جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 52m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 52m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 52m Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 6h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 7h Global insider خدمات الأمن السيبراني CRITICAL 7h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2019-8720

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
WebKitGTK Memory Corruption Vulnerability — WebKitGTK contains a memory corruption vulnerability which can allow an attacker to perform remote code execution.
نُشر: May 23, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

WebKitGTK Memory Corruption Vulnerability — WebKitGTK contains a memory corruption vulnerability which can allow an attacker to perform remote code execution.

🤖 ملخص AI

CVE-2019-8720 is a critical memory corruption vulnerability in WebKitGTK with a CVSS score of 9.0, enabling remote code execution by attackers. The vulnerability can be exploited remotely without requiring authentication, making it highly dangerous for any system running affected WebKitGTK versions. A known exploit is publicly available, significantly increasing the risk of active exploitation in the wild. Organizations must prioritize patching immediately given the critical severity and exploit availability.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 20:44
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations across multiple critical sectors face significant exposure. Government entities under NCA oversight running Linux-based web applications or browsers using WebKitGTK are at high risk of targeted attacks. Energy sector organizations including Saudi Aramco and NEOM project infrastructure using GTK-based applications on Linux systems could be compromised, potentially enabling lateral movement into OT/ICS networks. Banking and financial institutions regulated by SAMA that deploy Linux desktops or web kiosks using WebKitGTK-based browsers face risk of credential theft and financial fraud. Telecom providers such as STC and Zain KSA running GTK-based management portals are also at risk. Healthcare organizations using Linux-based clinical workstations with WebKit-based applications could expose sensitive patient data.
🏢 القطاعات السعودية المتأثرة
Government Energy Banking Telecom Healthcare Education Defense
⚖️ درجة المخاطر السعودية (AI)
8.8
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all systems running WebKitGTK across your environment using asset inventory tools
2. Isolate critical systems running vulnerable WebKitGTK versions from untrusted networks immediately
3. Block untrusted web content from reaching WebKitGTK-based applications via firewall rules

PATCHING GUIDANCE:
1. Update WebKitGTK to the latest patched version immediately (2.26.0 or later addresses this CVE)
2. On RHEL/CentOS: run 'yum update webkitgtk4' or 'dnf update webkit2gtk3'
3. On Ubuntu/Debian: run 'apt-get update && apt-get upgrade webkit2gtk'
4. On SUSE: run 'zypper update webkit2gtk3'
5. Verify patch application by checking installed version post-update

COMPENSATING CONTROLS (if patching is delayed):
1. Restrict internet access for systems using WebKitGTK-based applications
2. Deploy web application firewalls to filter malicious content
3. Implement application whitelisting to prevent unauthorized code execution
4. Enable SELinux or AppArmor profiles to limit WebKitGTK process privileges
5. Disable JavaScript in WebKitGTK-based applications where operationally feasible

DETECTION RULES:
1. Monitor for unusual child process spawning from WebKitGTK processes
2. Create SIEM alerts for unexpected network connections from GTK-based applications
3. Deploy EDR rules to detect memory corruption exploitation patterns
4. Monitor for suspicious file writes or execution from WebKit process directories
5. Enable audit logging for all GTK application process activities
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بـ WebKitGTK عبر بيئتك باستخدام أدوات جرد الأصول
2. عزل الأنظمة الحرجة التي تعمل بإصدارات WebKitGTK الضعيفة من الشبكات غير الموثوقة فورًا
3. حظر المحتوى الويب غير الموثوق من الوصول إلى تطبيقات WebKitGTK عبر قواعد جدار الحماية

إرشادات التصحيح:
1. تحديث WebKitGTK إلى أحدث إصدار مُصحَّح فورًا (الإصدار 2.26.0 أو أحدث يعالج هذه الثغرة)
2. على RHEL/CentOS: تشغيل 'yum update webkitgtk4' أو 'dnf update webkit2gtk3'
3. على Ubuntu/Debian: تشغيل 'apt-get update && apt-get upgrade webkit2gtk'
4. على SUSE: تشغيل 'zypper update webkit2gtk3'
5. التحقق من تطبيق التصحيح بفحص الإصدار المثبت بعد التحديث

ضوابط التعويض (في حالة تأخر التصحيح):
1. تقييد الوصول إلى الإنترنت للأنظمة التي تستخدم تطبيقات WebKitGTK
2. نشر جدران حماية تطبيقات الويب لتصفية المحتوى الضار
3. تطبيق قوائم السماح للتطبيقات لمنع تنفيذ الكود غير المصرح به
4. تفعيل ملفات تعريف SELinux أو AppArmor لتقييد صلاحيات عمليات WebKitGTK
5. تعطيل JavaScript في تطبيقات WebKitGTK حيثما كان ذلك ممكنًا تشغيليًا

قواعد الكشف:
1. مراقبة توليد العمليات الفرعية غير المعتادة من عمليات WebKitGTK
2. إنشاء تنبيهات SIEM للاتصالات الشبكية غير المتوقعة من التطبيقات المبنية على GTK
3. نشر قواعد EDR للكشف عن أنماط استغلال تلف الذاكرة
4. مراقبة عمليات الكتابة أو التنفيذ المشبوهة من مجلدات عمليات WebKit
5. تفعيل تسجيل التدقيق لجميع أنشطة عمليات تطبيقات GTK
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-4-3: Patch Management ECC-2-2-1: Secure Configuration Management ECC-2-3-1: Protection from Malicious Code ECC-3-3-5: Web Application Security
🔵 SAMA CSF
3.3.3 Vulnerability Management 3.3.4 Patch Management 3.3.6 Malware Protection 3.4.2 Secure Configuration 3.2.5 Threat Intelligence
🟡 ISO 27001:2022
A.8.8 Management of Technical Vulnerabilities A.8.19 Installation of Software on Operational Systems A.8.20 Networks Security A.8.25 Secure Development Life Cycle A.5.30 ICT Readiness for Business Continuity
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities Requirement 6.2.4: Software engineering techniques to prevent common vulnerabilities Requirement 11.3.1: Internal vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
WebKitGTK:WebKitGTK
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS7.84%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-13
تاريخ النشر 2022-05-23
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.8
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.