جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h Global vulnerability برامج المؤسسات وإدارة قواعد البيانات CRITICAL 1h Global vulnerability تكنولوجيا المعلومات CRITICAL 2h Global malware الخدمات المالية HIGH 2h Global vulnerability التكنولوجيا والبرمجيات CRITICAL 3h Global vulnerability تكنولوجيا المعلومات HIGH 3h Global data_breach القطاع الحكومي CRITICAL 12h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 13h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 15h Global malware الطاقة والمرافق CRITICAL 15h Global ransomware قطاعات متعددة CRITICAL 16h
الثغرات

CVE-2016-3714

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ImageMagick Improper Input Validation Vulnerability — ImageMagick contains an improper input validation vulnerability that affects the EPHEMERAL, HTTPS, MVG, MSL, TEXT, SHOW, WIN, and PLT coders. This
نُشر: Sep 9, 2024  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

ImageMagick Improper Input Validation Vulnerability — ImageMagick contains an improper input validation vulnerability that affects the EPHEMERAL, HTTPS, MVG, MSL, TEXT, SHOW, WIN, and PLT coders. This allows a remote attacker to execute arbitrary code via shell metacharacters in a crafted image.

🤖 ملخص AI

CVE-2016-3714, known as 'ImageTragick,' is a critical improper input validation vulnerability in ImageMagick that allows remote code execution through shell metacharacters embedded in crafted image files. With a CVSS score of 9.0 and publicly available exploits, this vulnerability has been actively exploited in the wild. The flaw affects multiple ImageMagick coders (EPHEMERAL, HTTPS, MVG, MSL, TEXT, SHOW, WIN, PLT) and can be triggered simply by processing a malicious image file. Organizations running web applications that process user-uploaded images using ImageMagick are at immediate risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 5, 2026 17:05
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations across multiple sectors. Government portals (NCA-regulated) and banking platforms (SAMA-regulated) that accept image uploads for identity verification, document processing, or customer services are highly exposed. Saudi e-commerce platforms, healthcare systems processing medical images, and educational institutions using content management systems with ImageMagick are also at risk. Energy sector organizations including ARAMCO and utility companies running internal web applications with image processing capabilities could be compromised. Telecom providers like STC, Mobily, and Zain that operate customer-facing portals with image upload functionality are vulnerable. Given that ImageMagick is widely embedded in PHP, Python, Ruby, and Node.js web frameworks commonly used across Saudi digital transformation initiatives (Vision 2030), the attack surface is broad.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Telecommunications E-Commerce Education Media
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Identify all systems running ImageMagick by scanning for 'convert', 'identify', 'mogrify', and related binaries across all servers.
2. Update ImageMagick to version 6.9.3-10 or 7.0.1-1 or later immediately.
3. If immediate patching is not possible, implement the following compensating controls:
a. Create/edit the ImageMagick policy.xml file (typically at /etc/ImageMagick-6/policy.xml) to disable vulnerable coders:
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
<policy domain="coder" rights="none" pattern="TEXT" />
<policy domain="coder" rights="none" pattern="SHOW" />
<policy domain="coder" rights="none" pattern="WIN" />
<policy domain="coder" rights="none" pattern="PLT" />
4. Validate all uploaded image files by checking magic bytes before passing to ImageMagick.
5. Consider replacing ImageMagick with safer alternatives like libvips or Pillow where possible.

Detection Rules:
- Monitor for unusual process spawning from ImageMagick binaries (convert, mogrify, identify).
- Deploy WAF rules to inspect uploaded files for MVG/MSL content containing shell metacharacters.
- Monitor for Snort/Suricata signatures related to ImageTragick exploitation.
- Check web server logs for unusual image upload patterns followed by command execution indicators.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تشغل ImageMagick عن طريق البحث عن ملفات 'convert' و'identify' و'mogrify' والملفات التنفيذية ذات الصلة عبر جميع الخوادم.
2. تحديث ImageMagick إلى الإصدار 6.9.3-10 أو 7.0.1-1 أو أحدث فوراً.
3. إذا لم يكن التحديث الفوري ممكناً، قم بتطبيق الضوابط التعويضية التالية:
أ. إنشاء/تعديل ملف policy.xml الخاص بـ ImageMagick لتعطيل المُشفرات المعرضة للخطر:
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
<policy domain="coder" rights="none" pattern="TEXT" />
<policy domain="coder" rights="none" pattern="SHOW" />
<policy domain="coder" rights="none" pattern="WIN" />
<policy domain="coder" rights="none" pattern="PLT" />
4. التحقق من صحة جميع ملفات الصور المرفوعة عن طريق فحص البايتات السحرية قبل تمريرها إلى ImageMagick.
5. النظر في استبدال ImageMagick ببدائل أكثر أماناً مثل libvips أو Pillow حيثما أمكن.

قواعد الكشف:
- مراقبة إنشاء العمليات غير المعتادة من ملفات ImageMagick التنفيذية.
- نشر قواعد جدار حماية تطبيقات الويب لفحص الملفات المرفوعة بحثاً عن محتوى MVG/MSL يحتوي على أحرف خاصة بالصدفة.
- مراقبة توقيعات Snort/Suricata المتعلقة باستغلال ImageTragick.
- فحص سجلات خادم الويب بحثاً عن أنماط رفع صور غير عادية متبوعة بمؤشرات تنفيذ أوامر.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2-3-1 (Vulnerability Management) ECC 2-5-1 (Secure Software Development) ECC 2-2-1 (Asset Management) ECC 2-6-1 (Web Application Security) ECC 2-3-4 (Patch Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.4.1 (Secure Application Development) 3.3.7 (Security Event Monitoring) 3.4.8 (Web Application Security)
🟡 ISO 27001:2022
A.8.8 (Management of Technical Vulnerabilities) A.8.28 (Secure Coding) A.8.9 (Configuration Management) A.8.16 (Monitoring Activities) A.8.25 (Secure Development Life Cycle)
🟣 PCI DSS v4.0
6.3.3 (Identify and manage security vulnerabilities) 6.2.4 (Software engineering techniques to prevent exploitation) 6.4.1 (Public-facing web applications protection) 11.3.1 (Internal vulnerability scans)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
ImageMagick:ImageMagick
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS93.75%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2024-09-30
تاريخ النشر 2024-09-09
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.