جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 1h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 2h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة HIGH 4h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 4h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 5h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 5h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 6h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 7h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 7h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 1h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 2h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة HIGH 4h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 4h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 5h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 5h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 6h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 7h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 7h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 1h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 2h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 2h Global apt قطاعات متعددة HIGH 4h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 4h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 5h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 5h Global phishing الخدمات المالية والاتصالات والجمهور العام HIGH 6h Global supply_chain تطوير البرمجيات والتكنولوجيا CRITICAL 7h Global apt قطاعات متعددة / البنية التحتية الحيوية CRITICAL 7h
الثغرات

CVE-2015-5317

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة الكشف عن المعلومات في واجهة مستخدم Jenkins
نُشر: May 12, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Jenkins User Interface (UI) Information Disclosure Vulnerability — Jenkins User Interface (UI) contains an information disclosure vulnerability that allows users to see the names of jobs and builds otherwise inaccessible to them on the "Fingerprints" pages.

🤖 ملخص AI

CVE-2015-5317 is a critical information disclosure vulnerability in Jenkins UI that exposes job and build names on Fingerprints pages to unauthorized users. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses significant risk to organizations using Jenkins for CI/CD pipelines. Immediate patching is essential to prevent unauthorized access to sensitive project information.

📄 الوصف (العربية)

ثغرة كشف معلومات في واجهة مستخدم Jenkins تسمح للمستخدمين برؤية أسماء الوظائف والإصدارات التي يجب أن تكون غير متاحة لهم على صفحات البصمات. هذا يسمح بالوصول غير المصرح به إلى معلومات حساسة حول الوظائف والإصدارات في النظام.

🤖 ملخص تنفيذي (AI)

تحتوي واجهة مستخدم Jenkins على ثغرة كشف معلومات تسمح للمستخدمين برؤية أسماء الوظائف والإصدارات التي لا يمكنهم الوصول إليها على صفحات البصمات

🤖 التحليل الذكي آخر تحليل: Apr 3, 2026 23:54
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations in government (NCA, NCSC), banking (SAMA-regulated institutions), energy (Saudi Aramco, SEC), and telecommunications (STC, Mobily) that utilize Jenkins for CI/CD pipelines face significant risk. The vulnerability allows unauthorized disclosure of sensitive project names and build information, potentially exposing classified government projects, financial systems infrastructure, and critical energy sector operations. This is particularly critical for organizations handling ARAMCO operations, SAMA-regulated financial systems, and NCA government infrastructure.
🏢 القطاعات السعودية المتأثرة
Government (NCA, NCSC) Banking and Financial Services (SAMA-regulated) Energy (Saudi Aramco, SEC) Telecommunications (STC, Mobily) Healthcare Defense and Security
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
1. IMMEDIATE ACTIONS:
- Audit Jenkins Fingerprints pages for unauthorized access attempts in logs
- Restrict access to Jenkins UI to authenticated users only
- Review Jenkins user permissions and remove unnecessary access

2. PATCHING:
- Upgrade Jenkins to version 1.625 or later immediately
- Apply security patches for all Jenkins plugins, especially those handling build artifacts
- Test patches in non-production environment first

3. COMPENSATING CONTROLS (if immediate patching not possible):
- Implement network-level access controls to Jenkins UI (firewall rules, VPN requirement)
- Disable Fingerprints feature if not actively used
- Implement reverse proxy authentication in front of Jenkins
- Enable Jenkins security realm and authorization strategy

4. DETECTION RULES:
- Monitor for unauthorized access to /fingerprints/* URLs
- Alert on failed authentication attempts to Jenkins UI
- Log all access to sensitive job names and build information
- Implement IDS/IPS rules for Jenkins exploitation patterns
🔧 خطوات المعالجة (العربية)
1. الإجراءات الفورية:
- تدقيق صفحات بصمات Jenkins للوصول غير المصرح به في السجلات
- تقييد الوصول إلى واجهة Jenkins للمستخدمين المصرح لهم فقط
- مراجعة أذونات مستخدمي Jenkins وإزالة الوصول غير الضروري

2. التصحيح:
- ترقية Jenkins إلى الإصدار 1.625 أو أحدث فوراً
- تطبيق تصحيحات الأمان لجميع مكونات Jenkins، خاصة تلك التي تتعامل مع القطع الأثرية
- اختبار التصحيحات في بيئة غير الإنتاج أولاً

3. الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
- تنفيذ ضوابط الوصول على مستوى الشبكة لواجهة Jenkins (قواعد جدار الحماية، متطلبات VPN)
- تعطيل ميزة البصمات إذا لم تكن قيد الاستخدام
- تنفيذ المصادقة بواسطة وكيل عكسي أمام Jenkins
- تفعيل مجال أمان Jenkins واستراتيجية التفويض

4. قواعد الكشف:
- مراقبة الوصول غير المصرح به إلى عناوين URL /fingerprints/*
- التنبيه على محاولات المصادقة الفاشلة لواجهة Jenkins
- تسجيل جميع الوصول إلى أسماء المهام والمعلومات الحساسة
- تنفيذ قواعد IDS/IPS لأنماط استغلال Jenkins
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policy ECC 2024 A.8.1.1 - User Registration and De-registration ECC 2024 A.8.2.1 - User Access Rights ECC 2024 A.12.4.1 - Event Logging ECC 2024 A.12.4.3 - Administrator and Operator Logs
🔵 SAMA CSF
SAMA CSF ID.AM-1 - Asset Management SAMA CSF PR.AC-1 - Access Control Policy SAMA CSF PR.AC-4 - Access Rights Management SAMA CSF DE.AE-3 - Event Detection and Analysis SAMA CSF DE.CM-1 - System Monitoring
🟡 ISO 27001:2022
ISO 27001:2022 A.5.3 - Segregation of Duties ISO 27001:2022 A.8.2 - User Access Management ISO 27001:2022 A.8.3 - User Responsibilities ISO 27001:2022 A.8.4 - Access Rights Review ISO 27001:2022 A.12.4 - Logging
🟣 PCI DSS v4.0
PCI DSS 2.1 - Configuration Standards PCI DSS 6.2 - Security Patches PCI DSS 7.1 - Access Control PCI DSS 10.2 - User Access Logging
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Jenkins:Jenkins User Interface (UI)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS27.39%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-06-02
تاريخ النشر 2023-05-12
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.