جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2021-1905

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Qualcomm Multiple Chipsets Use-After-Free Vulnerability — Multiple Qualcomm Chipsets contain a use after free vulnerability due to improper handling of memory mapping of multiple processes simultaneou
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Qualcomm Multiple Chipsets Use-After-Free Vulnerability — Multiple Qualcomm Chipsets contain a use after free vulnerability due to improper handling of memory mapping of multiple processes simultaneously.

🤖 ملخص AI

CVE-2021-1905 is a critical use-after-free vulnerability affecting multiple Qualcomm chipsets with a CVSS score of 9.0. The vulnerability allows attackers to execute arbitrary code through improper memory mapping handling when multiple processes run simultaneously. With publicly available exploits and patches available, this poses an immediate threat to all Saudi organizations using Qualcomm-based devices, particularly in mobile, IoT, and embedded systems.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 19, 2026 22:55
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi telecommunications sector (STC, Mobily, Zain) affecting millions of smartphones and IoT devices. Saudi banking sector faces risk through mobile banking applications and card readers using Qualcomm chipsets. Government agencies (NCA, CITC) managing critical infrastructure with Qualcomm-based systems are at high risk. Healthcare sector (MOH) utilizing Qualcomm chipsets in medical devices and hospital networks faces potential data breach and service disruption. ARAMCO and energy sector SCADA systems using Qualcomm processors require immediate assessment. The widespread use of Qualcomm chipsets in Saudi consumer and enterprise devices makes this a national-level threat.
🏢 القطاعات السعودية المتأثرة
Telecommunications Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Retail and E-commerce Education Manufacturing
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all devices using affected Qualcomm chipsets across your organization (smartphones, IoT devices, embedded systems, routers)
2. Isolate critical systems from network if patches cannot be applied immediately
3. Implement network segmentation to limit lateral movement

PATCHING GUIDANCE:
1. Contact device manufacturers (Samsung, Xiaomi, OnePlus, etc.) for security updates
2. Deploy patches to all affected devices prioritizing critical infrastructure and user-facing systems
3. Establish patch management timeline: critical systems within 48 hours, others within 2 weeks
4. Verify patch application through firmware version checks

COMPENSATING CONTROLS (if patches unavailable):
1. Disable simultaneous multi-process execution where possible
2. Implement strict application whitelisting on affected devices
3. Monitor for suspicious memory access patterns and process behavior
4. Restrict user permissions and disable unnecessary services
5. Implement device-level firewalls and VPN for network isolation

DETECTION RULES:
1. Monitor for unexpected process terminations and memory access violations
2. Alert on unusual inter-process communication patterns
3. Track firmware version changes and unauthorized modifications
4. Implement EDR solutions to detect exploitation attempts
5. Monitor system logs for memory mapping errors and kernel panics
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأجهزة التي تستخدم معالجات Qualcomm المتأثرة في المنظمة (الهواتف الذكية وأجهزة إنترنت الأشياء والأنظمة المدمجة والموجهات)
2. عزل الأنظمة الحرجة عن الشبكة إذا لم يكن من الممكن تطبيق التصحيحات فوراً
3. تنفيذ تقسيم الشبكة لتحديد الحركة الجانبية

إرشادات التصحيح:
1. التواصل مع مصنعي الأجهزة (Samsung و Xiaomi و OnePlus وغيرها) للحصول على تحديثات الأمان
2. نشر التصحيحات على جميع الأجهزة المتأثرة مع إعطاء الأولوية للبنية التحتية الحرجة
3. إنشاء جدول زمني لإدارة التصحيحات: الأنظمة الحرجة خلال 48 ساعة
4. التحقق من تطبيق التصحيح من خلال فحوصات إصدار البرنامج الثابت

الضوابط البديلة (إذا لم تتوفر التصحيحات):
1. تعطيل تنفيذ العمليات المتعددة المتزامنة حيث أمكن
2. تنفيذ قائمة بيضاء صارمة للتطبيقات على الأجهزة المتأثرة
3. مراقبة أنماط الوصول إلى الذاكرة المريبة وسلوك العملية
4. تقييد أذونات المستخدم وتعطيل الخدمات غير الضرورية
5. تنفيذ جدران حماية على مستوى الجهاز وشبكات VPN

قواعد الكشف:
1. مراقبة إنهاء العمليات غير المتوقعة وانتهاكات الوصول إلى الذاكرة
2. التنبيه على أنماط الاتصال بين العمليات غير العادية
3. تتبع تغييرات إصدار البرنامج الثابت والتعديلات غير المصرح بها
4. تنفيذ حلول EDR للكشف عن محاولات الاستغلال
5. مراقبة سجلات النظام لأخطاء تعيين الذاكرة والأعطال
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information Security Policies A.8.1.1 - User Endpoint Devices A.8.2.1 - User Access Management A.12.2.1 - Restrictions on Software Installation A.12.6.1 - Management of Technical Vulnerabilities
🔵 SAMA CSF
ID.RA-1 - Asset Management PR.DS-1 - Data Security PR.PT-2 - Protective Technology DE.CM-1 - Anomalies and Events RS.MI-1 - Incident Response
🟡 ISO 27001:2022
A.5.1 - Management Direction A.8.1 - User Endpoint Devices A.12.2 - Restrictions on Software Installation A.12.6 - Management of Technical Vulnerabilities A.14.2 - Security of Development, Test and Acceptance Environments
🟣 PCI DSS v4.0
Requirement 6.2 - Security Patches Requirement 11.2 - Vulnerability Scanning Requirement 12.2 - Configuration Standards
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Qualcomm:Multiple Chipsets
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS1.06%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.
No pending evaluations to send