جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-11023

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
JQuery Cross-Site Scripting (XSS) Vulnerability — JQuery contains a persistent cross-site scripting (XSS) vulnerability. When passing maliciously formed, untrusted input enclosed in HTML tags, JQuery'
نُشر: Jan 23, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

JQuery Cross-Site Scripting (XSS) Vulnerability — JQuery contains a persistent cross-site scripting (XSS) vulnerability. When passing maliciously formed, untrusted input enclosed in HTML tags, JQuery's DOM manipulators can execute untrusted code in the context of the user's browser.

🤖 ملخص AI

CVE-2020-11023 is a critical persistent Cross-Site Scripting (XSS) vulnerability in jQuery that allows attackers to inject and execute malicious JavaScript code within a victim's browser session. The flaw exists in jQuery's DOM manipulation methods, which fail to properly sanitize untrusted HTML input, enabling session hijacking, credential theft, and unauthorized actions on behalf of authenticated users. With a CVSS score of 9.0 and a confirmed public exploit, this vulnerability poses an immediate and severe risk to any web application leveraging affected jQuery versions. The widespread adoption of jQuery across enterprise, government, and financial web portals makes this a high-priority remediation target.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 04:19
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face elevated risk due to the pervasive use of jQuery across government e-services portals (Yesser/Absher), banking and financial platforms regulated by SAMA, healthcare patient portals (MOH, SEHA), and energy sector operational dashboards (Saudi Aramco, NEOM digital infrastructure). Successful exploitation could lead to session hijacking of privileged government users, credential harvesting from banking customers, defacement of official portals, and lateral movement via stolen admin tokens. NCA-regulated entities hosting citizen-facing web applications are particularly exposed. Telecom providers (STC, Mobily, Zain) with self-service portals are also at significant risk. Given Saudi Arabia's Vision 2030 digital transformation push, the attack surface across newly deployed web applications is substantially large.
🏢 القطاعات السعودية المتأثرة
Banking Government Healthcare Energy Telecom Education Retail Transportation
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Inventory all web applications and identify those using jQuery versions prior to 3.5.0.
2. Treat any externally facing application using vulnerable jQuery as critically exposed — restrict access or apply WAF rules immediately.
3. Review application logs for anomalous script injections or unexpected DOM manipulation patterns.

PATCHING GUIDANCE:
4. Upgrade jQuery to version 3.5.0 or later, which includes the fix for CVE-2020-11023.
5. If upgrading is not immediately feasible, apply the official jQuery patch or migrate to a patched fork.
6. Update all bundled or vendored jQuery copies within CMS platforms (WordPress, Drupal, SharePoint) and frameworks.

COMPENSATING CONTROLS:
7. Deploy a Web Application Firewall (WAF) with rules targeting XSS payloads — specifically blocking script injection via HTML tag attributes.
8. Implement a strict Content Security Policy (CSP) header to prevent execution of inline scripts: Content-Security-Policy: script-src 'self'.
9. Enable HTTPOnly and Secure flags on all session cookies to limit session hijacking impact.
10. Apply input validation and output encoding at the application layer for all user-supplied data.

DETECTION RULES:
11. SIEM Rule: Alert on HTTP responses containing <script> tags within user-controlled parameters.
12. Monitor for unexpected outbound connections from browser sessions (potential data exfiltration).
13. Deploy XSS-specific signatures in IDS/IPS (Snort/Suricata rules for jQuery DOM XSS patterns).
14. Enable browser-side reporting via CSP report-uri directive to capture exploitation attempts.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. جرد جميع تطبيقات الويب وتحديد تلك التي تستخدم إصدارات jQuery السابقة للإصدار 3.5.0.
2. اعتبار أي تطبيق خارجي يستخدم jQuery المتأثرة في وضع الخطر الحرج — تقييد الوصول أو تطبيق قواعد WAF فوراً.
3. مراجعة سجلات التطبيقات بحثاً عن أنماط حقن نصوص برمجية غير طبيعية أو تلاعب غير متوقع في DOM.

إرشادات التصحيح:
4. الترقية إلى jQuery الإصدار 3.5.0 أو أحدث الذي يتضمن إصلاح CVE-2020-11023.
5. إذا تعذّرت الترقية الفورية، تطبيق التصحيح الرسمي من jQuery أو الانتقال إلى نسخة مُصحَّحة.
6. تحديث جميع نسخ jQuery المضمّنة داخل منصات CMS (WordPress، Drupal، SharePoint) والأطر البرمجية.

ضوابط التعويض:
7. نشر جدار حماية تطبيقات الويب (WAF) بقواعد تستهدف حمولات XSS — وتحديداً حظر حقن النصوص البرمجية عبر سمات وسوم HTML.
8. تطبيق رأس سياسة أمان المحتوى (CSP) الصارم لمنع تنفيذ النصوص المضمّنة.
9. تفعيل علامتَي HTTPOnly وSecure على جميع ملفات تعريف الارتباط للجلسات للحد من تأثير اختطاف الجلسات.
10. تطبيق التحقق من المدخلات وترميز المخرجات على مستوى طبقة التطبيق لجميع البيانات المُدخَلة من المستخدم.

قواعد الكشف:
11. قاعدة SIEM: التنبيه على استجابات HTTP التي تحتوي على وسوم <script> ضمن المعاملات التي يتحكم فيها المستخدم.
12. مراقبة الاتصالات الصادرة غير المتوقعة من جلسات المتصفح (احتمال تسريب البيانات).
13. نشر توقيعات XSS المحددة في IDS/IPS.
14. تفعيل التقارير من جانب المتصفح عبر توجيه report-uri في CSP لرصد محاولات الاستغلال.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Cybersecurity Risk Management ECC-3-3-3: Web Application Security ECC-3-3-6: Vulnerability Management ECC-3-3-7: Patch Management ECC-3-3-1: Network Security — WAF Controls ECC-2-5: Cybersecurity in System and Application Acquisition
🔵 SAMA CSF
3.3.6 — Vulnerability Management 3.3.7 — Patch and Change Management 3.3.3 — Web Application Security Controls 3.4.2 — Secure Development Lifecycle 3.3.1 — Network Security (WAF deployment)
🟡 ISO 27001:2022
A.8.8 — Management of Technical Vulnerabilities A.8.25 — Secure Development Life Cycle A.8.29 — Security Testing in Development and Acceptance A.8.9 — Configuration Management A.5.14 — Information Transfer (data exfiltration risk) A.8.20 — Networks Security
🟣 PCI DSS v4.0
Requirement 6.2 — Bespoke and Custom Software Security Requirement 6.3 — Security Vulnerabilities Identified and Addressed Requirement 6.4 — Public-Facing Web Applications Protected Against Attacks Requirement 11.3 — External and Internal Vulnerability Scans Requirement 12.3 — Risk Assessment Process
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
JQuery:JQuery
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS36.28%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-02-13
تاريخ النشر 2025-01-23
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.