جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global malware الطاقة والمرافق CRITICAL 57m Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 4h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 5h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h
الثغرات

CVE-2026-22688

حرج ⚡ اختراق متاح
ثغرة حقن أوامر حرجة في إطار عمل WeKnora من تينسنت للنماذج اللغوية الكبيرة
CWE-77 — نوع الضعف
نُشر: Jan 10, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
9.9
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

WeKnora is an LLM-powered framework designed for deep document understanding and semantic retrieval. Prior to version 0.2.5, there is a command injection vulnerability that allows authenticated users to inject stdio_config.command/args into MCP stdio settings, causing the server to execute subprocesses using these injected values. This issue has been patched in version 0.2.5.

🤖 ملخص AI

WeKnora versions before 0.2.5 contain a critical command injection vulnerability in MCP stdio settings that allows authenticated users to execute arbitrary commands on the server. This vulnerability affects the framework's document understanding and semantic retrieval capabilities, potentially compromising server integrity and data security.

📄 الوصف (العربية)

تمثل ثغرة CVE-2026-22688 خطراً أمنياً بالغ الحدة على المؤسسات التي تستخدم إطار عمل WeKnora من تينسنت لمعالجة المستندات والاسترجاع الدلالي المعتمد على النماذج اللغوية الكبيرة. تنشأ الثغرة من عدم التحقق الكافي من المدخلات في معاملات stdio_config.command وstdio_config.args ضمن إعدادات MCP stdio، حيث يمكن للمهاجمين المصادق عليهم حقن أوامر نظام تشغيل ضارة يتم تنفيذها مباشرة على الخادم. يصنف هذا الضعف تحت CWE-77 (حقن الأوامر) ويحمل درجة خطورة 9.9 على مقياس CVSS، مما يعكس التأثير الشديد المحتمل على سرية وسلامة وتوافر الأنظمة المتأثرة. تكمن خطورة الثغرة في إمكانية تنفيذ أوامر تعسفية على مستوى النظام، مما قد يؤدي إلى اختراق كامل للخادم، سرقة البيانات الحساسة، أو استخدام النظام كنقطة انطلاق لهجمات جانبية. مع تأكيد وجود استغلالات نشطة وتوفر التصحيحات الأمنية في الإصدار 0.2.5، يجب على المؤسسات اتخاذ إجراءات فورية لتحديث الأنظمة المتأثرة وتطبيق ضوابط أمنية إضافية.

🤖 ملخص تنفيذي (AI)

تم اكتشاف ثغرة حقن أوامر حرجة (CVE-2026-22688) بدرجة خطورة 9.9 في إطار عمل WeKnora من شركة تينسنت المخصص لفهم المستندات والاسترجاع الدلالي باستخدام النماذج اللغوية الكبيرة. تسمح هذه الثغرة للمستخدمين المصادق عليهم بحقن أوامر ضارة عبر معاملات stdio_config.command/args في إعدادات MCP stdio، مما يؤدي إلى تنفيذ عمليات فرعية تعسفية على الخادم. تؤثر الثغرة على جميع الإصدارات السابقة للإصدار 0.2.5، وتتوفر تحديثات أمنية في الإصدار 0.2.5، مع تأكيد وجود استغلالات نشطة في البرية.

🤖 التحليل الذكي آخر تحليل: Apr 4, 2026 17:09
🇸🇦 التأثير على المملكة العربية السعودية
Relevance: high
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية قطاع الرعاية الصحية قطاع التعليم والبحث العلمي قطاع الاتصالات وتقنية المعلومات المؤسسات التي تستخدم الذكاء الاصطناعي ومعالجة المستندات مراكز البيانات ومقدمي الخدمات السحابية
⚖️ درجة المخاطر السعودية (AI)
10.0
/ 10.0
🔧 Remediation Steps (English)
Immediately upgrade WeKnora to version 0.2.5 or later and implement strict input validation for all MCP stdio configuration parameters.
🔧 خطوات المعالجة (العربية)
قم بترقية WeKnora إلى الإصدار 0.2.5 أو أحدث فوراً وطبق التحقق الصارم من صحة جميع معاملات إعدادات MCP stdio.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2: Cybersecurity Governance - Secure Development Lifecycle ECC-2-1: Third-Party and Cloud Computing Cybersecurity - Vendor Risk Management ECC-3-1: Cybersecurity Operations - Vulnerability Management ECC-4-1: Cybersecurity Resilience - Incident Response and Recovery ECC-5-1: Access Control - Privileged Access Management ECC-5-3: Application Security - Input Validation and Sanitization
🔵 SAMA CSF
SAMA-D1.1: Cybersecurity Strategy and Governance SAMA-D2.3: Secure Software Development Lifecycle SAMA-D3.2: Vulnerability and Patch Management SAMA-D4.1: Access Control and Privilege Management SAMA-D5.1: Security Monitoring and Logging SAMA-D6.1: Incident Response Planning and Execution
🟡 ISO 27001:2022
A.8.31: Separation of Development, Testing and Operational Environments A.8.8: Management of Technical Vulnerabilities A.8.25: Secure Development Lifecycle A.5.15: Access Control A.8.16: Monitoring Activities A.5.24: Information Security Incident Management Planning and Preparation
📦 المنتجات المتأثرة 1 منتج
tencent:weknora
📊 CVSS Score
9.9
/ 10.0 — حرج
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeC — Changed
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.9
CWECWE-77
EPSS0.34%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-10
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
10.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available patch-available CWE-77
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.