📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability التكنولوجيا والبرمجيات MEDIUM 17h Global malware قطاعات متعددة (عام) HIGH 19h Global apt القطاع الحكومي CRITICAL 1d Global apt البنية التحتية الحرجة / الطاقة النووية CRITICAL 1d Global vulnerability البنية التحتية الحرجة والحكومة والمؤسسات HIGH 1d Global ransomware قطاع أمن المنازل والخدمات الاستهلاكية HIGH 1d Global malware البنية التحتية للشبكات / الاتصالات CRITICAL 1d Global general البرمجيات / عمليات تكنولوجيا المعلومات LOW 1d Global extortion البيع بالتجزئة والضيافة HIGH 1d Global phishing التكنولوجيا/أمن المؤسسات MEDIUM 1d Global vulnerability التكنولوجيا والبرمجيات MEDIUM 17h Global malware قطاعات متعددة (عام) HIGH 19h Global apt القطاع الحكومي CRITICAL 1d Global apt البنية التحتية الحرجة / الطاقة النووية CRITICAL 1d Global vulnerability البنية التحتية الحرجة والحكومة والمؤسسات HIGH 1d Global ransomware قطاع أمن المنازل والخدمات الاستهلاكية HIGH 1d Global malware البنية التحتية للشبكات / الاتصالات CRITICAL 1d Global general البرمجيات / عمليات تكنولوجيا المعلومات LOW 1d Global extortion البيع بالتجزئة والضيافة HIGH 1d Global phishing التكنولوجيا/أمن المؤسسات MEDIUM 1d Global vulnerability التكنولوجيا والبرمجيات MEDIUM 17h Global malware قطاعات متعددة (عام) HIGH 19h Global apt القطاع الحكومي CRITICAL 1d Global apt البنية التحتية الحرجة / الطاقة النووية CRITICAL 1d Global vulnerability البنية التحتية الحرجة والحكومة والمؤسسات HIGH 1d Global ransomware قطاع أمن المنازل والخدمات الاستهلاكية HIGH 1d Global malware البنية التحتية للشبكات / الاتصالات CRITICAL 1d Global general البرمجيات / عمليات تكنولوجيا المعلومات LOW 1d Global extortion البيع بالتجزئة والضيافة HIGH 1d Global phishing التكنولوجيا/أمن المؤسسات MEDIUM 1d
الثغرات

CVE-2019-25626

مرتفع
River Past Cam Do 3.7.6 contains a local buffer overflow vulnerability in the activation code input field that allows local attackers to execute arbitrary code by supplying a malicious activation code
CWE-434 — نوع الضعف
نُشر: Mar 24, 2026  ·  آخر تحديث: Mar 30, 2026  ·  المصدر: NVD
CVSS v3
8.4
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

River Past Cam Do 3.7.6 contains a local buffer overflow vulnerability in the activation code input field that allows local attackers to execute arbitrary code by supplying a malicious activation code string. Attackers can craft a buffer containing 608 bytes of junk data followed by shellcode and SEH chain overwrite values to trigger code execution when the activation dialog processes the input.

🤖 ملخص AI

CVE-2019-25626 is a local buffer overflow vulnerability in River Past Cam Do 3.7.6 affecting the activation code input field, allowing local attackers to execute arbitrary code with CVSS 8.4. The vulnerability requires local access and can be exploited by crafting malicious activation codes containing shellcode. No patch is currently available, making this a persistent risk for organizations using this legacy software.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 24, 2026 11:49
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses moderate risk to Saudi organizations, primarily affecting: (1) Government agencies and educational institutions using legacy video capture/streaming software for surveillance or documentation; (2) Small to medium enterprises in media production and content creation sectors; (3) Healthcare facilities using older video conferencing or recording systems. The local-only attack vector limits exposure in typical enterprise environments, but organizations with shared workstations or inadequate access controls face elevated risk. The lack of available patches makes this a persistent vulnerability requiring compensating controls.
🏢 القطاعات السعودية المتأثرة
Government Education Healthcare Media and Broadcasting Small to Medium Enterprises Surveillance and Security Services
⚖️ درجة المخاطر السعودية (AI)
6.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Inventory all systems running River Past Cam Do 3.7.6 and document their network location and user access patterns
2. Restrict local access to affected systems through physical security controls and user account restrictions
3. Disable or remove the activation dialog functionality if not required for operations
4. Implement application whitelisting to prevent unauthorized code execution

Compensating Controls:
1. Apply principle of least privilege - ensure only authorized users have local access to systems running this software
2. Implement Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) at OS level to mitigate buffer overflow exploitation
3. Monitor process execution logs for suspicious child processes spawned from the application
4. Use Windows Defender Exploit Guard or equivalent endpoint protection with exploit mitigation enabled
5. Isolate affected systems on separate network segments if possible

Detection Rules:
1. Monitor for unusual process creation from River Past Cam Do executable with suspicious parent-child relationships
2. Alert on any attempts to load unsigned DLLs or execute code from temporary directories following Cam Do activation
3. Track file modifications in application directories and registry changes related to activation
4. Monitor for SEH (Structured Exception Handling) chain overwrites in memory dumps

Long-term:
1. Plan migration to alternative, actively maintained video capture/streaming solutions
2. Evaluate vendor support status and security update frequency before deploying legacy software
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. قم بحصر جميع الأنظمة التي تقوم بتشغيل River Past Cam Do 3.7.6 وتوثيق موقعها على الشبكة وأنماط وصول المستخدمين
2. قيد الوصول المحلي للأنظمة المتأثرة من خلال عناصر التحكم في الأمان المادي وقيود حسابات المستخدمين
3. عطل أو أزل وظيفة حوار التفعيل إذا لم تكن مطلوبة للعمليات
4. طبق القائمة البيضاء للتطبيقات لمنع تنفيذ الرمز غير المصرح به

عناصر التحكم التعويضية:
1. طبق مبدأ أقل امتياز - تأكد من أن المستخدمين المصرح لهم فقط لديهم وصول محلي للأنظمة التي تقوم بتشغيل هذا البرنامج
2. طبق منع تنفيذ البيانات (DEP) وعشوائية تخطيط مساحة العنوان (ASLR) على مستوى نظام التشغيل للتخفيف من استغلال تجاوز المخزن المؤقت
3. راقب سجلات تنفيذ العملية للعمليات الفرعية المريبة التي تم إنشاؤها من التطبيق
4. استخدم Windows Defender Exploit Guard أو حماية نقطة نهاية معادلة مع تفعيل تخفيف الاستغلال
5. عزل الأنظمة المتأثرة على أجزاء شبكة منفصلة إن أمكن

قواعد الكشف:
1. راقب إنشاء عملية غير عادية من ملف River Past Cam Do القابل للتنفيذ مع علاقات الوالد والطفل المريبة
2. تنبيه على أي محاولات لتحميل مكتبات DLL غير موقعة أو تنفيذ رمز من أدلة مؤقتة بعد تفعيل Cam Do
3. تتبع تعديلات الملفات في أدلة التطبيقات والتغييرات في السجل المتعلقة بالتفعيل
4. راقب لسلاسل معالجة الاستثناءات المنظمة (SEH) في ملفات تفريغ الذاكرة

المدى الطويل:
1. خطط للهجرة إلى حلول بديلة للتقاط الفيديو والبث التي يتم صيانتها بنشاط
2. قيم حالة دعم البائع وتكرار تحديثات الأمان قبل نشر البرنامج القديم
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies (legacy software management) A.5.2.1 - Access Control (principle of least privilege for local access) A.5.3.1 - Cryptography and Key Management (if activation involves cryptographic validation) A.5.4.1 - Physical and Environmental Security (workstation access controls)
🔵 SAMA CSF
Identify - Asset Management (inventory of legacy software) Protect - Access Control (restrict local access to affected systems) Protect - Data Security (prevent unauthorized code execution) Detect - Anomalies (monitor for exploitation attempts) Respond - Incident Response (procedures for buffer overflow exploitation)
🟡 ISO 27001:2022
A.5.1.1 - Policies for information security A.5.2.1 - User access management A.5.3.1 - Cryptography A.5.4.1 - Physical and environmental security A.5.7.1 - Cryptography key management A.8.1.1 - User endpoint devices A.8.2.1 - Privileged access rights
📊 CVSS Score
8.4
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Attack VectorL — Low / Local
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.4
CWECWE-434
اختراق متاح لا
تصحيح متاح ✗ لا
تاريخ النشر 2026-03-24
المصدر nvd
المشاهدات 5
🇸🇦 درجة المخاطر السعودية
6.2
/ 10.0 — مخاطر السعودية
أولوية: MEDIUM
🏷️ الوسوم
CWE-434
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.