جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 55m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 55m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 55m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2026-22190

مرتفع ⚡ اختراق متاح
ثغرة سلسلة التنسيق غير المتحكم بها في Panda3D egg-mkfont (CVE-2026-22190)
CWE-134 — نوع الضعف
نُشر: Jan 7, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
7.5
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Panda3D versions up to and including 1.10.16 egg-mkfont contains an uncontrolled format string vulnerability. The -gp (glyph pattern) command-line option is used directly as the format string for sprintf() with only a single argument supplied. If an attacker provides additional format specifiers, egg-mkfont may read unintended stack values and write the formatted output into generated .egg and .png files, resulting in disclosure of stack-resident memory and pointer values.

🤖 ملخص AI

Panda3D versions up to 1.10.16 contain a format string vulnerability in the egg-mkfont tool's -gp command-line option. Attackers can exploit this to read stack memory and disclose sensitive pointer values through generated .egg and .png files. Active exploits exist with no patch currently available.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على أداة egg-mkfont في مكتبة Panda3D للرسومات ثلاثية الأبعاد، حيث يتم استخدام خيار سطر الأوامر -gp (نمط الحرف الرسومي) مباشرة كسلسلة تنسيق لدالة sprintf() مع توفير معامل واحد فقط. عند تقديم محددات تنسيق إضافية من قبل المهاجم، قد تقرأ الأداة قيماً غير مقصودة من المكدس وتكتب المخرجات المنسقة في ملفات .egg و .png المُنشأة. يؤدي هذا إلى الكشف عن محتويات الذاكرة المقيمة في المكدس وقيم المؤشرات الحساسة، مما يشكل خطراً أمنياً كبيراً على سرية البيانات وقد يُستخدم لتجاوز آليات الحماية الأمنية مثل ASLR.

🤖 ملخص تنفيذي (AI)

تحتوي إصدارات Panda3D حتى 1.10.16 على ثغرة سلسلة تنسيق في خيار سطر الأوامر -gp لأداة egg-mkfont. يمكن للمهاجمين استغلال هذه الثغرة لقراءة ذاكرة المكدس والكشف عن قيم المؤشرات الحساسة من خلال ملفات .egg و .png المُنشأة. توجد استغلالات نشطة دون توفر تصحيح حالياً.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:49
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Panda3D for 3D graphics development, particularly in gaming, simulation, and visualization sectors, face risks of information disclosure that could compromise ASLR and other security mechanisms. This is especially critical for entities under NCA ECC and SAMA CSF compliance requirements handling sensitive data in development environments.
🏢 القطاعات السعودية المتأثرة
تطوير البرمجيات والألعاب التعليم والبحث الأكاديمي الإعلام والترفيه الرقمي المحاكاة والتدريب التصميم والهندسة
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
7.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately discontinue use of the egg-mkfont tool with untrusted or user-supplied input for the -gp option until an official patch is released by Carnegie Mellon University.
2. Implement input validation and sanitization for all command-line arguments if egg-mkfont must be used, restricting the -gp parameter to predefined safe patterns without format specifiers.
3. Deploy application whitelisting and sandboxing controls to isolate Panda3D development environments, monitor for suspicious file generation activities, and implement network segmentation to prevent lateral movement in case of compromise.
🔧 خطوات المعالجة (العربية)
1. التوقف فوراً عن استخدام أداة egg-mkfont مع مدخلات غير موثوقة أو مقدمة من المستخدم لخيار -gp حتى صدور تصحيح رسمي من جامعة كارنيجي ميلون.
2. تطبيق التحقق من صحة المدخلات وتنقيتها لجميع معاملات سطر الأوامر في حال الحاجة لاستخدام egg-mkfont، مع تقييد معامل -gp على أنماط آمنة محددة مسبقاً دون محددات تنسيق.
3. نشر ضوابط القائمة البيضاء للتطبيقات وبيئات العزل لعزل بيئات تطوير Panda3D، ومراقبة أنشطة إنشاء الملفات المشبوهة، وتطبيق تجزئة الشبكة لمنع الحركة الجانبية في حالة الاختراق.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 (Vulnerability Management) ECC-3-1 (Secure Development) ECC-4-1 (Information Security Event Management)
🔵 SAMA CSF
CCC-1.1.1 (Asset Management) CCC-3.1.1 (Vulnerability Management) CCC-5.1.1 (Secure Software Development)
🟡 ISO 27001:2022
A.12.6.1 (Management of Technical Vulnerabilities) A.14.2.1 (Secure Development Policy) A.18.2.3 (Technical Compliance Review)
📦 المنتجات المتأثرة 1 منتج
cmu:panda3d
📊 CVSS Score
7.5
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityN — None / Network
AvailabilityN — None / Network
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score7.5
CWECWE-134
EPSS0.05%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-07
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
7.0
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
exploit-available CWE-134
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.