جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 4h Global ransomware قطاعات متعددة CRITICAL 4h Global malware الشبكات / البنية التحتية CRITICAL 5h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 6h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 7h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 7h Global apt قطاعات متعددة HIGH 9h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 10h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 10h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 11h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 4h Global ransomware قطاعات متعددة CRITICAL 4h Global malware الشبكات / البنية التحتية CRITICAL 5h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 6h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 7h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 7h Global apt قطاعات متعددة HIGH 9h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 10h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 10h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 11h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 4h Global ransomware قطاعات متعددة CRITICAL 4h Global malware الشبكات / البنية التحتية CRITICAL 5h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 6h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 7h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 7h Global apt قطاعات متعددة HIGH 9h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 10h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 10h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 11h
الثغرات

CVE-2026-33046

مرتفع
Indico is an event management system that uses Flask-Multipass, a multi-backend authentication system for Flask. In versions prior to 3.3.12, due to vulnerabilities in TeXLive and obscure LaTeX syntax
CWE-22 — نوع الضعف
نُشر: Mar 23, 2026  ·  آخر تحديث: Mar 30, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Indico is an event management system that uses Flask-Multipass, a multi-backend authentication system for Flask. In versions prior to 3.3.12, due to vulnerabilities in TeXLive and obscure LaTeX syntax that allowed circumventing Indico's LaTeX sanitizer, it is possible to use specially-crafted LaTeX snippets which can read local files or execute code with the privileges of the user running Indico on the server. Note that if server-side LaTeX rendering is not in use (ie `XELATEX_PATH` was not set in `indico.conf`), this vulnerability does not apply. It is recommended to update to Indico 3.3.12 as soon as possible. It is also strongly recommended to enable the containerized LaTeX renderer (using `podman`), which isolates it from the rest of the system. As a workaround, remove the `XELATEX_PATH` setting from `indico.conf` (or comment it out or set it to `None`) and restart the `indico-uwsgi` and `indico-celery` services to disable LaTeX functionality.

🤖 ملخص AI

Indico event management system versions prior to 3.3.12 contain a critical LaTeX injection vulnerability allowing arbitrary file read and code execution with server privileges. The vulnerability exploits weaknesses in TeXLive and Indico's LaTeX sanitizer through specially-crafted LaTeX snippets. This affects only installations with server-side LaTeX rendering enabled (XELATEX_PATH configured). Immediate patching or disabling LaTeX functionality is required.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 23, 2026 03:11
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Indico for event management—particularly government agencies, universities, research institutions, and large enterprises hosting conferences—face significant risk. Government entities under NCA oversight and ARAMCO research divisions are particularly vulnerable if LaTeX rendering is enabled. The vulnerability allows attackers to read sensitive configuration files, access databases, and execute arbitrary code with application privileges, potentially compromising classified information or operational systems. Financial institutions and healthcare providers using Indico for event coordination could face data breach risks.
🏢 القطاعات السعودية المتأثرة
Government and Public Administration Higher Education and Research Energy (ARAMCO and subsidiaries) Banking and Financial Services Healthcare and Medical Research Telecommunications Large Enterprises and Corporations
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Verify if XELATEX_PATH is configured in indico.conf on all Indico instances
2. If LaTeX rendering is not required, immediately comment out or remove XELATEX_PATH setting and set to None
3. Restart indico-uwsgi and indico-celery services after configuration change

PATCHING:
1. Update Indico to version 3.3.12 or later immediately
2. Apply all security patches from CERN's official repository
3. Test patches in staging environment before production deployment

COMPENSATING CONTROLS (if immediate patching not possible):
1. Disable LaTeX rendering by removing XELATEX_PATH configuration
2. Implement network segmentation to restrict Indico server access
3. Run Indico with minimal required privileges (dedicated non-root user)
4. Implement strict input validation on event description and abstract fields
5. Monitor LaTeX processing logs for suspicious patterns

CONTAINERIZATION:
1. Enable containerized LaTeX renderer using podman to isolate LaTeX processing
2. Configure resource limits on LaTeX container (CPU, memory, disk)
3. Implement read-only filesystem for LaTeX container where possible

DETECTION:
1. Monitor for LaTeX syntax patterns: \input, \immediate, \write, \openout commands
2. Alert on file access attempts from indico-uwsgi/celery processes to /etc, /root, sensitive directories
3. Monitor process execution spawned by LaTeX renderer for unexpected binaries
4. Log all changes to XELATEX_PATH configuration
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحقق مما إذا كان XELATEX_PATH مكوناً في indico.conf على جميع مثيلات Indico
2. إذا لم يكن عرض LaTeX مطلوباً، قم فوراً بتعليق أو إزالة إعداد XELATEX_PATH وتعيينه إلى None
3. أعد تشغيل خدمات indico-uwsgi و indico-celery بعد تغيير الإعدادات

التصحيح:
1. قم بتحديث Indico إلى الإصدار 3.3.12 أو أحدث فوراً
2. طبق جميع تصحيحات الأمان من مستودع CERN الرسمي
3. اختبر التصحيحات في بيئة التجريب قبل نشرها في الإنتاج

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. عطل عرض LaTeX بإزالة إعداد XELATEX_PATH
2. طبق تقسيم الشبكة لتقييد الوصول إلى خادم Indico
3. قم بتشغيل Indico بأقل امتيازات مطلوبة (مستخدم مخصص غير جذر)
4. طبق التحقق الصارم من المدخلات على حقول وصف الحدث والملخص
5. راقب سجلات معالجة LaTeX للأنماط المريبة

الحاويات:
1. فعّل معالج LaTeX المحتوي باستخدام podman لعزل معالجة LaTeX
2. كوّن حدود الموارد على حاوية LaTeX (CPU والذاكرة والقرص)
3. طبق نظام الملفات للقراءة فقط لحاوية LaTeX حيث أمكن

الكشف:
1. راقب أنماط بناء جملة LaTeX: أوامر \input و \immediate و \write و \openout
2. أصدر تنبيهات عند محاولات الوصول إلى الملفات من عمليات indico-uwsgi/celery إلى مجلدات /etc و /root والمجلدات الحساسة
3. راقب تنفيذ العمليات التي تم إطلاقها بواسطة معالج LaTeX للملفات الثنائية غير المتوقعة
4. سجل جميع التغييرات على إعداد XELATEX_PATH
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.8.1.1 - User access management and authentication A.12.2.1 - Change management procedures A.12.4.1 - Event logging and monitoring A.14.2.1 - Secure development and maintenance
🔵 SAMA CSF
ID.AM-2 - Software inventory and asset management PR.DS-1 - Data security and protection PR.IP-1 - Security patch management DE.CM-1 - Detection and monitoring RS.MI-1 - Incident response and mitigation
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.12.2.1 - Change management A.12.4.1 - Event logging A.5.1.1 - Information security policies
🟣 PCI DSS v4.0
6.2 - Security patches and updates 6.5.1 - Injection flaws prevention 10.2 - Logging and monitoring 11.2 - Vulnerability scanning
📦 المنتجات المتأثرة 1 منتج
cern:indico
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-22
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-03-23
المصدر nvd
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
patch-available CWE-22
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.