جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2025-68428

مرتفع
ثغرة تضمين الملفات المحلية في مكتبة jsPDF لبيئة Node.js
CWE-35 — نوع الضعف
نُشر: Jan 5, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
7.5
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

jsPDF is a library to generate PDFs in JavaScript. Prior to version 4.0.0, user control of the first argument of the loadFile method in the node.js build allows local file inclusion/path traversal. If given the possibility to pass unsanitized paths to the loadFile method, a user can retrieve file contents of arbitrary files in the local file system the node process is running in. The file contents are included verbatim in the generated PDFs. Other affected methods are `addImage`, `html`, and `addFont`. Only the node.js builds of the library are affected, namely the `dist/jspdf.node.js` and `dist/jspdf.node.min.js` files. The vulnerability has been fixed in jsPDF@4.0.0. This version restricts file system access per default. This semver-major update does not introduce other breaking changes. Some workarounds areavailable. With recent node versions, jsPDF recommends using the `--permission` flag in production. The feature was introduced experimentally in v20.0.0 and is stable since v22.13.0/v23.5.0/v24.0.0. For older node versions, sanitize user-provided paths before passing them to jsPDF.

🤖 ملخص AI

jsPDF library versions prior to 4.0.0 in Node.js environments contain a path traversal vulnerability (CWE-35) allowing attackers to read arbitrary local files through unsanitized paths in loadFile, addImage, html, and addFont methods. Exploited files are embedded verbatim in generated PDFs, enabling unauthorized access to sensitive system files with CVSS score of 7.5.

📄 الوصف (العربية)

تؤثر هذه الثغرة الأمنية على مكتبة jsPDF المستخدمة لإنشاء ملفات PDF في بيئة JavaScript، حيث يمكن للمهاجم استغلال عدم تعقيم المدخلات في المعامل الأول لدالة loadFile والدوال المرتبطة بها للوصول إلى ملفات النظام المحلية خارج نطاق التطبيق. تسمح الثغرة بقراءة محتويات الملفات الحساسة مثل ملفات الإعدادات وبيانات الاعتماد وتضمينها مباشرة في مستندات PDF المُنتجة. تقتصر الثغرة على إصدارات Node.js من المكتبة فقط (dist/jspdf.node.js و dist/jspdf.node.min.js) ولا تؤثر على إصدارات المتصفح. تم إصلاح الثغرة في الإصدار 4.0.0 من خلال تقييد الوصول إلى نظام الملفات افتراضياً.

🤖 ملخص تنفيذي (AI)

تحتوي مكتبة jsPDF في الإصدارات السابقة للإصدار 4.0.0 في بيئات Node.js على ثغرة اجتياز المسارات (CWE-35) تسمح للمهاجمين بقراءة ملفات محلية عشوائية من خلال مسارات غير معقمة في دوال loadFile وaddImage وhtml وaddFont. يتم تضمين الملفات المستغلة حرفياً في ملفات PDF المُنشأة مما يتيح الوصول غير المصرح به للملفات الحساسة بدرجة خطورة 7.5.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:31
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using jsPDF in Node.js backend services for automated document generation, financial reporting systems, or government portals face risks of exposing sensitive configuration files, database credentials, and confidential documents. This is particularly critical for entities under SAMA supervision handling financial data or NCA-regulated systems processing citizen information.
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية قطاع التأمين قطاع الاتصالات وتقنية المعلومات المؤسسات التعليمية قطاع الرعاية الصحية
🎯 تقنيات MITRE ATT&CK
⚖️ درجة المخاطر السعودية (AI)
8.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately upgrade jsPDF to version 4.0.0 or later in all Node.js applications, prioritizing production environments and systems processing sensitive data.
2. Conduct security audit of all code using loadFile, addImage, html, and addFont methods to identify and sanitize user-controlled input paths, implementing whitelist validation for allowed file paths.
3. Implement application-level access controls and file system sandboxing to restrict Node.js process permissions, and review generated PDFs for any inadvertently exposed sensitive information from past operations.
🔧 خطوات المعالجة (العربية)
1. الترقية الفورية لمكتبة jsPDF إلى الإصدار 4.0.0 أو أحدث في جميع تطبيقات Node.js مع إعطاء الأولوية لبيئات الإنتاج والأنظمة التي تعالج البيانات الحساسة.
2. إجراء مراجعة أمنية شاملة لجميع الأكواد البرمجية التي تستخدم دوال loadFile وaddImage وhtml وaddFont لتحديد وتعقيم مسارات الملفات المتحكم بها من المستخدم، مع تطبيق التحقق من القائمة البيضاء للمسارات المسموح بها.
3. تطبيق ضوابط الوصول على مستوى التطبيق وعزل نظام الملفات لتقييد صلاحيات عمليات Node.js، ومراجعة ملفات PDF المُنشأة للكشف عن أي معلومات حساسة تم كشفها عن غير قصد من العمليات السابقة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2 (Vulnerability Management) ECC-3-1 (Secure Development) ECC-4-1 (Data Protection) ECC-5-3 (Third-Party Risk Management)
🔵 SAMA CSF
CCC-1.1.1 (Asset Management) CCC-2.1.2 (Secure Software Development) CCC-3.1.1 (Vulnerability Assessment) CCC-4.2.1 (Data Loss Prevention)
🟡 ISO 27001:2022
A.8.31 (Separation of Development, Test and Production Environments) A.14.2.1 (Secure Development Policy) A.12.6.1 (Management of Technical Vulnerabilities) A.8.10 (Information Deletion)
📦 المنتجات المتأثرة 1 منتج
parall:jspdf
📊 CVSS Score
7.5
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityN — None / Network
AvailabilityN — None / Network
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score7.5
CWECWE-35
EPSS0.02%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-05
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
8.0
/ 10.0 — مخاطر السعودية
أولوية: HIGH
🏷️ الوسوم
patch-available CWE-35
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.