جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2025-15382

مرتفع
ثغرة قراءة تجاوز المخزن المؤقت في معالجة مسارات SCP في WolfSSH
CWE-125 — نوع الضعف
نُشر: Jan 6, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.1
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

A heap buffer over-read vulnerability exists in the wolfSSH_CleanPath() function in wolfSSH. An authenticated remote attacker can trigger the issue via crafted SCP path input containing '/./' sequences, resulting in a heap over read by 1 byte.

🤖 ملخص AI

A heap buffer over-read vulnerability (CVE-2025-15382) affects wolfSSH library's wolfSSH_CleanPath() function. Authenticated remote attackers can exploit this flaw by sending specially crafted SCP path inputs containing '/./' sequences, causing a one-byte heap over-read that may lead to information disclosure or denial of service.

📄 الوصف (العربية)

تمثل هذه الثغرة الأمنية خللاً في معالجة المسارات ضمن بروتوكول SCP في مكتبة wolfSSH المستخدمة على نطاق واسع في تطبيقات SSH. يستغل المهاجم المصادق عليه هذه الثغرة من خلال إرسال مسارات ملفات مُعدّة بشكل خاص تحتوي على تسلسلات '/./' والتي تتسبب في قراءة بايت واحد خارج حدود المخزن المؤقت المخصص. على الرغم من أن التجاوز محدود ببايت واحد، إلا أنه قد يؤدي إلى تسريب معلومات حساسة من الذاكرة أو تعطيل الخدمة. تتطلب الثغرة مصادقة مسبقة مما يقلل من سطح الهجوم لكنها تبقى خطيرة في البيئات التي تستخدم wolfSSH لنقل الملفات الآمن.

🤖 ملخص تنفيذي (AI)

تؤثر ثغرة قراءة تجاوز المخزن المؤقت (CVE-2025-15382) على دالة wolfSSH_CleanPath() في مكتبة wolfSSH. يمكن للمهاجمين البعيدين المصادق عليهم استغلال هذه الثغرة عبر إرسال مدخلات مسارات SCP مصممة خصيصاً تحتوي على تسلسلات '/./' مما يتسبب في قراءة تجاوز بايت واحد من الذاكرة وقد يؤدي إلى الكشف عن المعلومات أو رفض الخدمة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:40
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using wolfSSH library in financial systems, government portals, or critical infrastructure for secure file transfers are at risk. The vulnerability could allow authenticated malicious insiders or compromised accounts to leak sensitive data from memory or disrupt SCP-based file transfer operations, affecting business continuity and data confidentiality.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية البنية التحتية الحرجة قطاع الاتصالات وتقنية المعلومات قطاع الطاقة والمرافق
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
7.0
/ 10.0
🔧 Remediation Steps (English)
1. Identify all systems and applications using wolfSSH library, particularly those implementing SCP functionality, and create an inventory of affected assets across the organization.
2. Implement strict input validation and sanitization for all SCP path inputs at the application layer, blocking or escaping sequences containing '/./' patterns until official patches are available.
3. Monitor wolfSSH vendor security advisories closely and apply security patches immediately upon release, while implementing enhanced logging and monitoring for suspicious SCP connection patterns and authentication anomalies in the interim.
🔧 خطوات المعالجة (العربية)
1. تحديد جميع الأنظمة والتطبيقات التي تستخدم مكتبة wolfSSH وخاصة تلك التي تنفذ وظائف SCP وإنشاء جرد للأصول المتأثرة عبر المؤسسة.
2. تطبيق التحقق الصارم من صحة المدخلات وتنقيتها لجميع مدخلات مسارات SCP على مستوى طبقة التطبيق مع حظر أو تجاهل التسلسلات التي تحتوي على أنماط '/./' حتى توفر التحديثات الرسمية.
3. مراقبة النشرات الأمنية لمورد wolfSSH عن كثب وتطبيق التصحيحات الأمنية فوراً عند إصدارها مع تنفيذ تسجيل ومراقبة محسّنة لأنماط اتصال SCP المشبوهة وشذوذات المصادقة في الفترة الانتقالية.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 ECC-3-1 ECC-4-1 ECC-5-1
🔵 SAMA CSF
CCC-1.1 CCC-2.1 CCC-4.2 TVM-1.1
🟡 ISO 27001:2022
A.12.6.1 A.14.2.1 A.16.1.3
📦 المنتجات المتأثرة 1 منتج
wolfssh:wolfssh
📊 CVSS Score
8.1
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityN — None / Network
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.1
CWECWE-125
EPSS0.13%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-06
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
7.0
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
CWE-125
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.