جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h
الثغرات

CVE-2023-33107

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Qualcomm Multiple Chipsets Integer Overflow Vulnerability — Multiple Qualcomm chipsets contain an integer overflow vulnerability due to memory corruption in Graphics Linux while assigning shared virtu
نُشر: Dec 5, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Qualcomm Multiple Chipsets Integer Overflow Vulnerability — Multiple Qualcomm chipsets contain an integer overflow vulnerability due to memory corruption in Graphics Linux while assigning shared virtual memory region during IOCTL call.

🤖 ملخص AI

CVE-2023-33107 is a critical integer overflow vulnerability (CVSS 9.0) affecting multiple Qualcomm chipsets in the Graphics Linux subsystem, triggered during IOCTL calls when assigning shared virtual memory regions. The flaw enables memory corruption that can lead to privilege escalation or arbitrary code execution on affected devices. This vulnerability has a confirmed public exploit, making it actively exploitable in the wild. Immediate patching is strongly recommended given the widespread deployment of Qualcomm chipsets across mobile, IoT, and embedded systems.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 08:50
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations face significant exposure across multiple critical sectors. Government and NCA-regulated entities using Qualcomm-powered mobile devices and endpoints are at high risk of privilege escalation attacks targeting sensitive data. Banking and SAMA-regulated institutions relying on mobile banking platforms and employee devices with Qualcomm chipsets could face credential theft and unauthorized access to financial systems. Energy sector organizations including Saudi Aramco and NEOM smart infrastructure projects using Qualcomm-based IoT and embedded devices in operational technology environments are particularly vulnerable. Telecom providers such as STC and Zain KSA deploying Qualcomm-based network equipment and customer devices face broad attack surfaces. Healthcare organizations using Qualcomm-powered medical IoT devices and tablets for patient data management are also at risk. The confirmed exploit availability significantly elevates the threat level for all sectors.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Smart Cities Transportation
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Inventory all Qualcomm chipset-based devices across the organization including mobile phones, tablets, IoT devices, and embedded systems.
2. Identify devices running affected chipset models and prioritize based on criticality and network exposure.
3. Restrict IOCTL access permissions on Linux-based Qualcomm systems where patching is not immediately possible.
4. Isolate high-risk unpatched devices from sensitive network segments.

PATCHING GUIDANCE:
1. Apply Qualcomm Security Bulletin patches immediately — check Qualcomm Product Security Center for the specific chipset firmware updates.
2. For Android devices, apply the relevant Android Security Bulletin patches (December 2023 or later) from OEM vendors.
3. For embedded/IoT systems, contact device manufacturers for firmware updates incorporating Qualcomm's patch.
4. Prioritize patching internet-facing and privileged-access devices first.

COMPENSATING CONTROLS (if patch unavailable):
1. Enforce Mobile Device Management (MDM) policies to restrict sideloading and untrusted application installation.
2. Implement application whitelisting on Qualcomm-based Linux systems.
3. Enable SELinux/AppArmor mandatory access controls to limit IOCTL exploitation impact.
4. Deploy network segmentation to isolate vulnerable devices from critical infrastructure.
5. Monitor for anomalous privilege escalation attempts using SIEM rules.

DETECTION RULES:
1. Monitor for unusual IOCTL calls from unprivileged processes targeting GPU/graphics subsystems.
2. Alert on unexpected privilege escalation events (UID 0 transitions) on mobile and embedded Linux systems.
3. Deploy EDR solutions capable of detecting memory corruption exploitation patterns.
4. Review logs for abnormal graphics driver interactions and shared memory allocation anomalies.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. جرد جميع الأجهزة المبنية على شرائح Qualcomm في المؤسسة بما تشمل الهواتف المحمولة والأجهزة اللوحية وأجهزة إنترنت الأشياء والأنظمة المدمجة.
2. تحديد الأجهزة التي تعمل بشرائح متأثرة وترتيب أولويات المعالجة بناءً على الأهمية ومستوى التعرض للشبكة.
3. تقييد صلاحيات الوصول إلى IOCTL على أنظمة Qualcomm المبنية على Linux حيث لا يمكن التصحيح الفوري.
4. عزل الأجهزة غير المُصححة عالية الخطورة عن شرائح الشبكة الحساسة.

إرشادات التصحيح:
1. تطبيق تصحيحات نشرة أمان Qualcomm فوراً — مراجعة مركز أمان منتجات Qualcomm للحصول على تحديثات البرامج الثابتة الخاصة بكل شريحة.
2. لأجهزة Android، تطبيق تصحيحات نشرة أمان Android ذات الصلة (ديسمبر 2023 أو أحدث) من موردي OEM.
3. للأنظمة المدمجة وإنترنت الأشياء، التواصل مع الشركات المصنعة للأجهزة للحصول على تحديثات البرامج الثابتة المتضمنة لتصحيح Qualcomm.
4. إعطاء الأولوية لتصحيح الأجهزة المتصلة بالإنترنت والأجهزة ذات الوصول المميز أولاً.

ضوابط التعويض (في حال عدم توفر التصحيح):
1. تطبيق سياسات إدارة الأجهزة المحمولة (MDM) لتقييد التثبيت الجانبي والتطبيقات غير الموثوقة.
2. تطبيق قوائم السماح للتطبيقات على أنظمة Linux المبنية على Qualcomm.
3. تفعيل ضوابط الوصول الإلزامية SELinux/AppArmor للحد من تأثير استغلال IOCTL.
4. نشر تجزئة الشبكة لعزل الأجهزة الضعيفة عن البنية التحتية الحيوية.
5. مراقبة محاولات تصعيد الصلاحيات غير الطبيعية باستخدام قواعد SIEM.

قواعد الكشف:
1. مراقبة استدعاءات IOCTL غير المعتادة من العمليات غير المميزة التي تستهدف نظام الرسومات/GPU.
2. التنبيه على أحداث تصعيد الصلاحيات غير المتوقعة (انتقالات UID 0) على أنظمة Linux المحمولة والمدمجة.
3. نشر حلول EDR القادرة على اكتشاف أنماط استغلال إتلاف الذاكرة.
4. مراجعة السجلات بحثاً عن تفاعلات غير طبيعية مع برامج تشغيل الرسومات وشذوذات تخصيص الذاكرة المشتركة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Cybersecurity Risk Management ECC-3-1: Asset Management — Mobile and IoT device inventory ECC-3-3: Vulnerability Management — Critical patch application within defined SLA ECC-3-5: Endpoint Security — Mobile device protection controls ECC-4-1: Cybersecurity Event Management — Detection of exploitation attempts
🔵 SAMA CSF
3.3.3 Vulnerability Management — Timely remediation of critical vulnerabilities 3.3.5 Patch Management — Critical patch deployment procedures 3.3.6 Mobile Device Security — MDM policy enforcement 3.4.2 Incident Management — Response to active exploitation 3.2.1 Asset Management — Qualcomm device inventory and classification
🟡 ISO 27001:2022
A.8.8 Management of technical vulnerabilities A.8.7 Protection against malware A.8.9 Configuration management A.8.19 Installation of software on operational systems A.5.30 ICT readiness for business continuity A.8.16 Monitoring activities — Detection of anomalous behavior
🟣 PCI DSS v4.0
Requirement 6.3.3 — All system components protected from known vulnerabilities via security patches Requirement 12.3.2 — Targeted risk analysis for technology in use Requirement 6.2.4 — Software development practices to prevent vulnerabilities
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Qualcomm:Multiple Chipsets
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS0.25%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-12-26
تاريخ النشر 2023-12-05
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.