جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 5h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 5h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 2h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 4h Global malware الطاقة والمرافق CRITICAL 5h Global ransomware قطاعات متعددة CRITICAL 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 8h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 9h
الثغرات

CVE-2026-0405

مرتفع
An authentication bypass vulnerability in NETGEAR Orbi devices allows users connected to the local network to access the router web interface as an admin.
CWE-287 — نوع الضعف
نُشر: Jan 13, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
7.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

An authentication bypass vulnerability in NETGEAR Orbi devices allows
users connected to the local network to access the router web interface
as an admin.

🤖

في طابور التحليل الذكي

سيتم تحليل هذا CVE تلقائياً في المهام المجدولة.

🔗 المراجع والمصادر 26
🔗
https://kb.netgear.com/000070442/January-2026-NETGEAR-Security-Advisory
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Vendor Advisory
🔗
https://www.netgear.com/support/product/cbr750
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/nbr750
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe370
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe371
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe372
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe373
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe374
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe770
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe771
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe772
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe773
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe970
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbe971
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbr750
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbr840
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbr850
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbr860
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbre950
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbre960
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbs750
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbs840
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbs850
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbs860
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbse950
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
🔗
https://www.netgear.com/support/product/rbse960
a2826606-91e7-4eb6-899e-8484bd4575d5
Patch Product
📦 المنتجات المتأثرة 25 منتج
netgear:cbr750_firmware
netgear:nbr750_firmware
netgear:rbe370_firmware
netgear:rbe371_firmware
netgear:rbe372_firmware
netgear:rbe373_firmware
netgear:rbe374_firmware
netgear:rbe770_firmware
netgear:rbe771_firmware
netgear:rbe772_firmware
netgear:rbe773_firmware
netgear:rbe970_firmware
netgear:rbe971_firmware
netgear:rbr750_firmware
netgear:rbr840_firmware
netgear:rbr850_firmware
netgear:rbr860_firmware
netgear:rbs750_firmware
netgear:rbs840_firmware
netgear:rbs850_firmware
netgear:rbs860_firmware
netgear:rbre950_firmware
netgear:rbre960_firmware
netgear:rbse950_firmware
netgear:rbse960_firmware
📊 CVSS Score
7.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorL — Low / Local
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score7.8
CWECWE-287
EPSS0.03%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-13
المصدر nvd
المشاهدات 3
🏷️ الوسوم
patch-available CWE-287
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.