جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 3h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 4h Global insider خدمات الأمن السيبراني CRITICAL 4h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 5h Global malware تكنولوجيا والخدمات السحابية HIGH 5h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 5h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 5h Global general عمليات الأمن السيبراني HIGH 6h
الثغرات

CVE-2026-24897

حرج ⚡ اختراق متاح
ثغرة حرجة في اجتياز المسارات بمنصة إيروغو لمشاركة الملفات تتيح تنفيذ التعليمات البرمجية عن بُعد
CWE-22 — نوع الضعف
نُشر: Jan 28, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
10.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Erugo is a self-hosted file-sharing platform. In versions up to and including 0.2.14, an authenticated low-privileged user can upload arbitrary files to any specified location due to insufficient validation of user‑supplied paths when creating shares.
By specifying a writable path within the public web root, an attacker can upload and execute arbitrary code on the server, resulting in remote code execution (RCE). This vulnerability allows a low-privileged user to fully compromise the affected Erugo instance. Version 0.2.15 fixes the issue.

🤖 ملخص AI

Erugo file-sharing platform versions up to 0.2.14 allow authenticated low-privileged users to upload arbitrary files to any location due to insufficient path validation, enabling remote code execution. An attacker can exploit this to upload malicious files to the web root and execute arbitrary code, fully compromising the server.

📄 الوصف (العربية)

تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات السعودية التي تستخدم منصة إيروغو لمشاركة الملفات داخلياً. تنشأ الثغرة من عدم كفاية التحقق من صحة المسارات التي يوفرها المستخدم عند إنشاء المشاركات، مما يسمح بهجمات اجتياز المسارات. يستطيع المهاجم ذو الصلاحيات المنخفضة تحديد مسار قابل للكتابة ضمن الجذر العام للويب وتحميل ملفات خبيثة قابلة للتنفيذ. بمجرد تحميل هذه الملفات، يمكن للمهاجم تنفيذها عبر متصفح الويب لتحقيق تنفيذ تعليمات برمجية عن بُعد والسيطرة الكاملة على الخادم. تشكل هذه الثغرة تهديداً مباشراً لسرية وسلامة وتوافر البيانات الحساسة المخزنة على المنصة، وقد تؤدي إلى اختراق شامل للبنية التحتية المتصلة. يتوفر استغلال عملي لهذه الثغرة مما يزيد من خطورتها وإلحاحية معالجتها فوراً.

🤖 ملخص تنفيذي (AI)

تحتوي منصة إيروغو لمشاركة الملفات في الإصدارات حتى 0.2.14 على ثغرة حرجة في اجتياز المسارات بدرجة خطورة 10.0 وفق معيار CVSS. يمكن لمستخدم مصادق عليه بصلاحيات منخفضة استغلال ضعف التحقق من المسارات أثناء إنشاء المشاركات لتحميل ملفات تعسفية إلى أي موقع على الخادم بما في ذلك الجذر العام للويب. تتيح هذه الثغرة للمهاجمين تنفيذ تعليمات برمجية خبيثة عن بُعد والسيطرة الكاملة على النظام المتأثر، مع توفر استغلالات نشطة في البرية.

🤖 التحليل الذكي آخر تحليل: Apr 4, 2026 17:08
🇸🇦 التأثير على المملكة العربية السعودية
Relevance: high
🏢 القطاعات السعودية المتأثرة
القطاع المالي والمصرفي الجهات الحكومية قطاع الاتصالات وتقنية المعلومات المؤسسات التعليمية قطاع الرعاية الصحية الشركات الكبرى والمتوسطة مقدمو الخدمات السحابية
⚖️ درجة المخاطر السعودية (AI)
10.0
/ 10.0
🔧 Remediation Steps (English)
Immediately upgrade Erugo to version 0.2.15 or later and audit all file uploads for suspicious content.
🔧 خطوات المعالجة (العربية)
قم بترقية Erugo إلى الإصدار 0.2.15 أو أحدث فوراً وتدقيق جميع الملفات المرفوعة للتحقق من المحتوى المريب.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-2: تطبيق التحديثات والتصحيحات الأمنية ECC-3-1: إدارة الثغرات الأمنية ECC-5-1: التحكم في الوصول والصلاحيات ECC-4-3: حماية البيانات أثناء المعالجة ECC-2-1: الحماية من البرمجيات الخبيثة
🔵 SAMA CSF
CCC-1.1.1: إدارة الأصول التقنية CCC-2.1.1: إدارة الثغرات الأمنية CCC-3.1.1: التحكم في الوصول CCC-4.1.1: الكشف عن الأنشطة الشاذة CCC-5.1.1: الاستجابة للحوادث الأمنية
🟡 ISO 27001:2022
A.12.6.1: إدارة الثغرات التقنية A.9.2.3: إدارة حقوق الوصول المميزة A.14.2.5: مبادئ هندسة النظم الآمنة A.12.2.1: الضوابط ضد البرمجيات الخبيثة A.18.2.3: المراجعة الفنية للامتثال
📦 المنتجات المتأثرة 1 منتج
erugo:erugo
📊 CVSS Score
10.0
/ 10.0 — حرج
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeC — Changed
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة حرج
CVSS Score10.0
CWECWE-22
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-28
المصدر nvd
المشاهدات 11
🇸🇦 درجة المخاطر السعودية
10.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available patch-available CWE-22
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.