جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h
الثغرات

CVE-2021-29256

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Arm Mali GPU Kernel Driver Use-After-Free Vulnerability — Arm Mali GPU Kernel Driver contains a use-after-free vulnerability that may allow a non-privileged user to gain root privilege and/or disclose
نُشر: Jul 7, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Arm Mali GPU Kernel Driver Use-After-Free Vulnerability — Arm Mali GPU Kernel Driver contains a use-after-free vulnerability that may allow a non-privileged user to gain root privilege and/or disclose information.

🤖 ملخص AI

CVE-2021-29256 is a critical use-after-free vulnerability in Arm Mali GPU Kernel Driver affecting multiple device platforms. An unprivileged user can exploit this flaw to achieve privilege escalation to root level and/or leak sensitive kernel information. With CVSS 9.0 and publicly available exploits, this poses an immediate threat to all Saudi organizations deploying Mali GPU-based devices, particularly in mobile infrastructure and IoT deployments.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 13:14
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability critically impacts Saudi telecommunications sector (STC, Mobily, Zain) through compromised mobile devices and network infrastructure. Banking sector (SAMA-regulated institutions) faces risk through mobile banking applications and employee devices. Government agencies (NCA, NCSC) are exposed through mobile device deployments. Healthcare sector (MOH) risks patient data exposure through hospital mobile systems. Energy sector (ARAMCO, SEC) faces potential SCADA/ICS compromise if Mali GPUs are integrated in industrial control systems. Critical impact on Saudi Arabia's digital infrastructure due to widespread Mali GPU adoption in consumer and enterprise Android devices.
🏢 القطاعات السعودية المتأثرة
Telecommunications (STC, Mobily, Zain) Banking and Financial Services (SAMA-regulated) Government and Public Administration (NCA, NCSC) Healthcare (Ministry of Health) Energy and Utilities (ARAMCO, SEC) Education Retail and E-commerce Manufacturing and Industrial Control Systems
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all devices using Arm Mali GPU drivers in your environment (primarily Android devices, embedded systems, IoT devices)
2. Isolate affected devices from critical networks if patching cannot be completed within 48 hours
3. Disable GPU acceleration on critical systems temporarily if feasible

PATCHING GUIDANCE:
1. Apply latest Arm Mali GPU driver patches from device manufacturers (Samsung, Qualcomm, MediaTek, etc.)
2. For Android devices: Update to latest security patch level (check device manufacturer security bulletins)
3. For enterprise devices: Deploy Mobile Device Management (MDM) policies to enforce driver updates
4. Verify patch application through kernel version verification commands

COMPENSATING CONTROLS:
1. Implement strict application whitelisting to prevent execution of untrusted code
2. Enable SELinux in enforcing mode on Android devices
3. Restrict physical access to affected devices
4. Monitor for suspicious privilege escalation attempts in kernel logs
5. Implement network segmentation to limit lateral movement from compromised devices

DETECTION RULES:
1. Monitor for unexpected root process spawning from GPU-related processes
2. Alert on kernel memory access patterns from unprivileged processes
3. Track failed GPU driver initialization attempts
4. Monitor /dev/mali* device access from non-privileged users
5. Implement EDR solutions to detect privilege escalation chains originating from GPU drivers
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع الأجهزة التي تستخدم برامج تشغيل Arm Mali GPU في بيئتك (بشكل أساسي أجهزة Android والأنظمة المدمجة وأجهزة IoT)
2. عزل الأجهزة المتأثرة عن الشبكات الحرجة إذا لم يتمكن من إكمال التصحيح في غضون 48 ساعة
3. تعطيل تسريع GPU على الأنظمة الحرجة مؤقتًا إن أمكن

إرشادات التصحيح:
1. تطبيق أحدث تصحيحات برنامج تشغيل Arm Mali GPU من مصنعي الأجهزة (Samsung و Qualcomm و MediaTek وغيرها)
2. لأجهزة Android: التحديث إلى أحدث مستوى تصحيح أمان (تحقق من نشرات أمان مصنع الجهاز)
3. للأجهزة الموجهة للمؤسسات: نشر سياسات إدارة الأجهزة المحمولة لفرض تحديثات برامج التشغيل
4. التحقق من تطبيق التصحيح من خلال أوامر التحقق من إصدار النواة

الضوابط البديلة:
1. تنفيذ قائمة بيضاء صارمة للتطبيقات لمنع تنفيذ الكود غير الموثوق
2. تفعيل SELinux في وضع الفرض على أجهزة Android
3. تقييد الوصول المادي إلى الأجهزة المتأثرة
4. مراقبة محاولات تصعيد الامتيازات المريبة في سجلات النواة
5. تنفيذ تقسيم الشبكة لتحديد الحركة الجانبية من الأجهزة المخترقة

قواعد الكشف:
1. مراقبة عمليات الجذر غير المتوقعة من عمليات GPU
2. تنبيه على أنماط الوصول إلى ذاكرة النواة من العمليات غير المميزة
3. تتبع محاولات تهيئة برنامج تشغيل GPU الفاشلة
4. مراقبة الوصول إلى جهاز /dev/mali* من المستخدمين غير المميزين
5. تنفيذ حلول EDR للكشف عن سلاسل تصعيد الامتيازات من برامج تشغيل GPU
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.5.1.1 - Access Control Policies (privilege escalation prevention) ECC 2024 A.5.2.1 - User Registration and De-registration ECC 2024 A.5.3.1 - Management of Privileged Access Rights ECC 2024 A.8.1.1 - User Endpoint Devices (mobile device security) ECC 2024 A.8.2.1 - Privileged Access Rights (kernel-level access control)
🔵 SAMA CSF
SAMA CSF ID.AM-2 - Hardware and Software Inventory (device tracking) SAMA CSF PR.AC-1 - Access Control Policy (privilege management) SAMA CSF PR.AC-4 - Access Rights Management (kernel access controls) SAMA CSF DE.CM-1 - System Monitoring (GPU driver monitoring) SAMA CSF RS.MI-2 - Incident Response (privilege escalation detection)
🟡 ISO 27001:2022
ISO 27001:2022 A.5.3 - Segregation of duties (privilege separation) ISO 27001:2022 A.8.1 - User endpoint devices (mobile device management) ISO 27001:2022 A.8.2 - Privileged access rights (kernel access control) ISO 27001:2022 A.8.3 - Information access restriction (memory access controls) ISO 27001:2022 A.8.6 - Access control for change management (patch management)
🟣 PCI DSS v4.0
PCI DSS 2.2.4 - Configure system security parameters (kernel hardening) PCI DSS 6.2 - Security patches (timely patching of GPU drivers) PCI DSS 8.1 - User identification and authentication (privilege escalation prevention)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Arm:Mali Graphics Processing Unit (GPU)
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.64%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-07-28
تاريخ النشر 2023-07-07
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.