جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 56m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 56m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 56m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2025-14997

مرتفع
ثغرة حرجة في حذف الملفات في إضافة BuddyPress Xprofile لووردبريس (CVE-2025-14997)
CWE-22 — نوع الضعف
نُشر: Jan 6, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
7.2
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

The BuddyPress Xprofile Custom Field Types plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the 'delete_field' function in all versions up to, and including, 1.2.8. This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php).

🤖 ملخص AI

The BuddyPress Xprofile Custom Field Types WordPress plugin versions up to 1.2.8 contains a critical path traversal vulnerability (CWE-22) allowing authenticated attackers with Subscriber-level privileges to delete arbitrary files on the server. Exploitation can lead to remote code execution by deleting critical configuration files like wp-config.php, posing severe risks to website integrity and confidentiality.

📄 الوصف (العربية)

تنشأ هذه الثغرة الأمنية من عدم كفاية التحقق من صحة مسارات الملفات في دالة 'delete_field' ضمن إضافة BuddyPress Xprofile Custom Field Types. يمكن للمهاجمين المصادق عليهم بصلاحيات منخفضة (مستوى المشترك وما فوق) استغلال هذه الثغرة لحذف ملفات حساسة على الخادم بما في ذلك ملفات التكوين الأساسية. يمثل هذا خطراً بالغاً حيث يمكن أن يؤدي حذف ملفات مثل wp-config.php إلى تنفيذ تعليمات برمجية عن بُعد والسيطرة الكاملة على الموقع. تصنف الثغرة بدرجة خطورة عالية (CVSS 7.2) وتتطلب معالجة فورية لحماية أنظمة إدارة المحتوى.

🤖 ملخص تنفيذي (AI)

تحتوي إضافة BuddyPress Xprofile Custom Field Types لووردبريس في الإصدارات حتى 1.2.8 على ثغرة حرجة في اجتياز المسارات (CWE-22) تسمح للمهاجمين المصادق عليهم بصلاحيات المشترك بحذف ملفات عشوائية على الخادم. يمكن أن يؤدي الاستغلال إلى تنفيذ تعليمات برمجية عن بُعد من خلال حذف ملفات التكوين الحرجة مثل wp-config.php، مما يشكل مخاطر جسيمة على سلامة الموقع وسريته.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:35
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using WordPress with BuddyPress Xprofile plugin face critical risks of unauthorized file deletion and potential remote code execution, threatening data integrity and system availability. Government portals, educational institutions, and e-commerce platforms relying on WordPress are particularly vulnerable to complete system compromise and data breaches.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي التعليم التجارة الإلكترونية الإعلام والنشر الخدمات المالية الرعاية الصحية الاتصالات وتقنية المعلومات
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately update BuddyPress Xprofile Custom Field Types plugin to version 1.2.9 or later if available, or disable and remove the plugin until a patched version is released
2. Conduct comprehensive file integrity monitoring and audit logs to identify any unauthorized file deletions or modifications, particularly focusing on critical WordPress configuration files
3. Implement Web Application Firewall (WAF) rules to detect and block path traversal attempts, enforce principle of least privilege by reviewing and restricting user role permissions, and establish regular security assessments of all WordPress plugins
🔧 خطوات المعالجة (العربية)
1. تحديث إضافة BuddyPress Xprofile Custom Field Types فوراً إلى الإصدار 1.2.9 أو أحدث إن وُجد، أو تعطيل وإزالة الإضافة حتى صدور إصدار محدّث ومُصلح
2. إجراء مراقبة شاملة لسلامة الملفات ومراجعة سجلات التدقيق لتحديد أي عمليات حذف أو تعديل غير مصرح بها للملفات، مع التركيز بشكل خاص على ملفات تكوين ووردبريس الحرجة
3. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف وحظر محاولات اجتياز المسارات، وتطبيق مبدأ الصلاحيات الأدنى من خلال مراجعة وتقييد صلاحيات أدوار المستخدمين، وإنشاء تقييمات أمنية منتظمة لجميع إضافات ووردبريس
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 ECC-2-1 ECC-3-1 ECC-5-1 ECC-5-2
🔵 SAMA CSF
CCC-1.1 CCC-2.2 CCC-4.1 CCC-5.1 TRM-1.1
🟡 ISO 27001:2022
A.12.6.1 A.14.2.5 A.18.2.3 A.12.1.2
📊 CVSS Score
7.2
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredH — High
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score7.2
CWECWE-22
EPSS0.90%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-06
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-22
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.