جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2025-14937

مرتفع
ثغرة حقن نصوص برمجية مخزنة في إضافة Frontend Admin لووردبريس
CWE-79 — نوع الضعف
نُشر: Jan 9, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
7.2
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

The Frontend Admin by DynamiApps plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'acff' parameter in the 'frontend_admin/forms/update_field' AJAX action in all versions up to, and including, 3.28.23 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

🤖 ملخص AI

The Frontend Admin by DynamiApps WordPress plugin versions up to 3.28.23 contains a critical stored cross-site scripting (XSS) vulnerability in the 'acff' parameter of the AJAX action 'frontend_admin/forms/update_field'. Unauthenticated attackers can inject malicious scripts that execute when users access compromised pages, potentially leading to session hijacking, credential theft, and unauthorized administrative actions.

📄 الوصف (العربية)

تمثل هذه الثغرة خطراً أمنياً كبيراً حيث تسمح للمهاجمين غير المصادق عليهم بحقن نصوص برمجية ضارة في صفحات الموقع بسبب عدم كفاية التحقق من المدخلات وتنقية المخرجات في معامل 'acff'. تُخزن النصوص الضارة في قاعدة البيانات وتُنفذ تلقائياً عند زيارة أي مستخدم للصفحة المصابة، مما يمكّن المهاجمين من سرقة ملفات تعريف الارتباط والجلسات الإدارية. تؤثر الثغرة على جميع الإصدارات حتى 3.28.23 وتتطلب إجراءات فورية للحماية من الاستغلال المحتمل خاصة في المواقع الحكومية والمؤسسات المالية التي تستخدم ووردبريس.

🤖 ملخص تنفيذي (AI)

تحتوي إضافة Frontend Admin من DynamiApps لووردبريس حتى الإصدار 3.28.23 على ثغرة حقن نصوص برمجية مخزنة خطيرة في معامل 'acff' ضمن إجراء AJAX المسمى 'frontend_admin/forms/update_field'. يمكن للمهاجمين غير المصادق عليهم حقن نصوص برمجية ضارة تُنفذ عند وصول المستخدمين للصفحات المخترقة، مما قد يؤدي إلى اختطاف الجلسات وسرقة بيانات الاعتماد وتنفيذ إجراءات إدارية غير مصرح بها.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 08:06
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using WordPress with the Frontend Admin plugin face significant risk of unauthorized access and data breaches. Government portals, financial institutions under SAMA supervision, and e-commerce platforms are particularly vulnerable to session hijacking and credential theft, potentially compromising sensitive citizen data and violating PDPL requirements.
🏢 القطاعات السعودية المتأثرة
القطاع الحكومي القطاع المالي والمصرفي التجارة الإلكترونية التعليم الإعلام والنشر الرقمي الرعاية الصحية الاتصالات وتقنية المعلومات
⚖️ درجة المخاطر السعودية (AI)
8.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately identify all WordPress installations using Frontend Admin by DynamiApps plugin versions 3.28.23 or earlier and disable the plugin until a patched version is available or migrate to alternative secure solutions.
2. Implement Web Application Firewall (WAF) rules to block malicious payloads targeting the 'acff' parameter in AJAX requests to 'frontend_admin/forms/update_field' endpoint, and conduct thorough security audits of all existing form submissions for injected scripts.
3. Review WordPress access logs for suspicious AJAX requests, reset administrative credentials if compromise is suspected, implement Content Security Policy (CSP) headers to mitigate XSS execution, and establish continuous monitoring for plugin security updates.
🔧 خطوات المعالجة (العربية)
1. تحديد جميع تثبيتات ووردبريس التي تستخدم إضافة Frontend Admin من DynamiApps بإصدار 3.28.23 أو أقدم فوراً وتعطيل الإضافة حتى توفر نسخة محدثة آمنة أو الانتقال إلى حلول بديلة آمنة.
2. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحظر الحمولات الضارة المستهدفة لمعامل 'acff' في طلبات AJAX الموجهة لنقطة النهاية 'frontend_admin/forms/update_field'، وإجراء مراجعات أمنية شاملة لجميع إرسالات النماذج الموجودة للكشف عن النصوص المحقونة.
3. مراجعة سجلات الوصول لووردبريس للكشف عن طلبات AJAX المشبوهة، وإعادة تعيين بيانات الاعتماد الإدارية في حالة الاشتباه بالاختراق، وتطبيق رؤوس سياسة أمان المحتوى (CSP) للحد من تنفيذ هجمات XSS، وإنشاء مراقبة مستمرة لتحديثات أمان الإضافات.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2: Secure Software Development ECC-3-1: Vulnerability Management ECC-5-1: Security Monitoring and Analysis ECC-4-3: Web Application Security
🔵 SAMA CSF
CCC-1.1.1: Asset Management CCC-3.1.1: Vulnerability Assessment CCC-5.1.1: Security Event Logging CCC-6.1.1: Incident Response Planning
🟡 ISO 27001:2022
A.12.6.1: Management of Technical Vulnerabilities A.14.2.1: Secure Development Policy A.12.2.1: Controls Against Malware A.16.1.4: Assessment of Security Events
📊 CVSS Score
7.2
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeC — Changed
ConfidentialityL — Low / Local
IntegrityL — Low / Local
AvailabilityN — None / Network
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score7.2
CWECWE-79
EPSS0.05%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-09
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.0
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
CWE-79
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.