جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2018-14634

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تجاوز الأعداد الصحيحة في نواة لينكس تؤدي إلى رفع الصلاحيات
نُشر: Jan 26, 2026  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Linux Kernel Integer Overflow Vulnerability — Linux Kernel contains an integer overflow vulnerability in the create_elf_tables() function which could allow an unprivileged local user with access to SUID (or otherwise privileged) binary to escalate their privileges on the system.

🤖 ملخص AI

A critical integer overflow vulnerability exists in the Linux Kernel's create_elf_tables() function that allows unprivileged local users to escalate privileges to root level. The vulnerability can be exploited through access to SUID binaries or other privileged executables, with active exploits available in the wild. This represents a severe security risk for systems running vulnerable kernel versions, particularly in multi-user environments.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية الحرجة على نواة نظام التشغيل لينكس في دالة create_elf_tables() المسؤولة عن إنشاء جداول ELF أثناء تنفيذ البرامج. يمكن للمهاجم المحلي الذي لديه حساب محدود الصلاحيات استغلال تجاوز الأعداد الصحيحة للحصول على صلاحيات الجذر الكاملة على النظام. يتم الاستغلال عبر التلاعب بمعاملات البرامج التنفيذية ذات صلاحيات SUID، مما يؤدي إلى تنفيذ تعليمات برمجية بصلاحيات عالية. تشكل هذه الثغرة تهديداً خطيراً للمؤسسات السعودية التي تعتمد على أنظمة لينكس في بنيتها التحتية الحيوية، حيث يمكن أن تؤدي إلى اختراق كامل للخوادم والأنظمة الحساسة. وجود استغلالات عملية متاحة يزيد من خطورة الوضع ويتطلب إجراءات تصحيحية فورية. تتطلب حماية الأنظمة المتأثرة تطبيق تحديثات أمنية عاجلة وتعزيز آليات المراقبة والكشف عن الأنشطة المشبوهة.

🤖 ملخص تنفيذي (AI)

توجد ثغرة أمنية حرجة تتعلق بتجاوز الأعداد الصحيحة في دالة create_elf_tables() في نواة نظام لينكس، مما يسمح للمستخدمين المحليين غير المصرح لهم برفع صلاحياتهم إلى مستوى الجذر. يمكن استغلال هذه الثغرة من خلال الوصول إلى الملفات التنفيذية ذات صلاحيات SUID أو البرامج الأخرى ذات الامتيازات العالية، مع وجود استغلالات نشطة متاحة بالفعل. تمثل هذه الثغرة خطراً أمنياً بالغاً على الأنظمة التي تعمل بإصدارات النواة المتأثرة، خاصة في البيئات متعددة المستخدمين.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 09:18
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses a severe risk to Saudi Arabian organizations running Linux-based infrastructure, including government entities, financial institutions under SAMA supervision, and critical infrastructure operators. Successful exploitation could lead to complete system compromise, unauthorized access to sensitive data protected under PDPL, and potential disruption of essential services. The availability of public exploits increases the likelihood of attacks targeting Saudi systems, particularly in sectors managing citizen data or financial transactions.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية قطاع الاتصالات وتقنية المعلومات البنية التحتية الحيوية قطاع الصحة قطاع التعليم مراكز البيانات ومقدمي الخدمات السحابية
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify all systems running vulnerable Linux kernel versions and prioritize patching based on criticality and exposure
2. Apply the latest kernel security updates from your Linux distribution vendor that address CVE-2018-14634
3. Implement temporary mitigations by restricting access to SUID binaries and reviewing their necessity on affected systems
4. Enable kernel hardening features such as SELinux or AppArmor to provide additional layers of protection
5. Monitor system logs for suspicious privilege escalation attempts, focusing on unusual SUID binary executions
6. Conduct a security audit of all user accounts and remove unnecessary local access privileges
7. Implement network segmentation to limit the impact of potential compromises on critical systems
8. Establish a regular kernel update schedule and vulnerability management process aligned with NCA ECC requirements
🔧 خطوات المعالجة (العربية)
1. تحديد جميع الأنظمة التي تعمل بإصدارات نواة لينكس المتأثرة فوراً وترتيب أولويات التصحيح بناءً على الأهمية ومستوى التعرض
2. تطبيق أحدث التحديثات الأمنية للنواة من موزع نظام لينكس الخاص بك والتي تعالج الثغرة CVE-2018-14634
3. تنفيذ تدابير تخفيف مؤقتة من خلال تقييد الوصول إلى الملفات التنفيذية ذات صلاحيات SUID ومراجعة ضرورتها على الأنظمة المتأثرة
4. تفعيل ميزات تقوية النواة مثل SELinux أو AppArmor لتوفير طبقات حماية إضافية
5. مراقبة سجلات النظام لاكتشاف محاولات رفع الصلاحيات المشبوهة، مع التركيز على عمليات التنفيذ غير الاعتيادية للملفات ذات صلاحيات SUID
6. إجراء تدقيق أمني لجميع حسابات المستخدمين وإزالة امتيازات الوصول المحلي غير الضرورية
7. تطبيق تجزئة الشبكة للحد من تأثير الاختراقات المحتملة على الأنظمة الحيوية
8. إنشاء جدول زمني منتظم لتحديث النواة وعملية إدارة الثغرات متوافقة مع متطلبات الضوابط الأساسية للأمن السيبراني
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-1: تحديد وتوثيق الأصول التقنية ECC-3-1: إدارة الثغرات الأمنية ECC-3-2: تطبيق التحديثات والتصحيحات الأمنية ECC-5-1: تسجيل ومراقبة الأحداث الأمنية ECC-6-1: الاستجابة للحوادث السيبرانية
🔵 SAMA CSF
CCC-1.1.1: إدارة الأصول التقنية CCC-3.1.1: إدارة الثغرات والتصحيحات CCC-4.1.1: المراقبة والتسجيل المستمر CCC-5.1.1: إدارة الصلاحيات والوصول CCC-7.1.1: الاستجابة للحوادث الأمنية
🟡 ISO 27001:2022
A.12.6.1: إدارة الثغرات التقنية A.9.2.3: إدارة الصلاحيات المميزة A.12.4.1: تسجيل الأحداث A.16.1.1: المسؤوليات والإجراءات A.18.2.2: الامتثال للسياسات الأمنية
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Linux:Kernal
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS25.70%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2026-02-16
تاريخ النشر 2026-01-26
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.