جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-11261

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Qualcomm Multiple Chipsets Improper Input Validation Vulnerability — Memory corruption due to improper check to return error when user application requests memory allocation of a huge size in Snapdrag
نُشر: Dec 1, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Qualcomm Multiple Chipsets Improper Input Validation Vulnerability — Memory corruption due to improper check to return error when user application requests memory allocation of a huge size in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables

🤖 ملخص AI

CVE-2020-11261 is a critical memory corruption vulnerability in Qualcomm Snapdragon chipsets affecting a wide range of device categories including mobile, automotive, IoT, wearables, and industrial platforms. The flaw stems from improper input validation when a user application requests an excessively large memory allocation, allowing an attacker to corrupt memory and potentially execute arbitrary code or escalate privileges. With a CVSS score of 9.0 and confirmed exploit availability, this vulnerability poses an immediate and severe threat to any organization relying on Qualcomm-powered devices. Patching is available and should be prioritized urgently across all affected device fleets.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 04:18
🇸🇦 التأثير على المملكة العربية السعودية
Saudi Arabia faces elevated risk due to the pervasive deployment of Qualcomm Snapdragon chipsets across critical sectors. Banking and financial institutions regulated by SAMA rely heavily on mobile banking applications running on Snapdragon-powered Android devices, exposing customer data and transaction integrity. Government entities under NCA oversight using mobile and IoT endpoints are at risk of privilege escalation and data exfiltration. Saudi Aramco and SABIC industrial IoT deployments using Snapdragon Industrial IoT platforms could face operational disruption. Telecom operators such as STC, Mobily, and Zain with Snapdragon-based network infrastructure and consumer devices face broad attack surfaces. Healthcare organizations using connected medical devices and wearables are also at risk. The confirmed exploit availability significantly amplifies the threat level for all Saudi sectors.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Manufacturing Transportation Retail
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Inventory all Qualcomm Snapdragon-powered devices across the organization (mobile, IoT, automotive, wearables, industrial).
2. Isolate high-risk unpatched devices from sensitive network segments immediately.
3. Restrict untrusted application installation on corporate-managed devices via MDM policies.

PATCHING GUIDANCE:
4. Apply Qualcomm's security bulletin patches — this vulnerability was addressed in Qualcomm's March 2021 security bulletin. Contact OEM vendors (Samsung, Xiaomi, OnePlus, etc.) for device-specific firmware updates.
5. For Android devices, apply the latest Android Security Patch Level (ASPL) that includes the Qualcomm fix.
6. For IoT and industrial devices, coordinate with device manufacturers for firmware updates and schedule maintenance windows.

COMPENSATING CONTROLS (if patching is delayed):
7. Enforce application allowlisting on managed devices to prevent untrusted apps from triggering the vulnerability.
8. Deploy Mobile Threat Defense (MTD) solutions to detect exploitation attempts.
9. Segment IoT and industrial devices on isolated VLANs with strict ACLs.
10. Disable developer mode and sideloading on all corporate devices.

DETECTION RULES:
11. Monitor for anomalous memory allocation requests and kernel crash logs on managed endpoints.
12. Deploy EDR/XDR rules to detect privilege escalation patterns on mobile and IoT devices.
13. Alert on unexpected process spawning from user-space applications on Snapdragon-based systems.
14. Review MDM logs for unauthorized application installations.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. جرد جميع الأجهزة المزودة بشرائح Qualcomm Snapdragon عبر المؤسسة (الهواتف المحمولة، إنترنت الأشياء، السيارات، الأجهزة القابلة للارتداء، الصناعية).
2. عزل الأجهزة غير المُرقَّعة عالية الخطورة عن شبكات البيانات الحساسة فوراً.
3. تقييد تثبيت التطبيقات غير الموثوقة على الأجهزة المُدارة عبر سياسات MDM.

إرشادات التصحيح:
4. تطبيق تصحيحات نشرة أمان Qualcomm — تمت معالجة هذه الثغرة في نشرة أمان Qualcomm لشهر مارس 2021. التواصل مع موردي الأجهزة (Samsung، Xiaomi، OnePlus، إلخ) للحصول على تحديثات البرامج الثابتة الخاصة بالجهاز.
5. لأجهزة Android، تطبيق أحدث مستوى تصحيح أمان Android الذي يتضمن إصلاح Qualcomm.
6. لأجهزة إنترنت الأشياء والأجهزة الصناعية، التنسيق مع الشركات المصنعة للحصول على تحديثات البرامج الثابتة وجدولة نوافذ الصيانة.

ضوابط التعويض (في حال تأخر التصحيح):
7. فرض قوائم السماح للتطبيقات على الأجهزة المُدارة لمنع التطبيقات غير الموثوقة من استغلال الثغرة.
8. نشر حلول Mobile Threat Defense للكشف عن محاولات الاستغلال.
9. عزل أجهزة إنترنت الأشياء والأجهزة الصناعية في شبكات VLAN معزولة مع قوائم تحكم صارمة.
10. تعطيل وضع المطور والتحميل الجانبي على جميع الأجهزة المؤسسية.

قواعد الكشف:
11. مراقبة طلبات تخصيص الذاكرة الشاذة وسجلات أعطال النواة على نقاط النهاية المُدارة.
12. نشر قواعد EDR/XDR للكشف عن أنماط رفع الصلاحيات على الأجهزة المحمولة وإنترنت الأشياء.
13. التنبيه على إنشاء العمليات غير المتوقعة من تطبيقات مساحة المستخدم على الأنظمة المبنية على Snapdragon.
14. مراجعة سجلات MDM لاكتشاف تثبيت التطبيقات غير المصرح بها.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Asset Management — inventory of Snapdragon-based devices ECC-3-3: Vulnerability Management — timely patching of critical vulnerabilities ECC-3-2: Endpoint Security — mobile and IoT device hardening ECC-4-1: Network Security — segmentation of IoT and industrial devices ECC-2-3: Mobile Device Security — MDM policy enforcement
🔵 SAMA CSF
Cyber Asset Management — identification and classification of affected mobile/IoT assets Vulnerability Management — patch management for critical Qualcomm chipset vulnerabilities Endpoint Security — mobile device management and application control Third-Party Risk Management — OEM vendor patch coordination Threat Intelligence — monitoring for active exploitation of CVE-2020-11261
🟡 ISO 27001:2022
A.8.8 — Management of technical vulnerabilities A.8.9 — Configuration management for mobile and IoT devices A.8.7 — Protection against malware A.5.23 — Information security for use of cloud services (MDM platforms) A.8.20 — Networks security and segmentation of IoT devices
🟣 PCI DSS v4.0
Requirement 6.3 — Security vulnerabilities are identified and addressed (patching Qualcomm devices used in payment processing) Requirement 12.3 — Hardware and software technologies reviewed for vulnerabilities Requirement 1.3 — Network access controls for IoT payment terminals
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Qualcomm:Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS1.14%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-01
تاريخ النشر 2021-12-01
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.