جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h
الثغرات

CVE-2012-0767

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة البرمجة النصية عبر المواقع في أدوبي فلاش بلاير CVE-2012-0767
نُشر: Jun 8, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Adobe Flash Player Cross-Site Scripting (XSS) Vulnerability — Adobe Flash Player contains a XSS vulnerability that allows remote attackers to inject web script or HTML.

🤖 ملخص AI

Adobe Flash Player contains a critical cross-site scripting (XSS) vulnerability (CVE-2012-0767) with CVSS 9.0 that allows remote attackers to inject malicious web scripts or HTML. Active exploits exist in the wild with no official patch available, requiring immediate mitigation through Flash Player removal or browser-level restrictions.

📄 الوصف (العربية)

تمثل هذه الثغرة الأمنية خطراً حرجاً في أدوبي فلاش بلاير حيث تسمح للمهاجمين بحقن أكواد برمجية خبيثة عبر المواقع الإلكترونية. يمكن استغلال الثغرة عن بُعد دون الحاجة لصلاحيات خاصة، مما يعرض المستخدمين لسرقة بيانات الجلسات وملفات تعريف الارتباط والمعلومات الحساسة. نظراً لعدم توفر تحديث أمني رسمي ووجود استغلالات فعلية، فإن المؤسسات السعودية معرضة لهجمات مستهدفة قد تؤدي إلى اختراق الأنظمة المصرفية والحكومية. يتطلب الأمر إجراءات تخفيف عاجلة لحماية البنية التحتية الرقمية.

🤖 ملخص تنفيذي (AI)

يحتوي أدوبي فلاش بلاير على ثغرة حرجة في البرمجة النصية عبر المواقع (CVE-2012-0767) بتقييم CVSS 9.0 تسمح للمهاجمين عن بُعد بحقن نصوص برمجية ضارة أو HTML. توجد استغلالات نشطة دون وجود تحديث رسمي، مما يتطلب إجراءات فورية لإزالة فلاش بلاير أو تقييده على مستوى المتصفح.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:27
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face critical risk as Flash Player may still be deployed in legacy banking systems, government portals, and educational platforms. Without available patches and active exploits, attackers can compromise user sessions, steal credentials, and inject malicious content into trusted Saudi websites, violating PDPL data protection requirements and NCA security controls.
🏢 القطاعات السعودية المتأثرة
القطاع المصرفي والمالي الجهات الحكومية قطاع التعليم قطاع الرعاية الصحية قطاع الاتصالات وتقنية المعلومات القطاع التجاري الإلكتروني
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately uninstall Adobe Flash Player from all organizational systems and endpoints, as Adobe officially ended support in December 2020 and recommend complete removal.
2. Implement browser-level restrictions through Group Policy or MDM solutions to block Flash content execution, and deploy web application firewalls (WAF) with XSS protection rules to filter malicious script injection attempts.
3. Migrate legacy applications dependent on Flash to modern HTML5, WebAssembly, or other supported technologies, and conduct security assessments of all web-facing systems to identify and remediate Flash dependencies.
🔧 خطوات المعالجة (العربية)
1. إزالة أدوبي فلاش بلاير فوراً من جميع أنظمة ونقاط النهاية في المؤسسة، حيث أنهت أدوبي الدعم رسمياً في ديسمبر 2020 وتوصي بالإزالة الكاملة.
2. تطبيق قيود على مستوى المتصفحات عبر سياسات المجموعة أو حلول إدارة الأجهزة المحمولة لمنع تنفيذ محتوى فلاش، ونشر جدران حماية تطبيقات الويب مع قواعد حماية من البرمجة النصية عبر المواقع لتصفية محاولات حقن النصوص الضارة.
3. ترحيل التطبيقات القديمة المعتمدة على فلاش إلى تقنيات HTML5 أو WebAssembly أو تقنيات حديثة مدعومة أخرى، وإجراء تقييمات أمنية لجميع الأنظمة المواجهة للويب لتحديد ومعالجة الاعتماديات على فلاش.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-3: Vulnerability Management ECC-2-1: Secure Configuration ECC-3-2: Web Application Security ECC-5-1: Security Monitoring
🔵 SAMA CSF
CCC-1.1.1: Asset Management CCC-2.2.1: Vulnerability Assessment CCC-3.1.1: Secure Development CCC-5.2.1: Security Patching
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.14.2.1: Secure Development Policy A.18.2.3: Technical Compliance Review
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Adobe:Flash Player
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS16.27%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-22
تاريخ النشر 2022-06-08
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.