INITIALIZING
📧 info@ciso.sa | 📱 +966550939344 | Riyadh, Kingdom of Saudi Arabia
🔧 Scheduled Maintenance — Saturday 2:00-4:00 AM AST. Some features may be temporarily unavailable.    ●   
💎
Pro Plan 50% Off Unlock all AI features, unlimited reports, and priority support. Upgrade
Search Center
ESC to close
Global phishing Multiple sectors HIGH 1h Global insider Cybersecurity Services CRITICAL 1h Global ransomware Multiple sectors (U.S. companies) CRITICAL 1h Global malware Financial Services, Cryptocurrency CRITICAL 2h Global malware Technology and Cloud Services HIGH 2h Global general Financial Services and E-commerce MEDIUM 2h Global data_breach Social Media and Communications CRITICAL 2h Global general Cybersecurity Operations HIGH 3h Global phishing Technology and Consumer Services HIGH 3h Global data_breach Multiple sectors HIGH 3h Global phishing Multiple sectors HIGH 1h Global insider Cybersecurity Services CRITICAL 1h Global ransomware Multiple sectors (U.S. companies) CRITICAL 1h Global malware Financial Services, Cryptocurrency CRITICAL 2h Global malware Technology and Cloud Services HIGH 2h Global general Financial Services and E-commerce MEDIUM 2h Global data_breach Social Media and Communications CRITICAL 2h Global general Cybersecurity Operations HIGH 3h Global phishing Technology and Consumer Services HIGH 3h Global data_breach Multiple sectors HIGH 3h Global phishing Multiple sectors HIGH 1h Global insider Cybersecurity Services CRITICAL 1h Global ransomware Multiple sectors (U.S. companies) CRITICAL 1h Global malware Financial Services, Cryptocurrency CRITICAL 2h Global malware Technology and Cloud Services HIGH 2h Global general Financial Services and E-commerce MEDIUM 2h Global data_breach Social Media and Communications CRITICAL 2h Global general Cybersecurity Operations HIGH 3h Global phishing Technology and Consumer Services HIGH 3h Global data_breach Multiple sectors HIGH 3h
Vulnerabilities

CVE-2025-41077

High
Critical IDOR Vulnerability in Viafirma Inbox Enables Account Takeover and Privilege Escalation
CWE-639 — Weakness Type
Published: Jan 12, 2026  ·  Modified: Feb 28, 2026  ·  Source: NVD
CVSS v3
8.1
🔗 NVD Official
📄 Description (English)

IDOR vulnerability has been found in Viafirma Inbox v4.5.13 that allows any authenticated user without privileges in the application to list all users, access and modify their data. This allows the user's email addresses to be modified and, subsequently, using the password recovery functionality to access the application by impersonating any user, including those with administrative permissions.

🤖 AI Executive Summary

Viafirma Inbox v4.5.13 contains a critical Insecure Direct Object Reference (IDOR) vulnerability allowing authenticated users to enumerate all users, modify their data including email addresses, and leverage password recovery to impersonate any user including administrators. This vulnerability enables complete account takeover without requiring elevated privileges, posing severe risks to organizational security and data integrity.

📄 Description (Arabic)

تمكن هذه الثغرة الأمنية من نوع CWE-639 أي مستخدم مصادق عليه من الوصول غير المصرح به إلى بيانات المستخدمين الآخرين وتعديلها من خلال التلاعب بمعرفات الكائنات المباشرة. يستطيع المهاجم تعداد قائمة كاملة بجميع المستخدمين في النظام ثم تغيير عناوين بريدهم الإلكتروني واستخدام آلية استعادة كلمة المرور للحصول على وصول كامل لحساباتهم. تشكل هذه الثغرة خطراً استثنائياً لأنها تتيح رفع الصلاحيات والوصول إلى الحسابات الإدارية مما يعرض النظام بأكمله للاختراق الشامل. عدم وجود ضوابط صحيحة للتحقق من الصلاحيات يجعل هذه الثغرة سهلة الاستغلال من قبل أي مستخدم داخلي.

🤖 ملخص تنفيذي (AI)

يحتوي نظام Viafirma Inbox الإصدار 4.5.13 على ثغرة حرجة في الإشارة المباشرة غير الآمنة للكائنات تسمح للمستخدمين المصادق عليهم بتعداد جميع المستخدمين وتعديل بياناتهم بما في ذلك عناوين البريد الإلكتروني واستغلال وظيفة استعادة كلمة المرور لانتحال شخصية أي مستخدم بما في ذلك المسؤولين. تتيح هذه الثغرة الاستيلاء الكامل على الحسابات دون الحاجة إلى صلاحيات مرتفعة مما يشكل مخاطر جسيمة على أمن المؤسسات وسلامة البيانات.

🤖 AI Intelligence Analysis Analyzed: Feb 28, 2026 08:24
🇸🇦 Saudi Arabia Impact Assessment
Saudi organizations using Viafirma Inbox for document management and workflow automation face critical risks of unauthorized access to sensitive government and financial communications. The vulnerability enables insider threats and external attackers with basic credentials to compromise administrative accounts, potentially exposing confidential data subject to PDPL regulations and disrupting critical business processes across government entities, financial institutions, and healthcare providers.
🏢 Affected Saudi Sectors
القطاع الحكومي القطاع المالي والمصرفي قطاع الرعاية الصحية قطاع التعليم قطاع الاتصالات وتقنية المعلومات القطاع القانوني والاستشاري
⚖️ Saudi Risk Score (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately disable or restrict access to Viafirma Inbox v4.5.13 until vendor patches are available, implementing network segmentation to isolate affected systems from critical infrastructure.
2. Implement comprehensive access control validation at the application layer to verify user authorization before processing any data modification requests, ensuring proper object-level permission checks for all API endpoints.
3. Enable enhanced monitoring and logging for all user enumeration attempts, email modification activities, and password recovery requests, establishing alerts for suspicious patterns and conducting immediate forensic analysis of recent access logs to identify potential compromises.
🔧 خطوات المعالجة (العربية)
1. تعطيل أو تقييد الوصول الفوري إلى نظام Viafirma Inbox الإصدار 4.5.13 حتى توفر تحديثات أمنية من المورد مع تطبيق تجزئة الشبكة لعزل الأنظمة المتأثرة عن البنية التحتية الحرجة.
2. تطبيق آليات شاملة للتحقق من صحة ضوابط الوصول على مستوى طبقة التطبيق للتأكد من صلاحيات المستخدم قبل معالجة أي طلبات تعديل بيانات مع ضمان فحص الأذونات على مستوى الكائنات لجميع نقاط الاتصال البرمجية.
3. تفعيل المراقبة والتسجيل المعزز لجميع محاولات تعداد المستخدمين وأنشطة تعديل البريد الإلكتروني وطلبات استعادة كلمة المرور مع إنشاء تنبيهات للأنماط المشبوهة وإجراء تحليل جنائي فوري لسجلات الوصول الأخيرة لتحديد الاختراقات المحتملة.
📋 Regulatory Compliance Mapping
🟢 NCA ECC 2024
ECC-1-2 ECC-2-1 ECC-3-1 ECC-5-1 ECC-5-2
🔵 SAMA CSF
IACM-1-1 IACM-1-2 IACM-2-1 MON-1-1 MON-2-1 RES-1-1
🟡 ISO 27001:2022
A.9.2.1 A.9.2.3 A.9.4.1 A.12.4.1 A.16.1.2
📦 Affected Products / CPE 1 entries
viafirma:inbox
📊 CVSS Score
8.1
/ 10.0 — High
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityN — None / Network
📋 Quick Facts
Severity High
CVSS Score8.1
CWECWE-639
EPSS0.03%
Exploit No
Patch ✓ Yes
Published 2026-01-12
Source Feed nvd
Views 1
🇸🇦 Saudi Risk Score
9.0
/ 10.0 — Saudi Risk
Priority: CRITICAL
🏷️ Tags
CWE-639
Share this CVE
📣 Found this valuable?
Share it with your cybersecurity network
in LinkedIn 𝕏 X / Twitter 💬 WhatsApp ✈ Telegram
🍪 Privacy Preferences
CISO Consulting — Compliant with Saudi Personal Data Protection Law (PDPL)
We use cookies and similar technologies to provide the best experience on our platform. You can choose which types you accept.
🔒
Essential Always On
Required for the website to function properly. Cannot be disabled.
📋 Sessions, CSRF tokens, authentication, language preferences
📊
Analytics
Help us understand how visitors use the site and improve performance.
📋 Page views, session duration, traffic sources, performance metrics
⚙️
Functional
Enable enhanced features like content personalization and preferences.
📋 Dark/light theme, font size, custom dashboards, saved filters
📣
Marketing
Used to deliver content and ads relevant to your interests.
📋 Campaign tracking, retargeting, social media analytics
Privacy Policy →
CISO AI Assistant
Ask anything · Documents · Support
🔐

Introduce Yourself

Enter your details to access the full assistant

Your info is private and never shared
💬
CyberAssist
Online · responds in seconds
5 / 5
🔐 Verify Your Identity

Enter your email to receive a verification code before submitting a support request.

Enter to send · / for commands 0 / 2000
CISO AI · Powered by Anthropic Claude
✦ Quick Survey Help Us Improve CISO Consulting Your feedback shapes the future of our platform — takes less than 2 minutes.
⚠ Please answer this question to continue

How would you rate your overall experience with our platform?

Rate from 1 (poor) to 5 (excellent)

🎉
Thank you!
Your response has been recorded.