جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 5h
الثغرات

CVE-2025-66518

مرتفع
ثغرة اجتياز المسار في Apache Kyuubi تسمح بالوصول غير المصرح به للملفات المحلية
CWE-27 — نوع الضعف
نُشر: Jan 5, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Any client who can access to Apache Kyuubi Server via Kyuubi frontend protocols can bypass server-side config kyuubi.session.local.dir.allow.list and use local files which are not listed in the config.

This issue affects Apache Kyuubi: from 1.6.0 through 1.10.2.

Users are recommended to upgrade to version 1.10.3 or upper, which fixes the issue.

🤖 ملخص AI

Apache Kyuubi versions 1.6.0 through 1.10.2 contain a path traversal vulnerability (CWE-27) that allows authenticated clients to bypass the kyuubi.session.local.dir.allow.list configuration and access local files outside the permitted directory list. This high-severity vulnerability (CVSS 8.8) enables unauthorized file system access through Kyuubi frontend protocols, potentially exposing sensitive data and system configurations.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على خوادم Apache Kyuubi المستخدمة في بيئات تحليل البيانات الضخمة، حيث يمكن لأي عميل لديه صلاحية الوصول إلى خادم Kyuubi عبر البروتوكولات الأمامية استغلال ثغرة اجتياز المسار للوصول إلى ملفات النظام المحلية التي لم يتم إدراجها في قائمة الدلائل المسموح بها. يتجاوز المهاجم آليات التحكم في الوصول المعتمدة على الإعدادات، مما يسمح بقراءة ملفات حساسة مثل بيانات الاعتماد وملفات التكوين والبيانات السرية. تشكل هذه الثغرة خطراً كبيراً على سرية البيانات وسلامة الأنظمة في المؤسسات التي تعتمد على Kyuubi لإدارة جلسات Apache Spark وHive.

🤖 ملخص تنفيذي (AI)

تحتوي إصدارات Apache Kyuubi من 1.6.0 إلى 1.10.2 على ثغرة اجتياز المسار (CWE-27) تسمح للعملاء المصادق عليهم بتجاوز إعدادات kyuubi.session.local.dir.allow.list والوصول إلى الملفات المحلية خارج قائمة الدلائل المسموح بها. هذه الثغرة عالية الخطورة (CVSS 8.8) تمكن من الوصول غير المصرح به لنظام الملفات عبر بروتوكولات Kyuubi الأمامية، مما قد يكشف البيانات الحساسة وإعدادات النظام.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:25
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Apache Kyuubi for big data analytics and distributed computing environments face significant risk of unauthorized data exposure. Financial institutions, government entities, and enterprises processing sensitive data through Kyuubi may experience breaches of confidential information, compliance violations under PDPL, and potential compromise of authentication credentials stored on affected systems.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية قطاع الاتصالات وتقنية المعلومات قطاع الطاقة والمرافق المؤسسات البحثية والأكاديمية قطاع الرعاية الصحية
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
8.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately upgrade Apache Kyuubi to version 1.10.3 or later to patch the path traversal vulnerability and restore proper enforcement of kyuubi.session.local.dir.allow.list configuration.
2. Conduct a comprehensive security audit of all Kyuubi server logs to identify any suspicious file access attempts outside permitted directories and assess potential data exposure during the vulnerability window.
3. Implement network segmentation to restrict Kyuubi frontend protocol access to authorized clients only, enforce strict authentication mechanisms, and review file system permissions on Kyuubi servers to minimize exposure of sensitive files.
🔧 خطوات المعالجة (العربية)
1. الترقية الفورية لـ Apache Kyuubi إلى الإصدار 1.10.3 أو أحدث لإصلاح ثغرة اجتياز المسار واستعادة التطبيق الصحيح لإعدادات kyuubi.session.local.dir.allow.list.
2. إجراء تدقيق أمني شامل لجميع سجلات خادم Kyuubi لتحديد أي محاولات وصول مشبوهة للملفات خارج الدلائل المسموح بها وتقييم احتمالية كشف البيانات خلال فترة الثغرة الأمنية.
3. تطبيق تجزئة الشبكة لتقييد الوصول إلى بروتوكولات Kyuubi الأمامية للعملاء المصرح لهم فقط، وفرض آليات مصادقة صارمة، ومراجعة أذونات نظام الملفات على خوادم Kyuubi لتقليل تعرض الملفات الحساسة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 (Vulnerability and Patch Management) ECC-2-1 (Access Control) ECC-3-1 (System and Network Security) ECC-5-1 (Security Monitoring and Analysis)
🔵 SAMA CSF
CCC-1.1.1 (Asset Management) CCC-2.1.1 (Access Control) CCC-3.1.1 (Vulnerability Management) CCC-5.1.1 (Security Monitoring)
🟡 ISO 27001:2022
A.12.6.1 (Management of Technical Vulnerabilities) A.9.1.1 (Access Control Policy) A.9.4.1 (Information Access Restriction) A.12.4.1 (Event Logging)
📦 المنتجات المتأثرة 1 منتج
apache:kyuubi
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-27
EPSS0.03%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-05
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.0
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
CWE-27
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.