INITIALIZING
📧 info@ciso.sa | 📱 +966550939344 | Riyadh, Kingdom of Saudi Arabia
🔧 Scheduled Maintenance — Saturday 2:00-4:00 AM AST. Some features may be temporarily unavailable.    ●   
💎
Pro Plan 50% Off Unlock all AI features, unlimited reports, and priority support. Upgrade
Search Center
ESC to close
Global vulnerability Industrial Control Systems / IoT / Infrastructure CRITICAL 2h Global phishing Multiple sectors HIGH 2h Global insider Cybersecurity Services CRITICAL 3h Global ransomware Multiple sectors (U.S. companies) CRITICAL 3h Global malware Financial Services, Cryptocurrency CRITICAL 3h Global malware Technology and Cloud Services HIGH 3h Global general Financial Services and E-commerce MEDIUM 3h Global data_breach Social Media and Communications CRITICAL 4h Global general Cybersecurity Operations HIGH 4h Global phishing Technology and Consumer Services HIGH 4h Global vulnerability Industrial Control Systems / IoT / Infrastructure CRITICAL 2h Global phishing Multiple sectors HIGH 2h Global insider Cybersecurity Services CRITICAL 3h Global ransomware Multiple sectors (U.S. companies) CRITICAL 3h Global malware Financial Services, Cryptocurrency CRITICAL 3h Global malware Technology and Cloud Services HIGH 3h Global general Financial Services and E-commerce MEDIUM 3h Global data_breach Social Media and Communications CRITICAL 4h Global general Cybersecurity Operations HIGH 4h Global phishing Technology and Consumer Services HIGH 4h Global vulnerability Industrial Control Systems / IoT / Infrastructure CRITICAL 2h Global phishing Multiple sectors HIGH 2h Global insider Cybersecurity Services CRITICAL 3h Global ransomware Multiple sectors (U.S. companies) CRITICAL 3h Global malware Financial Services, Cryptocurrency CRITICAL 3h Global malware Technology and Cloud Services HIGH 3h Global general Financial Services and E-commerce MEDIUM 3h Global data_breach Social Media and Communications CRITICAL 4h Global general Cybersecurity Operations HIGH 4h Global phishing Technology and Consumer Services HIGH 4h
Vulnerabilities

CVE-2018-14634

Critical 🇺🇸 CISA KEV ⚡ Exploit Available
Linux Kernel Integer Overflow Privilege Escalation Vulnerability (CVE-2018-14634)
Published: Jan 26, 2026  ·  Source: CISA_KEV
CVSS v3
9.0
🔗 NVD Official
📄 Description (English)

Linux Kernel Integer Overflow Vulnerability — Linux Kernel contains an integer overflow vulnerability in the create_elf_tables() function which could allow an unprivileged local user with access to SUID (or otherwise privileged) binary to escalate their privileges on the system.

🤖 AI Executive Summary

A critical integer overflow vulnerability exists in the Linux Kernel's create_elf_tables() function that allows unprivileged local users to escalate privileges to root level. The vulnerability can be exploited through access to SUID binaries or other privileged executables, with active exploits available in the wild. This represents a severe security risk for systems running vulnerable kernel versions, particularly in multi-user environments.

📄 Description (Arabic)

تؤثر هذه الثغرة الأمنية الحرجة على نواة نظام التشغيل لينكس في دالة create_elf_tables() المسؤولة عن إنشاء جداول ELF أثناء تنفيذ البرامج. يمكن للمهاجم المحلي الذي لديه حساب محدود الصلاحيات استغلال تجاوز الأعداد الصحيحة للحصول على صلاحيات الجذر الكاملة على النظام. يتم الاستغلال عبر التلاعب بمعاملات البرامج التنفيذية ذات صلاحيات SUID، مما يؤدي إلى تنفيذ تعليمات برمجية بصلاحيات عالية. تشكل هذه الثغرة تهديداً خطيراً للمؤسسات السعودية التي تعتمد على أنظمة لينكس في بنيتها التحتية الحيوية، حيث يمكن أن تؤدي إلى اختراق كامل للخوادم والأنظمة الحساسة. وجود استغلالات عملية متاحة يزيد من خطورة الوضع ويتطلب إجراءات تصحيحية فورية. تتطلب حماية الأنظمة المتأثرة تطبيق تحديثات أمنية عاجلة وتعزيز آليات المراقبة والكشف عن الأنشطة المشبوهة.

🤖 ملخص تنفيذي (AI)

توجد ثغرة أمنية حرجة تتعلق بتجاوز الأعداد الصحيحة في دالة create_elf_tables() في نواة نظام لينكس، مما يسمح للمستخدمين المحليين غير المصرح لهم برفع صلاحياتهم إلى مستوى الجذر. يمكن استغلال هذه الثغرة من خلال الوصول إلى الملفات التنفيذية ذات صلاحيات SUID أو البرامج الأخرى ذات الامتيازات العالية، مع وجود استغلالات نشطة متاحة بالفعل. تمثل هذه الثغرة خطراً أمنياً بالغاً على الأنظمة التي تعمل بإصدارات النواة المتأثرة، خاصة في البيئات متعددة المستخدمين.

🤖 AI Intelligence Analysis Analyzed: Feb 28, 2026 09:18
🇸🇦 Saudi Arabia Impact Assessment
This vulnerability poses a severe risk to Saudi Arabian organizations running Linux-based infrastructure, including government entities, financial institutions under SAMA supervision, and critical infrastructure operators. Successful exploitation could lead to complete system compromise, unauthorized access to sensitive data protected under PDPL, and potential disruption of essential services. The availability of public exploits increases the likelihood of attacks targeting Saudi systems, particularly in sectors managing citizen data or financial transactions.
🏢 Affected Saudi Sectors
القطاع المالي والمصرفي الجهات الحكومية قطاع الاتصالات وتقنية المعلومات البنية التحتية الحيوية قطاع الصحة قطاع التعليم مراكز البيانات ومقدمي الخدمات السحابية
⚖️ Saudi Risk Score (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify all systems running vulnerable Linux kernel versions and prioritize patching based on criticality and exposure
2. Apply the latest kernel security updates from your Linux distribution vendor that address CVE-2018-14634
3. Implement temporary mitigations by restricting access to SUID binaries and reviewing their necessity on affected systems
4. Enable kernel hardening features such as SELinux or AppArmor to provide additional layers of protection
5. Monitor system logs for suspicious privilege escalation attempts, focusing on unusual SUID binary executions
6. Conduct a security audit of all user accounts and remove unnecessary local access privileges
7. Implement network segmentation to limit the impact of potential compromises on critical systems
8. Establish a regular kernel update schedule and vulnerability management process aligned with NCA ECC requirements
🔧 خطوات المعالجة (العربية)
1. تحديد جميع الأنظمة التي تعمل بإصدارات نواة لينكس المتأثرة فوراً وترتيب أولويات التصحيح بناءً على الأهمية ومستوى التعرض
2. تطبيق أحدث التحديثات الأمنية للنواة من موزع نظام لينكس الخاص بك والتي تعالج الثغرة CVE-2018-14634
3. تنفيذ تدابير تخفيف مؤقتة من خلال تقييد الوصول إلى الملفات التنفيذية ذات صلاحيات SUID ومراجعة ضرورتها على الأنظمة المتأثرة
4. تفعيل ميزات تقوية النواة مثل SELinux أو AppArmor لتوفير طبقات حماية إضافية
5. مراقبة سجلات النظام لاكتشاف محاولات رفع الصلاحيات المشبوهة، مع التركيز على عمليات التنفيذ غير الاعتيادية للملفات ذات صلاحيات SUID
6. إجراء تدقيق أمني لجميع حسابات المستخدمين وإزالة امتيازات الوصول المحلي غير الضرورية
7. تطبيق تجزئة الشبكة للحد من تأثير الاختراقات المحتملة على الأنظمة الحيوية
8. إنشاء جدول زمني منتظم لتحديث النواة وعملية إدارة الثغرات متوافقة مع متطلبات الضوابط الأساسية للأمن السيبراني
📋 Regulatory Compliance Mapping
🟢 NCA ECC 2024
ECC-1-1: تحديد وتوثيق الأصول التقنية ECC-3-1: إدارة الثغرات الأمنية ECC-3-2: تطبيق التحديثات والتصحيحات الأمنية ECC-5-1: تسجيل ومراقبة الأحداث الأمنية ECC-6-1: الاستجابة للحوادث السيبرانية
🔵 SAMA CSF
CCC-1.1.1: إدارة الأصول التقنية CCC-3.1.1: إدارة الثغرات والتصحيحات CCC-4.1.1: المراقبة والتسجيل المستمر CCC-5.1.1: إدارة الصلاحيات والوصول CCC-7.1.1: الاستجابة للحوادث الأمنية
🟡 ISO 27001:2022
A.12.6.1: إدارة الثغرات التقنية A.9.2.3: إدارة الصلاحيات المميزة A.12.4.1: تسجيل الأحداث A.16.1.1: المسؤوليات والإجراءات A.18.2.2: الامتثال للسياسات الأمنية
🔗 References & Sources 0
No references.
📦 Affected Products / CPE 1 entries
Linux:Kernal
📊 CVSS Score
9.0
/ 10.0 — Critical
📋 Quick Facts
Severity Critical
CVSS Score9.0
EPSS25.70%
Exploit ✓ Yes
Patch ✓ Yes
CISA KEV🇺🇸 Yes
KEV Due Date2026-02-16
Published 2026-01-26
Source Feed cisa_kev
Views 2
🇸🇦 Saudi Risk Score
9.0
/ 10.0 — Saudi Risk
Priority: CRITICAL
🏷️ Tags
kev actively-exploited
Share this CVE
📣 Found this valuable?
Share it with your cybersecurity network
in LinkedIn 𝕏 X / Twitter 💬 WhatsApp ✈ Telegram
🍪 Privacy Preferences
CISO Consulting — Compliant with Saudi Personal Data Protection Law (PDPL)
We use cookies and similar technologies to provide the best experience on our platform. You can choose which types you accept.
🔒
Essential Always On
Required for the website to function properly. Cannot be disabled.
📋 Sessions, CSRF tokens, authentication, language preferences
📊
Analytics
Help us understand how visitors use the site and improve performance.
📋 Page views, session duration, traffic sources, performance metrics
⚙️
Functional
Enable enhanced features like content personalization and preferences.
📋 Dark/light theme, font size, custom dashboards, saved filters
📣
Marketing
Used to deliver content and ads relevant to your interests.
📋 Campaign tracking, retargeting, social media analytics
Privacy Policy →
CISO AI Assistant
Ask anything · Documents · Support
🔐

Introduce Yourself

Enter your details to access the full assistant

Your info is private and never shared
💬
CyberAssist
Online · responds in seconds
5 / 5
🔐 Verify Your Identity

Enter your email to receive a verification code before submitting a support request.

Enter to send · / for commands 0 / 2000
CISO AI · Powered by Anthropic Claude
✦ Quick Survey Help Us Improve CISO Consulting Your feedback shapes the future of our platform — takes less than 2 minutes.
⚠ Please answer this question to continue

How would you rate your overall experience with our platform?

Rate from 1 (poor) to 5 (excellent)

🎉
Thank you!
Your response has been recorded.