📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability البنية التحتية الحرجة والحكومة والمؤسسات HIGH 4h Global ransomware قطاع أمن المنازل والخدمات الاستهلاكية HIGH 10h Global malware البنية التحتية للشبكات / الاتصالات CRITICAL 12h Global general البرمجيات / عمليات تكنولوجيا المعلومات LOW 13h Global extortion البيع بالتجزئة والضيافة HIGH 14h Global phishing التكنولوجيا/أمن المؤسسات MEDIUM 15h Global vulnerability تكنولوجيا المعلومات والبنية التحتية CRITICAL 15h Global backdoor الحكومة والبنية التحتية الحرجة CRITICAL 16h Global phishing الخدمات المالية HIGH 16h Global supply_chain قطاع التكنولوجيا وتطوير البرمجيات HIGH 18h Global vulnerability البنية التحتية الحرجة والحكومة والمؤسسات HIGH 4h Global ransomware قطاع أمن المنازل والخدمات الاستهلاكية HIGH 10h Global malware البنية التحتية للشبكات / الاتصالات CRITICAL 12h Global general البرمجيات / عمليات تكنولوجيا المعلومات LOW 13h Global extortion البيع بالتجزئة والضيافة HIGH 14h Global phishing التكنولوجيا/أمن المؤسسات MEDIUM 15h Global vulnerability تكنولوجيا المعلومات والبنية التحتية CRITICAL 15h Global backdoor الحكومة والبنية التحتية الحرجة CRITICAL 16h Global phishing الخدمات المالية HIGH 16h Global supply_chain قطاع التكنولوجيا وتطوير البرمجيات HIGH 18h Global vulnerability البنية التحتية الحرجة والحكومة والمؤسسات HIGH 4h Global ransomware قطاع أمن المنازل والخدمات الاستهلاكية HIGH 10h Global malware البنية التحتية للشبكات / الاتصالات CRITICAL 12h Global general البرمجيات / عمليات تكنولوجيا المعلومات LOW 13h Global extortion البيع بالتجزئة والضيافة HIGH 14h Global phishing التكنولوجيا/أمن المؤسسات MEDIUM 15h Global vulnerability تكنولوجيا المعلومات والبنية التحتية CRITICAL 15h Global backdoor الحكومة والبنية التحتية الحرجة CRITICAL 16h Global phishing الخدمات المالية HIGH 16h Global supply_chain قطاع التكنولوجيا وتطوير البرمجيات HIGH 18h
الثغرات

CVE-2019-25615

مرتفع
Lavavo CD Ripper 4.20 contains a structured exception handling (SEH) buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying a malicious string in the License
CWE-787 — نوع الضعف
نُشر: Mar 22, 2026  ·  آخر تحديث: Mar 29, 2026  ·  المصدر: NVD
CVSS v3
8.4
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Lavavo CD Ripper 4.20 contains a structured exception handling (SEH) buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying a malicious string in the License Activation Name field. Attackers can craft a payload with controlled buffer data, NSEH jump instructions, and SEH handler addresses to trigger code execution and establish a bind shell on port 3110.

🤖 ملخص AI

CVE-2019-25615 is a critical SEH buffer overflow vulnerability in Lavavo CD Ripper 4.20 that allows local attackers to execute arbitrary code through a malicious License Activation Name field. With a CVSS score of 8.4, this vulnerability enables attackers to establish bind shells and gain system-level access. The lack of available patches and no public exploits currently available present a significant risk for organizations still using this legacy software.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 24, 2026 11:51
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability primarily affects Saudi organizations using legacy CD ripping and media management software, particularly in government archives, media production companies, and educational institutions. Government entities managing digital asset libraries and media centers are at highest risk. The local attack vector limits exposure to insider threats and compromised workstations. Banking and critical infrastructure sectors are minimally affected unless CD Ripper is used in isolated systems for data archival purposes.
🏢 القطاعات السعودية المتأثرة
Government and Public Administration Media and Broadcasting Education and Research Archives and Records Management Cultural Heritage Organizations
⚖️ درجة المخاطر السعودية (AI)
6.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Inventory all systems running Lavavo CD Ripper 4.20 and document their network connectivity and data sensitivity
2. Restrict local access to systems running the vulnerable software through access controls and user privilege management
3. Disable or remove Lavavo CD Ripper 4.20 if not critical to operations
4. Implement application whitelisting to prevent unauthorized code execution

Compensating Controls:
1. Apply principle of least privilege - run the application with minimal required permissions
2. Isolate affected systems from network access where possible
3. Monitor process creation and SEH handler modifications using EDR solutions
4. Implement Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) at OS level
5. Use Windows Defender Exploit Guard or equivalent to mitigate SEH-based attacks

Detection Rules:
1. Monitor for suspicious modifications to SEH handlers in memory
2. Alert on bind shell connections on port 3110
3. Track License Activation dialog interactions with abnormally long input strings
4. Monitor for unexpected child processes spawned by Lavavo CD Ripper
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حصر جميع الأنظمة التي تعمل بـ Lavavo CD Ripper 4.20 وتوثيق اتصالها بالشبكة وحساسية البيانات
2. تقييد الوصول المحلي للأنظمة من خلال عناصر التحكم في الوصول وإدارة امتيازات المستخدم
3. تعطيل أو إزالة Lavavo CD Ripper 4.20 إذا لم تكن حرجة للعمليات
4. تطبيق قائمة التطبيقات المسموحة لمنع تنفيذ الأكواد غير المصرح بها

عناصر التحكم البديلة:
1. تطبيق مبدأ أقل امتياز - تشغيل التطبيق بأقل صلاحيات مطلوبة
2. عزل الأنظمة المتأثرة عن الوصول للشبكة حيثما أمكن
3. مراقبة إنشاء العمليات وتعديلات معالجات SEH باستخدام حلول EDR
4. تطبيق Data Execution Prevention و Address Space Layout Randomization على مستوى نظام التشغيل
5. استخدام Windows Defender Exploit Guard أو ما يعادله للتخفيف من هجمات SEH

قواعد الكشف:
1. مراقبة التعديلات المريبة على معالجات SEH في الذاكرة
2. تنبيهات على اتصالات bind shell على المنفذ 3110
3. تتبع تفاعلات حوار تفعيل الترخيص مع سلاسل إدخال طويلة بشكل غير طبيعي
4. مراقبة العمليات الفرعية غير المتوقعة التي يتم إنشاؤها بواسطة Lavavo CD Ripper
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.8.1.1 - User access management A.12.2.1 - Change management procedures A.12.6.1 - Management of technical vulnerabilities
🔵 SAMA CSF
ID.AM-2 - Software inventory and management PR.AC-1 - Access control policy enforcement PR.PT-1 - Security awareness and training DE.CM-8 - Vulnerability scanning and management
🟡 ISO 27001:2022
A.12.6.1 - Management of technical vulnerabilities A.14.2.1 - Secure development policy A.5.1.1 - Information security policies A.8.1.4 - Access rights review
📊 CVSS Score
8.4
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Attack VectorL — Low / Local
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.4
CWECWE-787
اختراق متاح لا
تصحيح متاح ✗ لا
تاريخ النشر 2026-03-22
المصدر nvd
المشاهدات 5
🇸🇦 درجة المخاطر السعودية
6.2
/ 10.0 — مخاطر السعودية
أولوية: MEDIUM
🏷️ الوسوم
CWE-787
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.