infrastructure. Government agencies and NCA-regulated entities using Android-based systems face privilege escalation risks. Banking sector (SAMA-regulated institutions) could be impacted if Mali GPU devices are used in payment terminals or mobile banking infrastructure. Healthcare organizations using Android medical devices and ARAMCO's operational technology networks utilizing embedded systems with Mali GPUs are at elevated risk. The exploit availability increases threat likelihood across all sectors.
🏢 القطاعات السعودية المتأثرة
Telecommunications (STC, Mobily, Zain) Government and Public Administration Banking and Financial Services (SAMA-regulated) Healthcare Energy and Utilities (ARAMCO) Retail and E-commerce Education IoT and Embedded Systems Providers
⚖️ درجة المخاطر السعودية (AI)
8.7
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all devices using Arm Mali GPU drivers in your infrastructure (Android devices, IoT systems, embedded systems)
2. Prioritize patching of devices in critical infrastructure and payment systems
3. Implement network segmentation to limit unprivileged user access to sensitive systems
4. Enable SELinux/AppArmor with strict policies to restrict kernel module exploitation

Patching Guidance:
1. Apply Arm Mali GPU kernel driver updates from device manufacturers (Samsung, Qualcomm, MediaTek)
2. For Android devices: Update to latest security patch level (check device manufacturer security bulletins)
3. For embedded systems: Contact OEM for Mali GPU driver updates
4. Test patches in non-production environments before deployment

Compensating Controls (if patch unavailable):
1. Restrict application installation to trusted sources only
2. Disable USB debugging and developer options on all devices
3. Implement strict application whitelisting policies
4. Monitor for suspicious kernel module loading attempts
5. Restrict unprivileged user account capabilities using Linux capabilities framework

Detection Rules:
1. Monitor for ioctl calls to Mali GPU driver with suspicious parameters
2. Alert on unexpected privilege escalation from unprivileged processes
3. Track kernel module loading events, especially Mali-related modules
4. Monitor memory access patterns for write operations to read-only regions
5. Implement kernel audit logging for GPU driver interactions
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأجهزة التي تستخدم برامج تشغيل Arm Mali GPU في البنية التحتية الخاصة بك (أجهزة Android وأنظمة IoT والأنظمة المدمجة)
2. إعطاء الأولوية لتصحيح الأجهزة في البنية التحتية الحرجة وأنظمة الدفع
3. تنفيذ تقسيم الشبكة لتحديد وصول المستخدمين غير المميزين إلى الأنظمة الحساسة
4. تفعيل SELinux/AppArmor بسياسات صارمة لتقييد استغلال وحدات النواة

إرشادات التصحيح:
1. تطبيق تحديثات برامج تشغيل نواة Arm Mali GPU من مصنعي الأجهزة (Samsung و Qualcomm و MediaTek)
2. لأجهزة Android: التحديث إلى أحدث مستوى تصحيح أمان (تحقق من نشرات الأمان الخاصة بمصنع الجهاز)
3. للأنظمة المدمجة: اتصل بالمصنع الأصلي للحصول على تحديثات برامج تشغيل Mali GPU
4. اختبر التصحيحات في بيئات غير الإنتاج قبل النشر

الضوابط البديلة (إذا لم يكن التصحيح متاحًا):
1. تقييد تثبيت التطبيقات على المصادر الموثوقة فقط
2. تعطيل تصحيح أخطاء USB وخيارات المطورين على جميع الأجهزة
3. تنفيذ سياسات إدراج التطبيقات البيضاء الصارمة
4. مراقبة محاولات تحميل وحدات النواة المريبة
5. تقييد قدرات حساب المستخدم غير المميز باستخدام إطار عمل قدرات Linux

قواعد الكشف:
1. مراقبة استدعاءات ioctl لبرنامج تشغيل Mali GPU بمعاملات مريبة
2. تنبيه على تصعيد امتيازات غير متوقع من العمليات غير المميزة
3. تتبع أحداث تحميل وحدات النواة، خاصة الوحدات المتعلقة بـ Mali
4. مراقبة أنماط الوصول إلى الذاكرة لعمليات الكتابة إلى المناطق المحمية من القراءة فقط
5. تنفيذ تسجيل تدقيق النواة لتفاعلات برنامج تشغيل GPU
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policies ECC 2024 A.5.2.1 - User Registration and Access Rights Management ECC 2024 A.8.1.1 - Information Security Awareness and Training ECC 2024 A.12.2.1 - Change Management ECC 2024 A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Asset Management SAMA CSF PR.AC-1 - Access Control SAMA CSF PR.PT-2 - Security Patches and Updates SAMA CSF DE.CM-8 - Vulnerability Scanning
🟡 ISO 27001:2022
ISO 27001:2022 A.5.15 - Access Control ISO 27001:2022 A.8.1 - Information Security Policies ISO 27001:2022 A.12.6.1 - Management of Technical Vulnerabilities ISO 27001:2022 A.14.2.1 - Secure Development Policy
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security Patches PCI DSS 11.2 - Vulnerability Scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Arm:Mali Graphics Processing Unit (GPU)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.14%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2021-11-17
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.7
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.