200
ثغرة
1
تهديد
0
خبر
200
حرجة
160
CISA KEV
🛡 الثغرات الأمنية (CVE)
تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات السعودية التي تستخدم منصة إيروغو لمشاركة الملفات داخلياً. تنشأ الثغرة من عدم كفاية التحقق من صحة المسارات التي يوفرها المستخدم عند إنشاء المشاركات، مما يسمح بهجمات اجتياز المسارات. يستطيع المهاجم ذو الصلاحيات المنخفضة تحديد مسار قا…
تمثل الثغرة الأمنية CVE-2025-64090 خطراً حرجاً على أنظمة Zenitel TCIS-3 المستخدمة في الاتصالات الصناعية والأمنية. تسمح هذه الثغرة للمهاجمين الذين يمتلكون صلاحيات مصادقة بتنفيذ أوامر نظام التشغيل عبر استغلال حقل اسم المضيف في الجهاز، مما يمكنهم من السيطرة الكاملة على النظام. تصنف …
تمثل هذه الثغرة الأمنية خطراً حرجاً على منصات التجارة الإلكترونية متعددة المستأجرين حيث تسمح للمهاجمين غير المصادقين بالوصول المباشر إلى ملف التكوين البيئي .env عبر المسار /script/.env دون أي قيود أمنية. يحتوي هذا الملف على معلومات بالغة الحساسية تشمل مفتاح تشفير تطبيق Laravel (A…
تمثل ثغرة CVE-2025-59157 خطراً أمنياً حرجاً في منصة Coolify التي تستخدم لإدارة الخوادم والتطبيقات وقواعد البيانات بشكل ذاتي. تنشأ الثغرة من عدم التحقق الصحيح من المدخلات في حقل مستودع Git عند إنشاء مشروع جديد، مما يسمح بحقن أوامر صدفية خبيثة يتم تنفيذها مباشرة على الخادم المضيف. …
يعد نظام Coolify أداة مفتوحة المصدر لإدارة الخوادم والتطبيقات وقواعد البيانات، وقد تم اكتشاف ثغرة أمنية حرجة في جميع الإصدارات حتى v4.0.0-beta.434 تتعلق بالتخزين غير الآمن لبيانات الاعتماد الحساسة (CWE-522). تسمح هذه الثغرة للمستخدمين ذوي الصلاحيات المحدودة بعرض والوصول إلى المفت…
تؤثر هذه الثغرة الأمنية الحرجة على مكون واجهة برمجة عمليات الملفات في Crafty Controller، وهو نظام إدارة خوادم الألعاب. يستغل المهاجمون المصادق عليهم نقاط ضعف في تحييد المدخلات للتلاعب بمسارات الملفات باستخدام تقنيات اجتياز المسار مثل استخدام النقاط المزدوجة والشرطات المائلة. يمكن…
تم اكتشاف ثغرة أمنية حرجة في برنامج HotCRP وهو نظام إدارة مراجعات المؤتمرات العلمية والأكاديمية. الثغرة تنشأ من عدم التحقق الكافي من المدخلات في آلية توليد أكواد الصيغ الرياضية التي تم تقديمها في أبريل 2024 ضمن الإصدار 3.1. يستطيع المهاجم الذي يمتلك حساب مستخدم عادي في النظام است…
تمثل هذه الثغرة الأمنية خطراً حرجاً على البنية التحتية السحابية حيث تسمح لمهاجم مصادق عليه بتجاوز آليات التحكم في الوصول المعمول بها في مدير موارد أزور. يمكن للمهاجم استغلال الثغرة عن بعد عبر الشبكة دون الحاجة لتفاعل المستخدم، مما يمكنه من الحصول على صلاحيات إدارية كاملة على المو…
تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات التي تستخدم نظام CI4MS لإدارة المحتوى، حيث تسمح للمهاجمين المصادق عليهم باستغلال آلية تحرير الملفات المدمجة في النظام. يستغل المهاجم نقاط النهاية البرمجية المخصصة لإنشاء وحفظ الملفات لرفع ملفات PHP خبيثة تحتوي على تعليمات برمجية ضا…
تمثل هذه الثغرة الأمنية الحرجة في وحدة Centreon Open Tickets خطراً كبيراً على المؤسسات التي تعتمد على منصة Centreon لمراقبة البنية التحتية لتقنية المعلومات وإدارة التذاكر والحوادث. نظراً لدرجة الخطورة العالية البالغة 9.9، فإن هذه الثغرة قد تسمح للمهاجمين بالوصول غير المصرح به إلى…
تمثل ثغرة CVE-2026-22688 خطراً أمنياً بالغ الحدة على المؤسسات التي تستخدم إطار عمل WeKnora من تينسنت لمعالجة المستندات والاسترجاع الدلالي المعتمد على النماذج اللغوية الكبيرة. تنشأ الثغرة من عدم التحقق الكافي من المدخلات في معاملات stdio_config.command وstdio_config.args ضمن إعداد…
تمثل هذه الثغرة الأمنية خطراً حرجاً على أنظمة الملاحة البحرية التي تستخدم خادم Signal K، وهو تطبيق خادم يعمل على مركز مركزي في السفن والقوارب. تسمح الثغرة للمهاجمين بتنفيذ أوامر تعسفية على مستوى نظام التشغيل من خلال استغلال معالجة غير آمنة لقيم التاريخ والوقت المرسلة عبر بروتوكول…
تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات التي تستخدم منصة OneUptime لمراقبة وإدارة الخدمات الإلكترونية. تنشأ المشكلة من الاستخدام غير الآمن لوحدة node:vm في Node.js والتي تم توثيقها صراحةً على أنها ليست آلية أمنية، إلا أن المنصة استخدمتها لتنفيذ أكواد جافا سكريبت المخصصة …
تمثل هذه الثغرة الأمنية خللاً حرجاً في آلية التحقق من صحة الأوامر في مكتبة OpenClaw للغة Node.js، حيث تسمح للمهاجمين بتجاوز قيود القائمة البيضاء المصممة لمنع تنفيذ الأوامر الخطرة. يستغل المهاجمون خاصية اختصار الخيارات الطويلة في أدوات GNU، حيث يمكن استخدام --compress-prog كاختصار…
CVE-2026-27751
ثغرة بيانات اعتماد افتراضية في SODOLA SL902-SWTGW124AS للوصول الإداري البعيد
04:30 KSA
تمثل الثغرة الأمنية CVE-2026-27751 خطراً حرجاً على أمن الأجهزة والشبكات في المملكة العربية السعودية، حيث تؤثر على البرنامج الثابت لأجهزة SODOLA SL902-SWTGW124AS حتى الإصدار 200.1.20. تنبع المشكلة من وجود بيانات اعتماد افتراضية مضمنة في البرنامج الثابت دون آلية إلزامية لتغييرها عن…
تعاني أجهزة البوابات الصناعية SODOLA SL902-SWTGW124AS من ضعف خطير في توليد معرفات الجلسات باستخدام خوارزمية MD5 الضعيفة والقابلة للتنبؤ. يستغل المهاجمون هذه الثغرة لحساب معرفات الجلسات خارج النظام دون الحاجة لإتمام عملية المصادقة الكاملة، مما يمكنهم من الوصول الكامل للأجهزة الصنا…
CVE-2026-28268
ثغرة إعادة استخدام رموز إعادة تعيين كلمة المرور في Vikunja تمكن من السيطرة الدائمة على الحسابات
09:21 KSA
تمثل هذه الثغرة الأمنية خللاً حرجاً في منطق الأعمال الخاص بآلية إعادة تعيين كلمة المرور في منصة Vikunja مفتوحة المصدر لإدارة المهام. يكمن الخلل الأساسي في فشل النظام في إبطال رموز إعادة التعيين بعد استخدامها، بالإضافة إلى وجود خطأ برمجي حرج في مهمة التنظيف الدورية المسؤولة عن حذف…
تمثل هذه الثغرة الأمنية خطراً حرجاً على موجهات Totolink N300RH حيث تسمح للمهاجمين بحقن وتنفيذ أوامر نظام التشغيل عن بُعد دون الحاجة إلى مصادقة مسبقة. تكمن المشكلة في معالجة غير آمنة لمدخلات المستخدم في معامل webWlanIdx ضمن واجهة إدارة الويب الخاصة بالموجه. يمكن للمهاجم استغلال هذ…
تمثل ثغرة CVE-2025-11251 خطراً أمنياً حرجاً في منصة التجارة الإلكترونية من شركة Dayneks، حيث تصنف ضمن نقاط الضعف CWE-89 المتعلقة بحقن SQL. تنشأ هذه الثغرة من فشل المنصة في تحييد العناصر الخاصة المستخدمة في أوامر SQL بشكل صحيح، مما يسمح للمهاجمين بتنفيذ استعلامات SQL تعسفية على قا…
تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات التي تستخدم نظام Windesk.Fm لإدارة المرافق والصيانة. تنشأ الثغرة من عدم التحييد السليم للعناصر الخاصة المستخدمة في أوامر SQL مما يسمح للمهاجمين بحقن استعلامات ضارة في قاعدة البيانات. يمكن للمهاجم استغلال هذه الثغرة دون الحاجة إلى م…
تمثل هذه الثغرة الأمنية خطراً حرجاً على المواقع الإلكترونية التي تستخدم قالب Listee لنظام إدارة المحتوى ووردبريس في جميع الإصدارات حتى 1.1.6. يكمن الخلل في الإضافة المرفقة listee-core التي تحتوي على وظيفة تسجيل المستخدمين المعيبة والتي تفشل في التحقق السليم من معامل user_role. يس…
CVE-2020-37082
ثغرة تحميل ملفات النسخ الاحتياطية لقاعدة البيانات بدون مصادقة في webERP 4.15.1
04:01 KSA
تمثل هذه الثغرة الأمنية الحرجة في نظام WebERP الإصدار 4.15.1 خطراً جسيماً حيث تسمح للمهاجمين بالوصول المباشر إلى ملفات النسخ الاحتياطي الكاملة لقاعدة البيانات دون أي آلية مصادقة. يستغل المهاجمون نمط التسمية القابل للتنبؤ للملفات المضغوطة Backup_[timestamp].sql.gz المخزنة في المسا…
تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات التي تستخدم نظام Xerox FreeFlow Core للطباعة وإدارة سير العمل. تنشأ الثغرة من عدم التحقق الصحيح من مسارات الملفات، مما يسمح للمهاجمين بالوصول إلى ملفات ومجلدات خارج الدليل المخصص. يمكن استغلال هذه الثغرة لقراءة ملفات النظام الحساسة…
تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات السعودية التي تستخدم نظام إدارة المحتوى PluXml في مواقعها الإلكترونية. يستغل المهاجمون هذه الثغرة من خلال تعيين معرف جلسة محدد مسبقاً للضحية قبل تسجيل الدخول، وعندما يقوم المستخدم بالمصادقة باستخدام بيانات اعتماده الصحيحة، يحتفظ ال…
تمثل هذه الثغرة الأمنية خطراً جسيماً على أنظمة أرشفة الصور الطبية والاتصالات (PACS) المستخدمة في المؤسسات الصحية بالمملكة العربية السعودية. يستغل المهاجمون ضعفاً في معالجة المسارات الخارجية (CWE-73) ضمن وظيفة encapsulatedDoc، مما يمكنهم من قراءة أي ملف على الخادم دون صلاحيات مناس…
تؤثر هذه الثغرة الأمنية الحرجة على منصة Coolify لإدارة الخوادم والتطبيقات وقواعد البيانات. تنشأ المشكلة من عدم تعقيم المعاملات الواردة من ملفات docker-compose.yaml قبل استخدامها في أوامر النظام. عندما يقوم مستخدم بإنشاء تطبيق من مستودع يسيطر عليه المهاجم باستخدام حزمة بناء docker…
CVE-2025-66398
ثغرة تنفيذ أكواد بعيدة غير مصرح بها في خادم Signal K عبر نقطة validateBackup
04:01 KSA
تؤثر هذه الثغرة الأمنية الحرجة على خوادم Signal K المستخدمة في الأنظمة البحرية والملاحية. يستغل المهاجمون نقطة نهاية /skServer/validateBackup دون الحاجة إلى مصادقة لتلويث المتغير الداخلي restoreFilePath في الخادم. يتيح هذا التلاعب للمهاجم اختطاف وظيفة الاستعادة الخاصة بالمسؤول وا…
تمثل هذه الثغرة الأمنية خطراً كبيراً على منصات الاستجابة للحوادث الرقمية حيث تستغل عيباً في آلية الإسناد الجماعي لحقول البيانات في نظام إدارة الملفات. يتم تنفيذ الهجوم عبر سلسلة من ثلاث خطوات متتالية تبدأ برفع ملف عادي إلى مخزن البيانات من قبل مستخدم مصادق عليه، ثم تحديث حقل file…
تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات السعودية التي تستخدم منصة Appsmith لبناء لوحات الإدارة والأدوات الداخلية. يستغل المهاجمون عدم التحقق من صحة رأس المنشأ (Origin Header) في طلبات HTTP، حيث يقوم الخادم باستخدام قيمة Origin مباشرة من رؤوس الطلبات كعنوان URL الأساسي لر…
تمثل هذه الثغرة الأمنية الحرجة في تطبيق Dive MCP Host Desktop خطراً كبيراً على المؤسسات السعودية التي تستخدم تطبيقات الذكاء الاصطناعي ونماذج اللغة الكبيرة. تسمح الثغرة للمهاجمين بصياغة روابط عميقة خبيثة يمكنها تثبيت تكوينات خادم MCP تحت سيطرة المهاجم دون الحصول على تأكيد كافٍ من …
تم اكتشاف ثغرة أمنية حرجة في SAP Wily Introscope Enterprise Manager (WorkStation) الإصدار 10.8 تصنف بدرجة خطورة 9.6 على مقياس CVSS. تنشأ الثغرة من استخدام مكون طرف ثالث ضعيف يسمح بحقن الأكواد (CWE-94). يستطيع المهاجم غير المصادق عليه صياغة ملف JNLP (بروتوكول إطلاق شبكة جافا) ضار …
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين باستغلال ضعف التحقق من صحة المدخلات في نظام مايكروسوفت 365 كوبايلوت للوصول إلى معلومات سرية عبر الشبكة. يمكن للمهاجم غير المصرح له إرسال مدخلات خاصة مصممة بشكل ضار لتجاوز آليات التحقق والحصول على بيانات حساسة من بيئة العمل. تشمل المعلومات …
CVE-2026-24736
ثغرة SSRF في Squidex عبر عناوين URL للـ Webhooks غير المتحققة في محرك القواعد
04:01 KSA
تؤثر هذه الثغرة الأمنية على نظام Squidex لإدارة المحتوى حيث يفتقر معامل URL في إعدادات الويب هوك إلى التحقق الصحيح من عناوين IP المقصودة، مما يسمح بقبول عناوين محلية مثل 127.0.0.1 أو localhost. عند تفعيل القاعدة يدوياً أو تلقائياً، يقوم الخادم بتنفيذ طلب HTTP إلى العنوان المحدد م…
تمثل هذه الثغرة الأمنية الحرجة في نظام Alist خطراً جسيماً على أمن البيانات حيث يقوم النظام افتراضياً بتعطيل آلية التحقق من صحة شهادات TLS عند الاتصال بخدمات التخزين المختلفة. يسمح هذا الخلل الأمني للمهاجمين بتنفيذ هجمات الوسيط بسهولة واعتراض جميع الاتصالات المشفرة بين التطبيق وأن…
CVE-2026-25539
ثغرة اجتياز المسار في SiYuan في نقطة نهاية copyFile تمكن من تنفيذ التعليمات البرمجية
04:01 KSA
تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات التي تستخدم نظام SiYuan لإدارة المعرفة، حيث تتيح للمهاجمين المصادق عليهم تجاوز القيود الأمنية وكتابة الملفات في أي موقع على الخادم. يستغل المهاجمون نقطة النهاية /api/file/copyFile التي تفتقر إلى التحقق الصحيح من معامل الوجهة، مما ي…
تنشأ هذه الثغرة الأمنية من خلل في معالجة أنواع البيانات في ملف Sodium.xs حيث يتم تحويل متغير STRLEN من نوع size_t إلى unsigned long long عند تمرير مؤشرات الطول إلى دوال مكتبة libsodium. على الأنظمة 32-بت، يكون size_t عادةً 32 بت بينما unsigned long long لا يقل عن 64 بت، مما يخلق …
تمثل هذه الثغرة الأمنية خطراً كبيراً على المؤسسات التي تستخدم نظام Centreon لإدارة البنية التحتية التقنية ومراقبة الشبكات. يعود السبب الجذري للثغرة إلى عدم التحقق الصحيح من المدخلات في وحدة Open Tickets، وهي وحدة تستخدم لإدارة التذاكر والحوادث الأمنية. يمكن للمهاجمين استغلال هذه …
تسمح هذه الثغرة الأمنية الحرجة في نظام SAP S/4HANA للمهاجم الحاصل على صلاحيات إدارية باستغلال نقطة ضعف في وحدة الوظائف المعرضة عبر بروتوكول RFC. يمكن للمهاجم حقن أكواد ABAP أو أوامر نظام التشغيل بشكل تعسفي في النظام، متجاوزاً آليات التحقق من الصلاحيات الأساسية. تعمل هذه الثغرة بم…
CVE-2026-28370
ثغرة تنفيذ الأكواد في محلل الاستعلامات بـ OpenStack Vitrage (CVE-2026-28370)
04:30 KSA
تمثل هذه الثغرة الأمنية خطراً جسيماً على البيئات السحابية التي تستخدم OpenStack Vitrage، وهي خدمة تحليل الجذور الأساسية للمشاكل في البنية التحتية السحابية. تنشأ الثغرة من معالجة غير آمنة للاستعلامات في محلل الاستعلامات، حيث يمكن للمهاجم الذي يمتلك صلاحيات الوصول إلى واجهة برمجة ا…
تسمح هذه الثغرة الأمنية للمهاجمين بإساءة استخدام ميزة الإجراءات في LibreChat لإرسال طلبات HTTP إلى خدمات داخلية غير مصرح بها. يمكن للمهاجمين تكوين وكلاء بتعليمات مخصصة تتفاعل مع الخدمات البعيدة عبر مواصفات OpenAPI، مما يتيح الوصول إلى مكونات داخلية حساسة مثل RAG API. تنشأ المشكلة…
تمثل هذه الثغرة الأمنية خطراً حرجاً على أنظمة مايكروسوفت ويندوز في المملكة العربية السعودية، حيث تتيح لمهاجم محلي مصرح له برفع صلاحياته إلى مستوى النظام من خلال استغلال ضعف في آلية التحكم بالوصول في مدير اتصال الوصول عن بُعد. يكمن الخطر الأساسي في أن المهاجم الذي يمتلك وصولاً محد…
تمثل ثغرة CVE-2025-59287 خطراً أمنياً بالغ الحرجية يستهدف خدمة تحديث خادم ويندوز، وهي مكون أساسي في البنية التحتية لإدارة التحديثات في المؤسسات. تنشأ الثغرة من معالجة غير آمنة لعملية إلغاء تسلسل البيانات، حيث يمكن للمهاجم إرسال بيانات متسلسلة ضارة إلى خدمة WSUS مما يؤدي إلى تنفيذ…
تمثل هذه الثغرة الأمنية الحرجة في برنامج ASUS Live Update حالة خطيرة من اختراق سلسلة التوريد البرمجية، حيث تم إدخال تعديلات غير مصرح بها على نسخ البرنامج الموزعة للعملاء. يحتوي الكود الخبيث المضمن على آليات استهداف محددة تسمح بتنفيذ إجراءات ضارة على الأجهزة التي تستوفي شروطاً معي…
CVE-2025-59689
ثغرة حقن الأوامر في بوابة Libraesva لأمان البريد الإلكتروني عبر المرفقات المضغوطة
11:01 KSA
تحتوي بوابة أمان البريد الإلكتروني Libraesva على ثغرة حقن أوامر حرجة تسمح بتنفيذ أوامر نظام تعسفية عند معالجة المرفقات المضغوطة. يمكن للمهاجمين استغلال هذه الثغرة لاختراق الأنظمة والحصول على تحكم كامل على خوادم البوابة. الثغرة تؤثر على معالجة البريد الإلكتروني الواردة وتشكل خطراً…
تمثل هذه الثغرة الأمنية الحرجة خللاً خطيراً في آلية التحقق من التوقيعات التشفيرية في منتجات فورتينت الأساسية المستخدمة على نطاق واسع في البنية التحتية للشبكات والأمن السيبراني. يستطيع المهاجم غير المصادق عليه استغلال هذه الثغرة من خلال صياغة رسائل SAML خبيثة لتجاوز آليات المصادقة…
تمثل ثغرة CVE-2025-61757 خللاً أمنياً بالغ الخطورة في Oracle Fusion Middleware حيث تسمح للمهاجمين غير المصادقين بالوصول إلى وظائف حرجة في Oracle Identity Manager عبر الشبكة. تنبع الثغرة من غياب آليات المصادقة المناسبة للوظائف الحساسة، مما يتيح للمهاجمين تجاوز جميع ضوابط الأمان وا…
CVE-2025-61882
ثغرة حرجة في Oracle E-Business Suite BI Publisher Integration للسيطرة البعيدة
11:01 KSA
تحتوي مجموعة Oracle E-Business Suite على ثغرة أمنية حرجة في مكون BI Publisher Integration الذي يسمح للمهاجمين غير المصرح لهم بالوصول عبر بروتوكول HTTP. تؤدي الهجمات الناجحة إلى التحكم الكامل في نظام Oracle Concurrent Processing وتنفيذ أوامر بصلاحيات عالية. الثغرة لم يتم توثيقها ب…
تمثل ثغرة CVE-2025-61884 خطراً أمنياً بالغاً على المؤسسات التي تعتمد على نظام Oracle E-Business Suite لإدارة عملياتها المالية والتشغيلية. تتيح هذه الثغرة للمهاجمين إرسال طلبات مزورة من خلال خادم التطبيق للوصول إلى موارد داخلية محمية أو أنظمة خارجية، مما قد يؤدي إلى تسريب بيانات ح…
CVE-2025-61932
تنفيذ كود عشوائي في مدير نقاط النهاية Motex LANSCOPE عبر قناة اتصال غير موثوقة
11:01 KSA
تمثل هذه الثغرة الأمنية خطراً بالغاً على المؤسسات التي تعتمد على نظام Motex LANSCOPE Endpoint Manager لإدارة نقاط النهاية في بنيتها التقنية. تنشأ الثغرة من عدم التحقق السليم من مصدر قنوات الاتصال الواردة، مما يسمح للمهاجمين بانتحال هوية مصادر موثوقة وإرسال حزم بيانات خبيثة مصممة …
تمثل ثغرة CVE-2025-6204 خطراً أمنياً بالغ الحدة على منصة ديلميا أبريسو من داسو سيستمز المستخدمة على نطاق واسع في إدارة العمليات التصنيعية والإنتاجية. تسمح هذه الثغرة للمهاجمين بحقن وتنفيذ أكواد برمجية خبيثة على الخوادم والأنظمة المتأثرة دون الحاجة إلى صلاحيات مسبقة في بعض السينار…
تمثل ثغرة CVE-2025-6205 خطراً أمنياً حرجاً في نظام داسو سيستمز ديلميا أبريسو المستخدم على نطاق واسع في إدارة العمليات التصنيعية والصناعية. تنشأ الثغرة من غياب آليات التحقق من التفويض المناسبة، مما يسمح للمهاجمين بتجاوز ضوابط الوصول والحصول على صلاحيات إدارية دون مصادقة صحيحة. يشك…
تمثل ثغرة اجتياز المسار في برنامج WinRAR من RARLAB خطراً أمنياً بالغ الحدة على المؤسسات في المملكة العربية السعودية. تسمح هذه الثغرة للمهاجمين بتجاوز القيود الأمنية المفروضة على مسارات الملفات عند استخراج الأرشيفات المضغوطة، مما يمكنهم من كتابة ملفات ضارة في مواقع حساسة من النظام…
تمثل هذه الثغرة الأمنية خطراً حرجاً على أنظمة مايكروسوفت ويندوز حيث تستغل حالة السباق في نواة النظام للحصول على صلاحيات غير مصرح بها. يمكن للمهاجم الذي يمتلك وصولاً محلياً بصلاحيات محدودة استغلال هذه الثغرة للحصول على صلاحيات SYSTEM الكاملة على النظام المستهدف. تكمن خطورة الثغرة …
CVE-2025-62221
ثغرة استخدام بعد التحرير في برنامج تشغيل Windows Cloud Files Mini Filter لرفع الامتيازات
11:01 KSA
تمثل ثغرة CVE-2025-62221 خطراً أمنياً بالغاً على الأنظمة العاملة بنظام مايكروسوفت ويندوز، حيث تتواجد في مكون برنامج تشغيل المرشح الصغير لملفات السحابة الذي يعد جزءاً أساسياً من البنية التحتية لإدارة الملفات السحابية. تنشأ الثغرة من خلل في إدارة الذاكرة يسمح باستخدام مؤشرات الذاكر…
تمثل ثغرة CVE-2025-64328 خطراً أمنياً حرجاً يؤثر على نظام Sangoma FreePBX Endpoint Manager المستخدم على نطاق واسع في إدارة أنظمة الاتصالات الصوتية. تكمن الثغرة في دالة check_ssh_connect() ضمن وظيفة testconnection، حيث تسمح بحقن أوامر نظام التشغيل بعد المصادقة من قبل مستخدم معروف …
تمثل الثغرة الأمنية CVE-2025-64446 في منتج Fortinet FortiWeb خطراً أمنياً بالغ الحدة حيث تسمح بتجاوز آليات المصادقة والتحكم في الوصول من خلال استغلال نقطة ضعف في معالجة المسارات النسبية. يستطيع المهاجم غير المصرح له إرسال طلبات HTTP أو HTTPS معدلة بشكل خاص تحتوي على تسلسلات اجتيا…
CVE-2025-6543
ثغرة Buffer Overflow في Citrix NetScaler ADC/Gateway - رفض الخدمة والتحكم في التدفق
11:01 KSA
ثغرة buffer overflow حرجة في Citrix NetScaler ADC و Gateway تؤثر على الأنظمة المكونة كخادم VPN Gateway أو AAA. يمكن للمهاجمين استغلال هذه الثغرة لإحداث رفض الخدمة أو التحكم غير المقصود في تدفق البرنامج. الثغرة تتطلب وصول الشبكة وتؤثر على الأنظمة المكشوفة على الإنترنت.
تتعلق هذه الثغرة بخلل في معالجة أنواع البيانات في محرك V8 JavaScript، مما يسمح للمهاجمين بتجاوز آليات الحماية. يمكن للمهاجم استغلال هذه الثغرة من خلال صفحة ويب مصممة بعناية لقراءة أو كتابة الذاكرة بشكل تعسفي.
تتعلق هذه الثغرة بفشل آليات التحقق من صحة المدخلات في مكونات ANGLE (Almost Native Graphics Layer Engine) ومعالج الرسومات في Chromium. يمكن للمهاجم استغلال هذا الضعف بإنشاء صفحة HTML مصنوعة بعناية لتجاوز حماية الرمل (Sandbox) والوصول إلى موارد النظام الحساسة. الثغرة تؤثر على جميع …
تمثل ثغرة CVE-2025-66644 خطراً أمنياً بالغ الحرجة في نظام Array Networks ArrayOS AG، حيث تسمح بحقن أوامر نظام التشغيل مباشرة. تنشأ هذه الثغرة من عدم التحقق الكافي من المدخلات المقدمة من المستخدم، مما يتيح للمهاجم تنفيذ أوامر عشوائية بصلاحيات النظام. يمكن استغلال هذه الثغرة عن بعد…
تمثل هذه الثغرة الأمنية خطراً جسيماً على المؤسسات السعودية التي تعتمد على بريد الويب RoundCube في اتصالاتها الإلكترونية. يستغل المهاجمون هذه الثغرة من خلال إرسال رسائل بريد إلكتروني تحتوي على مستندات SVG مصممة بشكل خبيث تتضمن وسم الحركة (animate tag)، والتي عند فتحها من قبل المست…
تمثل ثغرة CVE-2025-68645 خطراً أمنياً حرجاً في نظام Synacor Zimbra Collaboration Suite الذي يُستخدم على نطاق واسع في المؤسسات السعودية للبريد الإلكتروني والتعاون. تسمح هذه الثغرة للمهاجمين البعيدين بصياغة طلبات خبيثة إلى نقطة النهاية /h/rest للتأثير على آلية توجيه الطلبات الداخلي…
تحتوي منتجات Citrix NetScaler ADC و NetScaler Gateway على ثغرة تجاوز ذاكرة حرجة تمكن المهاجمين من الوصول البعيد لتنفيذ أوامر عشوائية أو إحداث حالة رفض الخدمة. الثغرة تؤثر على مكونات معالجة البيانات الأساسية وتسمح بتجاوز آليات الحماية. يوجد استغلال نشط معروف لهذه الثغرة في البرية.
تحتوي نسخة Windows من برنامج RARLAB WinRAR على ثغرة اجتياز مسار تسمح للمهاجمين بتجاوز آليات الحماية واستخراج الملفات خارج المجلد المقصود. يمكن للمهاجم إنشاء ملف أرشيف ضار يحتوي على مسارات مصممة خصيصاً لاستخراج الملفات الضارة في مواقع حساسة على النظام. عند فتح المستخدم للملف الأرش…
تمثل ثغرة CVE-2025-8110 في نظام Gogs خطراً أمنياً بالغ الحدة حيث تستغل معالجة غير آمنة للروابط الرمزية في واجهة برمجة التطبيقات PutContents. يمكن للمهاجم استغلال هذه الثغرة لتجاوز القيود الأمنية المفروضة على مسارات الملفات والوصول إلى ملفات النظام الحساسة خارج نطاق التطبيق المحدد…
ثغرة عدم التسلسل الآمن في N-able N-Central تمكن المهاجمين من تنفيذ أوامر عشوائية على الأنظمة المتأثرة. تؤثر هذه الثغرة الحرجة على جميع مزودي الخدمات المدارة والمؤسسات التي تعتمد على N-Central للإدارة المركزية لأنظمتها.
تحتوي منصة N-able N-Central على ثغرة حقن أوامر حرجة (CVSS 9.0) ناشئة عن فشل تطبيق آليات تنظيف وتحقق من صحة مدخلات المستخدم. يمكن للمهاجمين استغلال هذه الثغرة لحقن أوامر نظام تعسفية وتنفيذها بامتيازات عالية. تم تطوير استكشافات عملية لهذه الثغرة وتوفر رقعة أمان من قبل الشركة المصنع…
تمثل ثغرة CVE-2025-9242 خطراً أمنياً بالغ الحرجة يستهدف أجهزة WatchGuard Firebox المستخدمة على نطاق واسع في حماية الشبكات المؤسسية. تكمن الثغرة في عملية iked الخاصة بنظام التشغيل، حيث تسمح بالكتابة خارج حدود الذاكرة المخصصة، مما يمكّن المهاجمين من تنفيذ تعليمات برمجية خبيثة دون ا…
تحتوي أجهزة التوجيه TP-Link Archer C7(EU) و TL-WR841N/ND(MS) على ثغرة حقن أوامر نظام التشغيل في صفحة التحكم الأبوي. تسمح هذه الثغرة بتنفيذ أوامر نظام التشغيل التعسفية من قبل مهاجمين بدون مصادقة. المنتجات المتأثرة قد تكون في نهاية دورة حياتها أو خدمتها. يُنصح المستخدمون بإيقاف است…
تمثل ثغرة CVE-2026-1281 في نظام Ivanti Endpoint Manager Mobile خطراً أمنياً بالغ الحدة حيث تتيح للمهاجمين حقن وتنفيذ تعليمات برمجية ضارة دون الحاجة إلى بيانات اعتماد أو مصادقة مسبقة. يستغل المهاجمون هذه الثغرة للحصول على سيطرة كاملة على خوادم EPMM المتأثرة، مما يمكنهم من الوصول إ…
تمثل ثغرة CVE-2026-1731 خطراً أمنياً حرجاً يؤثر على منتجات BeyondTrust للدعم عن بُعد والوصول الامتيازي عن بُعد، وهي حلول تستخدم على نطاق واسع في إدارة الوصول الامتيازي والدعم التقني عن بُعد. تسمح هذه الثغرة للمهاجمين بحقن وتنفيذ أوامر نظام التشغيل مباشرة على الخوادم المتأثرة دون …
تمثل ثغرة CVE-2026-20045 خطراً أمنياً بالغ الحدة على البنية التحتية للاتصالات في المؤسسات السعودية حيث تؤثر على مجموعة واسعة من منتجات سيسكو للاتصالات الموحدة المستخدمة على نطاق واسع في القطاعات الحيوية. تتيح هذه الثغرة للمهاجمين استغلال نقاط ضعف في معالجة المدخلات لحقن أكواد برم…
تؤثر هذه الثغرة الأمنية الحرجة على وحدة التحكم Cisco Catalyst SD-WAN ومدير SD-WAN، حيث يكمن الخلل في آلية مصادقة الاقتران التي لا تعمل بشكل صحيح في الأنظمة المتأثرة. يستطيع المهاجم غير المصادق عليه استغلال هذه الثغرة عن طريق إرسال طلبات مصممة خصيصاً إلى النظام المتأثر، مما يمكّنه…
تمثل ثغرة CVE-2026-20700 خطراً أمنياً بالغ الحدة على البنية التحتية الرقمية في المملكة العربية السعودية، حيث تؤثر على مجموعة واسعة من منتجات آبل المستخدمة بكثافة في القطاعات الحكومية والمالية والصحية. تنشأ الثغرة من عدم تقييد العمليات بشكل صحيح ضمن حدود المخزن المؤقت للذاكرة، مما…
تمثل الثغرة الأمنية CVE-2026-20805 في مدير نوافذ سطح المكتب لنظام مايكروسوفت ويندوز خطراً أمنياً حرجاً يسمح بإفشاء معلومات حساسة. يستهدف هذا الخلل الأمني مكوناً أساسياً في نظام التشغيل ويندوز المسؤول عن إدارة واجهة المستخدم الرسومية والنوافذ المعروضة على الشاشة. يتطلب الاستغلال ا…
تحتوي CyberPanel على ثغرة حرجة في الأذونات الافتراضية تسمح بتنفيذ الأوامر البعيد بدون مصادقة. يمكن للمهاجمين استغلال هذه الثغرة للحصول على وصول كامل للنظام بصلاحيات الجذر. هذا يشكل خطراً شديداً على سلامة البنية التحتية الحساسة.
تحتوي ثغرة ServiceNow على قائمة غير كاملة من المدخلات المحظورة في سكريبت GlideExpression. يمكن لمستخدم غير مصرح بالوصول استغلال هذه الثغرة لتنفيذ أكواد برمجية بعيدة على الخادم. تؤثر الثغرة على إصدارات Washington DC وVancouver والإصدارات السابقة من منصة ServiceNow.
ثغرة الخلط بين الأنواع في محرك V8 بـ Google Chromium تسمح للمهاجمين بتنفيذ أكواد عشوائية على أجهزة الضحايا عند زيارة صفحات ويب مصنعة بشكل خاص. تؤثر هذه الثغرة على جميع المتصفحات المبنية على Chromium بما فيها Google Chrome و Microsoft Edge و Opera. يعتبر هذا التهديد حرجاً لأنه يمك…
تحتوي نواة نظام لينكس على ثغرة حرجة في مكون uvc_parse_streaming بمحرك فئة الفيديو USB تسمح بالكتابة خارج حدود الذاكرة. يمكن للمهاجمين الذين لديهم وصول مادي استغلال هذه الثغرة لتصعيد امتيازاتهم والحصول على تحكم كامل بالنظام. تتطلب هذه الثغرة تطبيق تصحيحات أمان عاجلة على جميع الأنظ…
CVE-2024-53150
ثغرة قراءة خارج الحدود في برنامج تشغيل USB-Audio بنواة Linux للكشف عن المعلومات
11:01 KSA
تؤثر هذه الثغرة على برنامج تشغيل USB-audio في نواة Linux وتسمح بقراءة البيانات خارج حدود الذاكرة المخصصة. يتطلب الاستغلال وصول محلي وامتيازات إدارية، مما يجعله تهديداً للأنظمة التي تحتوي على مستخدمين موثوقين غير آمنين. قد تؤدي هذه الثغرة إلى الكشف عن معلومات حساسة من ذاكرة النواة…
تحتوي نواة Linux على ثغرة وصول خارج الحدود في برنامج تشغيل USB-audio تسمح للمهاجمين الذين لديهم وصول مادي باستخدام جهاز USB خبيث للتلاعب بذاكرة النظام. يمكن للمهاجمين استغلال هذه الثغرة لتصعيد الامتيازات أو تنفيذ كود عشوائي على النظام المتأثر.
ثغرة المصادقة غير الصحيحة في آلية SSLVPN بـ SonicWall SonicOS تسمح للمهاجمين البعيدين بتجاوز آليات التحقق من الهوية. يمكن للمهاجمين الوصول غير المصرح به إلى الشبكات الخاصة والبيانات الحساسة. هذا يشكل تهديداً حرجاً للمنظمات التي تعتمد على VPN للوصول الآمن.
ثغرة تجاوز المصادقة في AMI MegaRAC SPx تسمح للمهاجمين بانتحال هوية المستخدمين المصرح لهم من خلال واجهة Redfish Host Interface. يمكن للمهاجمين الوصول غير المصرح به إلى أنظمة إدارة الخادم والتحكم الكامل بها. هذا يشكل تهديداً حرجاً للبنية التحتية الحساسة والأنظمة الحرجة.
ثغرة path traversal في Mitel MiCollab تسمح للمسؤولين المصرح لهم بقراءة الملفات المحلية بسبب عدم كفاية تطهير الإدخال. عند دمجها مع CVE-2024-41713، يمكن للمهاجمين البعيدين غير المصرح لهم الوصول إلى ملفات عشوائية على الخادم. هذا يشكل خطراً حرجاً على سرية البيانات والأنظمة الحساسة.
CVE-2024-55591
ثغرة تجاوز المصادقة في Fortinet FortiOS/FortiProxy - تصعيد امتيازات المسؤول الفائق
11:01 KSA
تتعلق الثغرة بوحدة Node.js websocket في Fortinet FortiOS و FortiProxy، مما يسمح بتجاوز آليات المصادقة. يمكن للمهاجمين البعيدين استغلال هذه الثغرة دون الحاجة إلى بيانات اعتماد صحيحة للحصول على أعلى مستويات الامتيازات الإدارية. يشكل هذا تهديداً حرجاً لسلامة البنية التحتية للشبكة وا…
تؤثر هذه الثغرة على منتجات Cleo Harmony و VLTrader و LexiCom وتسمح لمستخدم غير مصرح به برفع ملفات تحتوي على أوامر bash أو PowerShell. يتم تنفيذ هذه الأوامر تلقائياً عبر إعدادات Autorun الافتراضية مما يؤدي إلى السيطرة الكاملة على النظام.
تحتوي نسخ معينة من Craft CMS على ثغرة حقن أكواد تسمح بتنفيذ أكواد PHP عشوائية عند تفعيل خيار register_argc_argv في ملف إعدادات PHP. هذه الثغرة قد تؤدي إلى اختراق كامل للنظام والوصول غير المصرح إلى البيانات الحساسة.
تحتوي نسخ SimpleHelp على ثغرات متعددة في اجتياز المسارات تمكن المهاجمين من تجاوز آليات التحقق والوصول إلى ملفات النظام الحساسة. يمكن للمهاجمين الحصول على ملفات التكوين وكلمات المرور المشفرة وبيانات حساسة أخرى دون الحاجة إلى بيانات اعتماد صحيحة.
تحتوي منصة Advantive VeraCore على ثغرة حرجة في معالج رفع الملفات (upload.aspx) تسمح بتجاوز آليات التحقق من الملفات. يمكن للمهاجمين غير المصرحين استغلال هذه الثغرة لرفع ملفات خطيرة مثل ملفات الويب القابلة للتنفيذ إلى مجلدات حساسة. قد يؤدي هذا إلى تنفيذ أكواد بعيدة واستيلاء كامل عل…
ثغرة في إطار عمل Yii تتعلق بالحماية غير الكافية للمسارات البديلة، مما يسمح للمهاجمين البعيدين بتنفيذ أكواد عشوائية على الخوادم المتأثرة. تؤثر هذه الثغرة الحرجة على جميع التطبيقات المبنية على Yii بما فيها Craft CMS وغيرها من المنتجات المعتمدة.
تحتوي منصة Palo Alto Networks Expedition على ثغرة حرجة تتعلق بالمصادقة المفقودة (CVE-2024-5910) بدرجة خطورة 9.0. يمكن لأي مهاجم لديه إمكانية الوصول إلى الشبكة استغلال هذه الثغرة للاستيلاء على حسابات المسؤولين والوصول إلى بيانات التكوين الحساسة والبيانات الاعتماديّة وأسرار النظام.…
تحتوي أجهزة GeoVision على ثغرة حقن أوامر نظام تشغيل حرجة تسمح بتنفيذ أوامر عشوائية دون الحاجة للمصادقة. يمكن للمهاجمين البعيدين استغلال هذه الثغرة للوصول الكامل إلى الجهاز والتحكم به. المنتجات المتأثرة هي في نهاية دورة حياتها أو انتهت فترة الدعم لها. هناك استغلالات نشطة معروفة في…
تعتبر ثغرة CVE-2024-6670 ثغرة حقن SQL حرجة في تطبيق Progress WhatsUp Gold تسمح للمهاجمين غير المصرح لهم بتنفيذ استعلامات SQL ضارة. يمكن للمهاجم استخراج كلمات المرور المشفرة للمستخدمين، خاصة في البيئات المكونة بحساب مستخدم واحد. الثغرة لا تتطلب مصادقة مسبقة مما يزيد من خطورتها. تم…
تحتوي ثغرة CVE-2024-7262 على عيب في معالجة المسارات في ملف promecefpluginhost.exe الخاص بـ Kingsoft WPS Office، مما يسمح للمهاجمين باجتياز قيود المسار وتحميل مكتبات Windows تعسفية. يمكن للمهاجم استخدام هذه الثغرة لتنفيذ أكواد برمجية ضارة بامتيازات التطبيق. الثغرة لها درجة خطورة ع…
تسمح ثغرة تجاوز المصادقة في Ivanti Virtual Traffic Manager للمهاجمين البعيدين غير المصرح لهم بتجاوز آليات المصادقة وإنشاء حسابات مسؤول مختارة. يمكن للمهاجم استخدام هذه الحسابات للوصول الكامل إلى نظام إدارة حركة المرور الافتراضي. تم تأكيد استغلال هذه الثغرة في بيئات الإنتاج وتم إد…
تمثل ثغرة CVE-2024-7694 خطراً أمنياً حرجاً في منتج TeamT5 ThreatSonar Anti-Ransomware المصمم لحماية المؤسسات من هجمات برمجيات الفدية. تكمن المشكلة في عدم قيام النظام بالتحقق الصحيح من محتوى الملفات المرفوعة، مما يسمح للمهاجمين الذين يمتلكون صلاحيات إدارية على منصة المنتج برفع ملف…
تحتوي محرك Google Chromium V8 على ثغرة في التنفيذ غير الملائم تسمح لمهاجم بعيد بالاستفادة من تلف الذاكرة العميقة عبر صفحة HTML معدة خصيصاً. تؤثر هذه الثغرة على متصفحات متعددة تستخدم Chromium بما فيها Google Chrome و Microsoft Edge و Opera. يمكن للمهاجم استخدام هذه الثغرة لتنفيذ أ…
تحتوي محركات Chromium V8 على ثغرة التباس في النوع تسمح للمهاجمين البعيدين باستغلال تلف الذاكرة من خلال صفحات HTML مصممة بعناية. يمكن للمهاجم استخدام هذه الثغرة لتنفيذ كود عشوائي بامتيازات المستخدم. تؤثر الثغرة على جميع المتصفحات المبنية على Chromium بما فيها Google Chrome و Micro…
تعاني خدمة تسجيل الجلسات من Citrix من ثغرة في إدارة الامتيازات غير الصحيحة تسمح لأي مستخدم مصرح في نفس نطاق Windows Active Directory بتصعيد امتيازاته إلى مستوى حساب NetworkService. يمكن للمهاجم الذي يمتلك بيانات اعتماد صحيحة في المجال استغلال هذه الثغرة للحصول على امتيازات عالية …
تعاني خدمة تسجيل جلسات Citrix من ثغرة حرجة في معالجة البيانات المسلسلة غير الموثوقة، مما يسمح للمستخدمين المصرح لهم على الشبكة الداخلية بتنفيذ أوامر بعيدة. يعمل المهاجم بامتيازات حساب NetworkService المحدودة. تم تأكيد استغلال هذه الثغرة في البيئات الحقيقية وإصدار تصحيحات أمنية من…
تتعلق الثغرة بقدرة المهاجمين المصرحين على حقن أوامر نظام التشغيل من خلال وحدة التحكم الإدارية في جهاز Ivanti CSA. يمكن للمهاجمين الذين لديهم امتيازات مسؤول التطبيق استخدام هذه الثغرة للوصول الكامل إلى النظام الأساسي. هذا يسمح بتنفيذ أوامر تعسفية وتثبيت برامج ضارة والتحكم الكامل ف…
تحتوي كاميرات PTZOptics PT30X-SDI/NDI على ثغرة مرجع كائن مباشر غير آمن (IDOR) في سكريبت CGI /cgi-bin/param.cgi. تسمح هذه الثغرة لمهاجم بعيد بتجاوز آليات المصادقة والوصول إلى وظائف محمية. عند دمجها مع CVE-2024-8957، يمكن استخدام هذا الوصول لتنفيذ أوامر بعيدة بامتيازات الجذر.
تحتوي كاميرات PTZOptics PT30X-SDI/NDI على ثغرة حقن أوامر نظام التشغيل الحرجة في واجهة CGI /cgi-bin/param.cgi. يمكن لمهاجم مصرح له بالوصول إلى النظام استخدام حمولة مصنوعة بعناية في معامل ntp_addr لتنفيذ أوامر تعسفية وتصعيد الامتيازات إلى مستوى جذر النظام. هذه الثغرة تؤثر على أنظمة…
تتعلق هذه الثغرة بجهاز Ivanti لخدمات السحابة وتسمح بالوصول غير المصرح إلى الوظائف المحمية من خلال اجتياز المسار. يمكن للمهاجمين البعيدين غير المصرح لهم استغلال هذه الثغرة للوصول إلى الموارد المقيدة. عند دمجها مع ثغرة CVE-2024-8190، يمكن تجاوز آليات المصادقة الإدارية بالكامل. هذا …
تحتوي وحدة تحكم Ivanti Cloud Services Appliance الإدارية على ثغرة حقن SQL تسمح للمسؤولين المصرحين بتجاوز آليات التحقق من صحة المدخلات وتنفيذ عبارات SQL عشوائية. يمكن للمهاجمين الذين لديهم بيانات اعتماد إدارية استخدام هذه الثغرة للوصول غير المصرح به إلى قاعدة البيانات والتلاعب بها…
تتعلق هذه الثغرة بقصور في التحقق من صحة المدخلات في وحدة التحكم الإدارية لجهاز Ivanti CSA، مما يسمح للمستخدمين المصرح لهم بحقن أوامر نظام التشغيل. يمكن للمهاجم المصرح له بامتيازات مسؤول التطبيق تمرير أوامر عشوائية إلى نظام التشغيل الأساسي. هذا يؤدي إلى تنفيذ كود عشوائي كامل مع ام…
تحتوي منصة Palo Alto Networks Expedition على ثغرة حقن أوامر نظام تشغيل حرجة في واجهة الويب تسمح للمهاجمين غير المصرح لهم بتنفيذ أوامر نظام تشغيل عشوائية بصلاحيات المسؤول الجذر. يمكن للمهاجمين استغلال هذه الثغرة للوصول إلى بيانات اعتماد المستخدمين وكلمات المرور بصيغة نصية وتكوينات…
تحتوي منصة Palo Alto Networks Expedition على ثغرة حقن SQL حرجة تسمح للمهاجمين غير المصرحين بالوصول المباشر إلى قاعدة البيانات. يمكن للمهاجمين استخراج كلمات المرور المشفرة وأسماء المستخدمين والتكوينات الأمنية ومفاتيح واجهات برمجية حساسة. بالإضافة إلى ذلك، يمكن للمهاجمين إنشاء وقرا…
تحتوي منتجات Palo Alto Networks PAN-OS على ثغرة حقن أوامر نظام التشغيل في واجهة الإدارة المستندة إلى الويب. يمكن للمهاجمين المصرح لهم استغلال هذه الثغرة لتنفيذ أوامر تعسفية بامتيازات النظام العليا. تؤثر الثغرة على جدران الحماية ومركزات VPN وأجهزة الأمان الأخرى. تم تطوير استغلال ن…
تؤثر هذه الثغرة الحرجة على منصة ScienceLogic SL1 المستخدمة في مراقبة وإدارة البنية التحتية تكنولوجيا المعلومات. الثغرة تتعلق بمكون تابع لجهة خارجية غير محدد بوضوح، مما يزيد من صعوبة تقييم نطاق التأثير. وجود دليل على الاستغلال النشط يشير إلى أن المهاجمين يستهدفون بالفعل الأنظمة ال…
تتعلق هذه الثغرة بمعالجة غير آمنة لكائنات خطوط الزمن للرسوم المتحركة في محرك Firefox، حيث يمكن للمهاجم استخدام كائن تم تحريره من الذاكرة. يمكن استغلال هذه الثغرة من خلال صفحات ويب ضارة لتنفيذ أكواد عشوائية بامتيازات عملية المحتوى. الثغرة تؤثر على جميع إصدارات Firefox و Firefox ES…
تحتوي أنظمة Palo Alto Networks PAN-OS على ثغرة تجاوز مصادقة حرجة في واجهة الويب الإدارية تسمح للمهاجمين غير المصرح لهم الذين لديهم إمكانية الوصول إلى الشبكة بتجاوز آليات المصادقة المطلوبة. يمكن للمهاجمين استدعاء سكريبتات PHP معينة دون الحاجة إلى بيانات اعتماد صحيحة. هذه الثغرة تش…
تتعلق الثغرة بضعف في التحكم الخارجي بأسماء الملفات ومساراتها في واجهة الويب الإدارية لـ PAN-OS. يمكن للمهاجم المصرح له الوصول إلى ملفات حساسة قابلة للقراءة من قبل مستخدم 'nobody'. هذا يسمح بتسرب البيانات الحساسة والمعلومات الحرجة من نظام الجدار الناري. الاستغلال يتطلب بيانات اعتم…
تحتوي بوابات Ivanti Connect Secure و Policy Secure و ZTA على ثغرة تجاوز مخزن مؤقت قائمة على المكدس تسمح بتنفيذ أوامر بعيد بدون مصادقة. الثغرة ذات درجة خطورة حرجة (CVSS 9.0) وتؤثر على جميع الإصدارات المعرضة. يوجد استغلال نشط متاح للمهاجمين مع توفر تصحيحات أمنية من Ivanti.
تحتوي نسخة 7-Zip على فشل في آلية الحماية المتعلقة بميزة علامة الويب (Mark-of-the-Web)، وهي آلية أمان تحذر المستخدمين من الملفات المحملة من الإنترنت. يمكن للمهاجمين البعيدين استغلال هذه الثغرة لتجاوز هذه الحماية وتنفيذ أكواد برمجية عشوائية بصلاحيات المستخدم الحالي. الثغرة تؤثر على…
تحتوي منصة Trimble Cityworks على ثغرة حرجة في معالجة إلغاء التسلسل (Deserialization) تسمح للمستخدمين المصرح لهم بتنفيذ أوامر برمجية عشوائية على خوادم Microsoft IIS. يمكن للمهاجمين المصرح لهم استغلال هذه الثغرة لتحقيق السيطرة الكاملة على الخادم والبيانات المخزنة عليه. تؤثر هذه الث…
تعاني منصة نقل الملفات المدارة Fortra GoAnywhere MFT من ثغرة حرجة في معالجة البيانات المسلسلة غير الموثوقة. يمكن لمهاجم يمتلك توقيع رد استجابة رخصة مزيف بشكل صحيح أن يقوم بإلغاء تسلسل كائن تعسفي يتحكم به، مما قد يؤدي إلى حقن الأوامر وتنفيذ أكواد بعيدة. الثغرة تؤثر على سلامة النظا…
تتعلق الثغرة بمحرك V8 في Google Chromium الذي يعالج JavaScript و WebAssembly. يسمح الالتباس في النوع للمهاجمين بتجاوز آليات الحماية وتنفيذ أوامر عشوائية. الثغرة قابلة للاستغلال عن بعد من خلال محتوى ويب ضار. تم تأكيد وجود استغلالات نشطة في البرية.
تمثل الثغرة الأمنية CVE-2025-11371 في منصتي Gladinet CentreStack و Triofox خطراً أمنياً بالغ الحدة حيث تسمح بوصول أطراف خارجية غير مصرح لها إلى الملفات والمجلدات الحساسة في النظام. تتيح هذه الثغرة الكشف غير المقصود عن ملفات النظام مما يعرض البيانات السرية والمعلومات الحساسة للخطر…
تمثل هذه الثغرة الأمنية الحرجة في React Native Community CLI خطراً جسيماً على المؤسسات السعودية التي تعتمد على هذه الأداة في تطوير تطبيقات الهاتف المحمول. تسمح الثغرة للمهاجمين غير المصادق عليهم بإرسال طلبات POST عبر الشبكة إلى خادم Metro Development Server واستغلال نقاط نهاية مع…
تمثل ثغرة CVE-2025-12480 في نظام Gladinet Triofox خللاً أمنياً حرجاً في آلية التحكم بالوصول، حيث تسمح للمهاجمين بالوصول إلى صفحات الإعداد الأولية للنظام حتى بعد إتمام عملية التثبيت والتكوين. يمكن للمهاجمين استغلال هذه الثغرة لإعادة تكوين النظام بالكامل، أو الحصول على صلاحيات إدار…
تحتوي كاميرا Edimax IC-7100 IP على ثغرة حرجة في حقن أوامر نظام التشغيل (OS Command Injection) بسبب عدم تنظيف المدخلات بشكل صحيح. يمكن للمهاجمين استغلال هذه الثغرة لتنفيذ أوامر نظام التشغيل بشكل تعسفي والحصول على تحكم كامل بالجهاز. المنتج قد يكون منتهي الدعم الفني (EoL/EoS) ولا تو…
تمثل ثغرة CVE-2025-13223 خطراً أمنياً بالغ الحدة يستهدف محرك جافا سكريبت V8 المستخدم في متصفح كروميوم من جوجل والمتصفحات المبنية عليه مثل مايكروسوفت إيدج وأوبرا وبريف. تنشأ الثغرة من خلل في التعامل مع أنواع البيانات داخل المحرك، حيث يحدث خلط بين الأنواع المختلفة مما يسمح للمهاجم …
تمثل هذه الثغرة الأمنية خطراً حرجاً على أمن المعلومات حيث تتيح للمهاجمين البعيدين تنفيذ عمليات وصول غير مشروعة إلى مناطق الذاكرة خارج الحدود المخصصة في مكون ANGLE الذي يعد طبقة ترجمة رسومية أساسية في متصفح كروميوم. يمكن استغلال الثغرة عبر صفحات ويب مصممة بشكل خبيث دون الحاجة إلى …
تمثل هذه الثغرة الأمنية خطراً جسيماً على المؤسسات السعودية التي تعتمد على منصات Gladinet CentreStack و Triofox لإدارة الملفات والتعاون المؤسسي. يكمن جوهر المشكلة في استخدام مفاتيح تشفيرية ثابتة ومضمنة في الكود البرمجي لتطبيق خوارزمية التشفير AES، مما يلغي فعالية التشفير ويجعل الب…
تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات السعودية التي تعتمد على أجهزة جدار الحماية WatchGuard Firebox لحماية شبكاتها. تكمن المشكلة في عملية iked المسؤولة عن معالجة اتصالات VPN باستخدام بروتوكول IKEv2، حيث تسمح الثغرة بالكتابة خارج حدود الذاكرة المخصصة. يمكن للمهاجمين غير…
تمثل هذه الثغرة الأمنية خطراً حرجاً على أنظمة قواعد البيانات MongoDB حيث تنشأ من معالجة غير صحيحة لمعاملات الطول في رؤوس البروتوكول المضغوطة باستخدام مكتبة Zlib. يمكن للمهاجم غير المصادق عليه استغلال هذه الثغرة لقراءة محتويات ذاكرة الكومة غير المهيأة، مما قد يؤدي إلى تسريب معلوما…
تحتوي أنظمة Broadcom Brocade Fabric OS على ثغرة حقن أكواد تسمح لمستخدم محلي يمتلك صلاحيات إدارية بتنفيذ أكواد برمجية عشوائية بصلاحيات الجذر الكاملة. تُعد هذه الثغرة بالغة الخطورة بدرجة CVSS 9.0 وتُستغل حالياً في هجمات فعلية. تؤثر الثغرة على البنية التحتية لشبكات التخزين SAN التي …
تحتوي خدمة هوية سيسكو وسيسكو ISE-PIC على ثغرة حقن في واجهة برمجة تطبيقات محددة بسبب عدم التحقق الكافي من مدخلات المستخدم. يمكن للمهاجم استغلال هذه الثغرة بإرسال طلب API مصنوع بعناية. قد يؤدي الاستغلال الناجح إلى تنفيذ كود بعيد والحصول على صلاحيات الجذر على الجهاز المتأثر.
تحتوي أجهزة Cisco Secure Firewall ASA و Secure Firewall Threat Defense على ثغرة تجاوز المخزن المؤقت في مكون خادم الويب الخاص بشبكة VPN. تسمح هذه الثغرة للمهاجمين عن بُعد بتنفيذ تعليمات برمجية ضارة على الأنظمة المتأثرة دون الحاجة إلى مصادقة مسبقة. يمكن ربط هذه الثغرة مع ثغرة CVE-2…
تحتوي خدمة هوية سيسكو على ثغرة حقن في واجهة برمجة التطبيقات بسبب عدم التحقق الكافي من المدخلات المقدمة من المستخدم. يمكن للمهاجمين استغلال هذه الثغرة بإرسال طلب واجهة برمجية معد بعناية للتحايل على آليات الأمان. يؤدي الاستغلال الناجح إلى تنفيذ أوامر بعيدة وحصول المهاجم على صلاحيات…
تحتوي أنظمة سيسكو IOS و IOS XE على ثغرة تجاوز مخزن مؤقت قائم على المكدس في نظام بروتوكول إدارة الشبكة البسيط (SNMP). يمكن للمهاجمين ذوي الامتيازات المنخفضة استغلال هذه الثغرة لإعادة تشغيل النظام وإحداث حالة حرمان من الخدمة. بينما يمكن للمهاجمين ذوي الامتيازات العالية تنفيذ أكواد …
تحتوي أجهزة Cisco Secure Firewall ASA و Secure Firewall Threat Defense على ثغرة أمنية حرجة تتعلق بغياب التحقق من الصلاحيات في خادم VPN Web Server. تسمح هذه الثغرة للمهاجمين بتجاوز آليات التفويض والوصول غير المصرح به إلى موارد النظام. يمكن ربط هذه الثغرة مع CVE-2025-20333 لتصعيد ا…
تمثل الثغرة الأمنية CVE-2025-20393 خطراً حرجاً على البنية التحتية الأمنية للمؤسسات التي تعتمد على منتجات سيسكو للبريد الإلكتروني الآمن وإدارة الويب. تنشأ هذه الثغرة من عدم التحقق الصحيح من المدخلات في أجهزة بوابة البريد الإلكتروني الآمن من سيسكو وبرنامج AsyncOS ومدير الويب، مما ي…
تمثل ثغرة CVE-2025-21042 خطراً أمنياً بالغ الحدة يؤثر على أجهزة سامسونج المحمولة من خلال عيب في مكتبة معالجة الصور libimagecodec.quram.so. تنشأ الثغرة من خلل في الكتابة خارج الحدود المخصصة للذاكرة، مما يسمح للمهاجمين بالكتابة في مناطق ذاكرة غير مصرح بها. يمكن استغلال هذه الثغرة ع…
تحتوي أجهزة سامسونج المحمولة على ثغرة كتابة خارج الحدود في مكتبة معالجة الصور libimagecodec.quram.so، مما يسمح للمهاجمين عن بُعد بتنفيذ تعليمات برمجية عشوائية على الجهاز المستهدف. يمكن استغلال هذه الثغرة عبر إرسال ملف صورة مُعدّ خصيصاً للضحية دون الحاجة إلى تفاعل كبير من المستخدم…
تحتوي نواة Windows Hyper-V NT Kernel Integration VSP على ثغرة تجاوز مخزن مؤقت قائمة على الكومة تسمح للمهاجمين المحليين بتنفيذ كود عشوائي بامتيازات SYSTEM. الثغرة قابلة للاستغلال من خلال تطبيقات محلية وتؤثر على أنظمة Hyper-V المختلفة. يوجد استغلال نشط متاح في البرية مما يزيد من خط…
تحتوي خدمة Hyper-V NT Kernel Integration VSP في نظام Windows على ثغرة Use-After-Free تسمح لمهاجم محلي بالوصول إلى موارد الذاكرة بعد تحريرها. يمكن للمهاجم استخدام هذه الثغرة لتنفيذ كود عشوائي بامتيازات SYSTEM. الثغرة تؤثر على أنظمة Windows التي تستخدم Hyper-V ولديها استغلال معروف …
CVE-2025-21335
ثغرة استخدام بعد التحرير في Windows Hyper-V NT Kernel Integration VSP لتصعيد الامتيازات
11:01 KSA
تحتوي خدمة Hyper-V NT Kernel Integration VSP في نظام Windows على ثغرة Use-After-Free التي تسمح لمهاجم محلي بالوصول إلى موارد الذاكرة بعد تحريرها. يمكن للمهاجم استخدام هذه الثغرة للحصول على امتيازات SYSTEM الكاملة على النظام المتأثر. الثغرة تتطلب وصول محلي ولكن لا تتطلب تفاعل المس…
تحتوي ثغرة متابعة الروابط في Microsoft Windows Storage على عيب في التحقق من الروابط الرمزية، مما يسمح للمهاجمين بتجاوز ضوابط الوصول وتصعيد امتيازاتهم. يمكن للمهاجمين استخدام هذه الثغرة لحذف البيانات الحساسة والملفات الحرجة، مما يؤدي إلى توقف الخدمات. الثغرة تؤثر على أنظمة Windows…
تؤثر هذه الثغرة على نظام إدارة الجلسات الفرعي (smss.exe) في أنظمة مايكروسوفت ويندوز القديمة، حيث يفشل النظام في التحقق بشكل صحيح من هوية البرامج التي تتصل ببرامج أخرى. يمكن للمهاجم المحلي استغلال هذا الضعف للحصول على صلاحيات المسؤول أو صلاحيات النظام الكاملة (SYSTEM). نظراً لعدم …
تسمح هذه الثغرة الأمنية الحرجة في النظام الفرعي POSIX لنظام التشغيل مايكروسوفت ويندوز للمهاجم المحلي المصادق عليه برفع صلاحياته إلى مستوى النظام والحصول على سيطرة كاملة. يستغل المهاجمون هذه الثغرة للتحايل على آليات التحكم في الوصول والحصول على امتيازات المسؤول الكامل. مع وجود است…
تؤثر هذه الثغرة الأمنية الحرجة على أجهزة Cisco IOS وتسمح للمهاجمين بحجب الوصول الإداري إلى الأجهزة المتأثرة من خلال منع اتصالات telnet وreverse telnet وRemote Shell (RSH) وSecure Shell (SSH) وفي بعض الحالات بروتوكول HTTP. تصنف الثغرة بدرجة خطورة 9.0 على مقياس CVSS مما يجعلها حرجة…
تمثل هذه الثغرة الأمنية خطراً حرجاً في نظام إدارة الشبكات HP OpenView Network Node Manager حيث تسمح للمهاجمين بتنفيذ أوامر عشوائية على الخادم المستهدف دون الحاجة إلى مصادقة. يمكن استغلال هذه الثغرة عن بُعد عبر الشبكة مما يمنح المهاجم السيطرة الكاملة على نظام إدارة الشبكة. نظراً ل…
تؤثر هذه الثغرة الأمنية على مكون ActionForm في إطار عمل Apache Struts الإصدار الأول عند استخدامه مع مكتبة BeanUtils 1.7. تسمح الثغرة للمهاجمين بتنفيذ هجمات حجب الخدمة التي تؤدي إلى تعطيل التطبيقات المعتمدة على هذا الإطار. نظراً لعدم توفر تصحيح رسمي ووجود استغلالات فعلية، تشكل هذه…
تؤثر هذه الثغرة الأمنية على مايكروسوفت وورد ومجموعات مايكروسوفت Works حيث يحتوي البرنامج على مؤشر كائن مشوه يسمح للمهاجمين بتنفيذ تعليمات برمجية ضارة. يمكن استغلال الثغرة عبر إرسال مستند وورد مصمم خصيصاً للضحية، وعند فتحه يتم تنفيذ الكود الخبيث بصلاحيات المستخدم الحالي. تعتبر هذه…
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين بتنفيذ تعليمات برمجية عشوائية عن بُعد على الأنظمة المتأثرة عند فتح ملف إكسل مُعد خصيصاً. يمكن للمهاجم استغلال الثغرة من خلال إرسال الملف الضار كمرفق بريد إلكتروني أو استضافته على موقع ويب خبيث. عند فتح المستخدم للملف الضار، يحصل المهاجم عل…
تؤثر هذه الثغرة الأمنية الحرجة على خوادم الاتصالات Alcatel OmniPCX Enterprise من خلال مكون masterCGI في أداة الصيانة الموحدة. تسمح الثغرة للمهاجمين بتنفيذ أوامر نظام تشغيل عشوائية عن بعد دون الحاجة إلى بيانات اعتماد صالحة. مع وجود استغلال نشط متاح وعدم توفر تصحيح رسمي، تشكل هذه ا…
تمثل هذه الثغرة الأمنية عيباً خطيراً في معالجة JavaScript داخل تطبيقات أدوبي أكروبات وريدر، حيث يؤدي تمرير معاملات طويلة بشكل غير طبيعي إلى أساليب JavaScript غير محددة إلى تجاوز سعة المخزن المؤقت. يمكن للمهاجمين صياغة ملفات PDF ضارة تستغل هذا الضعف لتنفيذ تعليمات برمجية عشوائية ب…
تؤثر هذه الثغرة الأمنية على عنصر التحكم ActiveX للفيديو في أنظمة مايكروسوفت ويندوز، حيث يمكن للمهاجم إنشاء صفحة ويب خبيثة تحتوي على كود مصمم خصيصاً لاستغلال الثغرة. عند زيارة المستخدم لهذه الصفحة، يتم تنفيذ التعليمات البرمجية الضارة تلقائياً على النظام المستهدف بنفس صلاحيات المست…
تمثل هذه الثغرة عيباً تصميمياً أساسياً في معالجة أوامر الطباعة ضمن برامج أدوبي أكروبات وريدر. يمكن للمهاجم صياغة ملف PDF خبيث يحتوي على تعليمات برمجية تستغل هذا العيب لإطلاق عمليات طباعة متكررة تلقائياً دون تدخل المستخدم أو علمه. قد يؤدي هذا الاستغلال إلى استنزاف موارد الطابعات، …
تتيح هذه الثغرة الأمنية الحرجة للمهاجمين استغلال نقطة ضعف في التحقق من صحة المدخلات داخل إحدى دوال JavaScript في برامج Adobe Acrobat و Reader. يمكن للمهاجم صياغة ملف PDF خبيث يحتوي على كود JavaScript ضار، وعند فتح المستخدم لهذا الملف، يتم تنفيذ التعليمات البرمجية الخبيثة تلقائياً…
تتيح هذه الثغرة الأمنية الحرجة في برنامج تشغيل VBoxDrv.sys لنظام Oracle VirtualBox للمهاجمين المحليين تنفيذ تعليمات برمجية عشوائية على مستوى النواة بسبب عدم كفاية التحقق من صحة المدخلات. يمكن استغلال الثغرة من قبل مستخدم محلي ذو صلاحيات منخفضة للحصول على صلاحيات النظام الكاملة وت…
CVE-2009-0556
ثغرة حقن الأكواد في Microsoft Office PowerPoint عبر تلف الذاكرة في OutlineTextRefAtom
11:01 KSA
تمثل هذه الثغرة خطراً أمنياً حرجاً في مايكروسوفت باوربوينت حيث يمكن للمهاجمين استغلال عيب في معالجة كائن OutlineTextRefAtom داخل ملفات العرض التقديمي. عند فتح ملف باوربوينت مصمم بشكل خبيث يحتوي على قيمة فهرس غير صالحة، يحدث فساد في الذاكرة يمكن استغلاله لتنفيذ أكواد برمجية ضارة ع…
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين عن بُعد بتنفيذ تعليمات برمجية ضارة من خلال استغلال تلف في معالجة سجلات الكائنات في ملفات إكسل. يتم الاستغلال عبر إرسال ملفات إكسل مصممة بشكل خبيث تحتوي على كائنات سجلات مشوهة، والتي عند فتحها تؤدي إلى تنفيذ الأوامر الضارة. تشكل هذه الثغرة …
تتيح هذه الثغرة الأمنية الحرجة للمهاجمين عن بعد تنفيذ تعليمات برمجية عشوائية على الأنظمة المستهدفة من خلال استغلال خلل في معالجة علامات معينة في مستندات وورد. يحدث الخلل عندما يقوم التطبيق بمعالجة حقل طول غير صالح في علامة مصممة خصيصاً، مما يؤدي إلى تجاوز سعة المخزن المؤقت. يمكن …
تسمح هذه الثغرة الأمنية للمهاجمين بتنفيذ تعليمات برمجية ضارة عن طريق استغلال خلل في معالجة الذاكرة المكدسية في Adobe Reader و Acrobat. يمكن للمهاجم صياغة ملف PDF خبيث وإرساله للضحية عبر البريد الإلكتروني أو استضافته على موقع ويب، وعند فتح الملف يتم تنفيذ الكود الخبيث بصلاحيات الم…
تسمح هذه الثغرة الأمنية في نواة نظام التشغيل ويندوز للمستخدمين المحليين بتصعيد صلاحياتهم إلى مستوى النظام من خلال استغلال عدم التحقق السليم من التغييرات على كائنات النواة غير المحددة. يتطلب الاستغلال وصولاً محلياً مصادقاً عليه وتطبيقاً مصمماً خصيصاً لتنفيذ الهجوم. نظراً لوجود است…
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين باستغلال سكريبت الإعداد في phpMyAdmin لحقن وتنفيذ كود PHP خبيث في ملف الإعداد المُنشأ. يمكن للمهاجم صياغة طلب POST خاص يخدع آلية التحقق ويدرج أوامر PHP ضارة تُنفذ عند تحميل ملف الإعداد. يؤدي الاستغلال الناجح إلى السيطرة الكاملة على خادم قو…
CVE-2009-1862
ثغرة تنفيذ الأكواد البعيدة وحجب الخدمة في Adobe Acrobat و Reader و Flash Player
11:01 KSA
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين عن بُعد بتنفيذ تعليمات برمجية خبيثة أو إحداث حالة رفض خدمة على الأنظمة المتأثرة. تستهدف الثغرة منتجات Adobe الشائعة الاستخدام بما في ذلك Acrobat وReader وFlash Player والتي تُستخدم على نطاق واسع في المؤسسات السعودية. يمكن استغلال الثغرة من…
تمثل هذه الثغرة خطراً كبيراً على أجهزة التوجيه التي تعمل بنظام Cisco IOS XR والمُكوَّنة لاستخدام بروتوكول BGP. يمكن للمهاجمين استغلال هذه الثغرة عن بُعد دون الحاجة إلى مصادقة لإيقاف خدمات التوجيه الحيوية. نظراً لأن بروتوكول BGP يُستخدم لتوجيه حركة الإنترنت بين الشبكات المستقلة، ف…
CVE-2009-3129
ثغرة تلف الذاكرة في سجل FEATHEADER بـ Microsoft Excel تسمح بتنفيذ أكواد عن بعد
11:01 KSA
تؤثر هذه الثغرة الأمنية على مايكروسوفت إكسل حيث يمكن للمهاجمين استغلال معالجة سجلات FEATHEADER في ملفات جداول البيانات. عند فتح ملف إكسل مصمم بشكل خبيث يحتوي على قيمة cbHdrData غير صالحة في سجل FEATHEADER، يحدث تلف في الذاكرة بسبب حساب خاطئ لإزاحة المؤشر. يمكن أن يؤدي هذا الاستغل…
تؤثر هذه الثغرة الأمنية الحرجة على Adobe Acrobat وReader من خلال خلل في معالجة حدود المصفوفة في مكتبة Universal 3D المدمجة. يمكن للمهاجمين صياغة ملفات PDF خبيثة تحتوي على محتوى U3D معدّل بشكل ضار لتجاوز حدود الذاكرة وتنفيذ تعليمات برمجية عشوائية بصلاحيات المستخدم الحالي. نظراً لع…
تؤثر هذه الثغرة الأمنية الحرجة على Adobe BlazeDS المستخدم في تطبيقات المؤسسات مع LifeCycle وColdFusion. تسمح الثغرة للمهاجمين بالوصول غير المصرح به إلى معلومات حساسة بما في ذلك بيانات الاعتماد وإعدادات النظام والبيانات التطبيقية السرية. نظراً لعدم توفر تصحيح رسمي ووجود استغلالات …
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين بتنفيذ تعليمات برمجية ضارة على الأنظمة المستهدفة عبر استغلال خلل في إدارة الذاكرة (Use-After-Free) في تطبيقات Adobe Acrobat و Reader. يتم الاستغلال من خلال إرسال ملف PDF مصمم بشكل خبيث للضحية، والذي عند فتحه يمكن المهاجم من السيطرة الكاملة…
تؤثر هذه الثغرة الأمنية الحرجة على إصدارات Adobe Reader وAcrobat وتسمح للمهاجمين بتنفيذ كود برمجي عشوائي على الأنظمة المستهدفة. يمكن استغلال الثغرة عن طريق إقناع المستخدم بفتح ملف PDF مصمم بشكل خبيث، مما يمنح المهاجم السيطرة الكاملة على النظام المتأثر. نظراً لعدم توفر تصحيح رسمي …
تسمح هذه الثغرة الأمنية في معالج الاستثناءات بنواة ويندوز للمستخدمين المحليين بتصعيد صلاحياتهم إلى مستوى SYSTEM من خلال استغلال التحقق غير الكافي من استدعاءات BIOS في الأنظمة التي تدعم تطبيقات 16 بت. تؤثر الثغرة على الأنظمة ذات معمارية x86 بنظام 32 بت حيث يمكن للمهاجم تنفيذ تعليم…
تنشأ هذه الثغرة الأمنية من تطبيق غير كامل لضوابط الوصول في تطبيق الويب JMX-Console الخاص بـ JBoss، حيث يتم فرض المصادقة فقط على طرق HTTP من نوع GET و POST. يمكن للمهاجمين استخدام طرق HTTP بديلة مثل HEAD أو PUT أو DELETE للوصول إلى معالجات GET الخاصة بالتطبيق دون مصادقة. يوفر JMX-…
CVE-2010-0840
ثغرة غير محددة في بيئة تشغيل Java من Oracle تؤثر على السرية والنزاهة والتوفر
11:01 KSA
تؤثر هذه الثغرة الأمنية على بيئة تشغيل جافا في المكون Java SE، حيث تمكن المهاجمين من استغلال نقاط ضعف غير محددة للوصول غير المصرح به إلى الأنظمة المستهدفة. تتيح الثغرة للمهاجمين عن بُعد التأثير على جميع جوانب أمن المعلومات الثلاثة: السرية والنزاهة والتوافر. نظراً لعدم توفر تصحيح …
تؤثر هذه الثغرة الأمنية الحرجة على أدوبي فلاش بلاير وتستغل عيباً في إدارة الذاكرة يسمح للمهاجمين بتنفيذ تعليمات برمجية ضارة عن بُعد على الأنظمة المتأثرة. يمكن استغلال الثغرة من خلال محتوى فلاش مصمم بشكل خبيث يتم تحميله عبر صفحات الويب أو المرفقات الإلكترونية. نظراً لعدم توفر تصحي…
تؤثر هذه الثغرة الأمنية الحرجة على خادم تطبيقات Red Hat JBoss حيث تم تطبيق آلية حماية غير كاملة على واجهة الإدارة الويب. بينما تم حظر الوصول غير المصادق للمسار /web-console باستخدام أفعال HTTP التقليدية GET و POST، فإن المهاجم يمكنه استخدام أفعال HTTP أخرى مثل HEAD أو OPTIONS أو …
تؤثر هذه الثغرة الأمنية الحرجة على JBoss Seam 2 المستخدم في JBoss Enterprise Application Platform 4.3.0 على أنظمة Red Hat Linux. يمكن للمهاجمين استغلال هذه الثغرة لتنفيذ تعليمات برمجية عشوائية عن بُعد على الخوادم المتأثرة عندما لا يتم تكوين Java Security Manager بشكل صحيح. تشكل ه…
تتيح هذه الثغرة الأمنية الحرجة للمهاجمين تنفيذ تعليمات برمجية ضارة من خلال استغلال خلل في طريقة معالجة نظام ويندوز لملفات الاختصارات (.LNK). يحدث التنفيذ التلقائي للكود الضار عندما يعرض النظام أيقونة ملف الاختصار المصاب، حتى دون فتح الملف نفسه. تم استخدام هذه الثغرة في هجمات ستكس…
تسمح هذه الثغرة الأمنية للمهاجمين بتنفيذ تعليمات برمجية ضارة على الأنظمة المستهدفة من خلال استغلال خلل في معالجة الذاكرة داخل تطبيق مايكروسوفت باوربوينت. يمكن للمهاجم صياغة ملف عرض تقديمي خبيث وإرساله عبر البريد الإلكتروني أو مشاركته عبر الشبكة، وعند فتح الملف من قبل المستخدم يتم…
تتيح هذه الثغرة الأمنية للمهاجمين استغلال نقاط ضعف في التحقق من صحة المسارات داخل وحدة تحكم المسؤول في Adobe ColdFusion للوصول إلى ملفات النظام الحساسة. يمكن للمهاجمين قراءة ملفات التكوين وبيانات الاعتماد وملفات التطبيقات الحساسة الأخرى، مما يؤدي إلى تسريب معلومات حرجة. نظراً لتو…
تمثل هذه الثغرة خللاً أمنياً حرجاً في معالجة الذاكرة ضمن تطبيقات Adobe Acrobat وReader، حيث يمكن استغلال تجاوز سعة المكدس من خلال ملفات PDF مصممة بشكل خبيث. يستطيع المهاجم عن بُعد إرسال مستند PDF ضار عبر البريد الإلكتروني أو استضافته على موقع ويب، وعند فتح الملف من قبل المستخدم، …
تؤثر هذه الثغرة الأمنية الحرجة على أجهزة التوجيه التي تعمل بنظام Cisco IOS XR عند تفعيل بروتوكول BGP كميزة توجيه. يمكن للمهاجمين استغلال هذه الثغرة عن بُعد لإيقاف خدمات التوجيه الحيوية، مما يؤدي إلى انقطاع الاتصال الشبكي وتعطيل العمليات التشغيلية. نظراً لعدم توفر تصحيح رسمي ووجود…
تؤثر هذه الثغرة الأمنية على آلية معالجة ملفات RTF في مايكروسوفت أوفيس حيث يحدث تجاوز لسعة المكدس عند تحليل بيانات RTF المصممة بشكل خبيث. يمكن للمهاجم استغلال هذه الثغرة لتنفيذ تعليمات برمجية عشوائية بصلاحيات المستخدم الحالي عند فتح مستند RTF ضار. تعتبر هذه الثغرة بالغة الخطورة نظ…
CVE-2010-3765
ثغرة تنفيذ كود بعيد في Mozilla Firefox/SeaMonkey/Thunderbird عبر تلف الذاكرة
11:01 KSA
تؤثر هذه الثغرة الأمنية الحرجة على متصفحات موزيلا المتعددة عند تمكين جافا سكريبت، حيث يحدث فساد في الذاكرة بسبب تتبع غير صحيح للفهارس أثناء إنشاء إطارات متعددة عبر دالة appendChild. يستغل المهاجمون هذا الخلل في nsCSSFrameConstructor::ContentAppended لتنفيذ أوامر خبيثة على أجهزة ا…
تؤثر هذه الثغرة على نواة لينكس في آلية التحقق من صحة المدخلات ضمن بروتوكول RDS المستخدم للاتصالات الموثوقة. يستطيع المهاجم المحلي صياغة استدعاءات نظام خاصة لوظائف sendmsg و recvmsg لتجاوز آليات الحماية والحصول على صلاحيات الجذر (root). تصنف الثغرة بدرجة حرجة 9.0 على مقياس CVSS مع…
تؤثر هذه الثغرة الأمنية الحرجة على متصفح مايكروسوفت إنترنت إكسبلورر وتنشأ من معالجة غير صحيحة للذاكرة غير المهيأة، مما يسمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية على الأنظمة المستهدفة عن بُعد. يمكن استغلال الثغرة من خلال صفحات ويب خبيثة مصممة خصيصاً لاستهداف المستخدمين، مما يمن…
تؤثر هذه الثغرة على دالة string_vformat في ملف string.c ضمن خادم البريد Exim، حيث يمكن للمهاجمين استغلال تجاوز سعة المخزن المؤقت في الذاكرة الديناميكية لتنفيذ أكواد برمجية خبيثة. يتم الاستغلال عن بُعد من خلال إرسال بيانات مصممة خصيصاً عبر جلسة SMTP دون الحاجة إلى مصادقة مسبقة. رغ…
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين المحليين الذين يمتلكون صلاحيات حساب exim باستغلال قدرة النظام على تحديد ملف تكوين بديل يحتوي على توجيهات ضارة. يمكن للمهاجم تضمين أوامر تعسفية في ملف التكوين المخصص، مما يؤدي إلى تنفيذها بصلاحيات مرتفعة عند معالجة Exim للملف. تشكل هذه الثغ…
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين المحليين باستغلال خلل في معالجة البيانات داخل دالة RtlQueryRegistryValues في برنامج تشغيل win32k.sys الخاص بنواة ويندوز. يؤدي تجاوز سعة المكدس إلى تنفيذ تعليمات برمجية عشوائية بصلاحيات النظام، متجاوزاً آليات الحماية مثل UAC. تشكل هذه الثغر…
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين بتنفيذ تعليمات برمجية عشوائية على خوادم SAP NetWeaver دون الحاجة إلى بيانات اعتماد المصادقة. يستغل المهاجمون خدمة Invoker Servlet المكشوفة عبر إرسال طلبات HTTP أو HTTPS مصممة خصيصاً لتنفيذ أوامر على مستوى النظام. نظراً لعدم وجود آليات مصاد…
تؤثر هذه الثغرة الأمنية على أجهزة Ubiquiti AirOS وتسمح بحقن أوامر نظام التشغيل من خلال استغلال ملف stainfo.cgi عبر طلبات GET المُعدلة. يمكن للمهاجم غير المصرح له الوصول عن بُعد وتنفيذ أوامر عشوائية على الجهاز المستهدف دون الحاجة إلى مصادقة. تُستخدم هذه الأجهزة على نطاق واسع في شب…
تمثل هذه الثغرة الأمنية خطراً حرجاً في أدوبي فلاش بلاير حيث تسمح للمهاجمين بتنفيذ تعليمات برمجية ضارة عن بُعد دون تفاعل المستخدم أو بتفاعل محدود. يمكن استغلال الثغرة من خلال محتوى فلاش مصمم بشكل خبيث يتم تضمينه في صفحات الويب أو المستندات أو رسائل البريد الإلكتروني. نظراً لعدم تو…
تمكن هذه الثغرة الأمنية الحرجة المهاجمين من تنفيذ تعليمات برمجية عشوائية عن بُعد أو التسبب في رفض الخدمة من خلال محتوى Flash مُعد بشكل ضار. نظراً لعدم توفر تصحيح رسمي ووجود استغلالات نشطة، فإن أي نظام يحتوي على Flash Player معرض لخطر الاختراق الكامل. يمكن للمهاجمين استخدام هذه ال…
تسمح هذه الثغرة الأمنية للمهاجمين باستغلال خدمة vold المسؤولة عن إدارة وحدات التخزين في نظام أندرويد من خلال إرسال رسائل مزيفة عبر مقابس PF_NETLINK. تثق الخدمة بهذه الرسائل دون التحقق من مصدرها أو صحتها، مما يتيح للمهاجم تنفيذ أوامر بصلاحيات الجذر الكاملة. تم استغلال هذه الثغرة ب…
تؤثر هذه الثغرة الأمنية الحرجة على موفر Winsock في عميل جدار الحماية Microsoft Forefront TMG، حيث تسمح للمهاجمين بتنفيذ تعليمات برمجية ضارة عن بُعد ضمن سياق أمان التطبيق المستهدف. يمكن استغلال الثغرة من خلال حزم شبكية مصممة خصيصاً لاستهداف العملاء الذين يستخدمون Firewall Client. …
تؤثر هذه الثغرة الأمنية على برنامج تشغيل الوظائف المساعدة (afd.sys) في نظام ويندوز، حيث يفشل في التحقق بشكل صحيح من المدخلات القادمة من وضع المستخدم قبل معالجتها في وضع النواة. يمكن للمهاجم المحلي استغلال هذا الضعف من خلال تطبيق مصمم خصيصاً لتمرير بيانات ضارة إلى النواة، مما يؤدي…
تؤثر هذه الثغرة الأمنية على مكون Universal 3D المدمج في برامج Adobe Reader وAcrobat، حيث يحدث تلف في الذاكرة عند معالجة محتوى U3D المُصمم بشكل خبيث داخل ملفات PDF. يستطيع المهاجمون استغلال هذه الثغرة لتنفيذ تعليمات برمجية عشوائية على النظام المستهدف أو التسبب في حالة رفض الخدمة. …
تؤثر هذه الثغرة الأمنية على محرك تحليل خطوط TrueType في برنامج التشغيل win32k.sys الذي يعمل في وضع النواة بنظام ويندوز. يمكن للمهاجمين استغلال هذه الثغرة عبر إدراج بيانات خطوط مُعدّلة بشكل خبيث في مستندات Microsoft Word أو صفحات الويب، مما يؤدي إلى تنفيذ تعليمات برمجية عشوائية بص…
تتيح هذه الثغرة الأمنية الحرجة للمهاجمين استغلال نقاط ضعف في آلية التحكم بالوصول في محرك Applet Rhino Script Engine المدمج في بيئة تشغيل Java. يمكن للمهاجم صياغة تطبيقات Java ضارة أو محتوى ويب خبيث لتجاوز قيود الأمان وتنفيذ تعليمات برمجية عشوائية على النظام المستهدف بصلاحيات المس…
تتيح هذه الثغرة الأمنية الحرجة للمهاجمين الوصول إلى كلمات المرور المخزنة بنص واضح في ذاكرة جهاز التوجيه D-Link DIR-300 دون أي تشفير أو حماية. يمكن استغلال هذه الثغرة من قبل مهاجمين لديهم وصول محلي إلى واجهة إدارة الجهاز أو من خلال ثغرات أخرى تسمح بقراءة الذاكرة عن بُعد. بمجرد الح…
تؤثر هذه الثغرة على آلية التحقق من التوقيع الرقمي Authenticode في أنظمة مايكروسوفت ويندوز، حيث لا تتحقق دالة WinVerifyTrust بشكل صحيح من ملخص الملفات التنفيذية الموقعة. يستغل المهاجمون هذا الخلل لإنشاء ملفات تنفيذية ضارة تبدو موقعة رقمياً من جهات موثوقة، متجاوزين بذلك آليات الأما…
تؤثر هذه الثغرة على مكون MSCOMCTL.OCX في أنظمة مايكروسوفت القديمة، حيث يمكن استغلالها عبر مستندات مكتبية مصابة أو صفحات ويب ضارة. عند فتح المستخدم لملف مصاب، يتم تنفيذ تعليمات برمجية خبيثة بصلاحيات المستخدم الحالي، مما يمنح المهاجم القدرة على تثبيت برامج ضارة، سرقة البيانات، أو ا…
تؤثر هذه الثغرة الأمنية الحرجة على مكون ExceptionDelegator في Apache Struts 2 قبل الإصدار 2.2.3.1، حيث يفشل في التحقق بشكل صحيح من المدخلات المقدمة من المستخدم. يمكن للمهاجمين استغلال هذا الضعف لتنفيذ تعليمات برمجية عشوائية على الخادم المستهدف دون الحاجة إلى مصادقة. مع وجود استغل…
تؤثر هذه الثغرة الأمنية الحرجة على مكون التزامن في بيئة تشغيل Java SE من Oracle، حيث تسمح للمهاجمين باستغلال خلل في التحقق من الأنواع لتنفيذ تعليمات برمجية ضارة عن بُعد دون تفاعل المستخدم. يمكن استغلال الثغرة عبر تطبيقات Java الصغيرة الخبيثة المضمنة في صفحات الويب أو المستندات، م…
تؤثر هذه الثغرة الأمنية الحرجة على مكون Oracle Application Server Single Sign-On ضمن Oracle Fusion Middleware، وهو نظام مصادقة مركزي يستخدم على نطاق واسع في المؤسسات. تسمح الثغرة للمهاجمين عن بُعد بالتلاعب بسلامة البيانات دون الحاجة إلى امتيازات مسبقة. رغم عدم الإفصاح عن تفاصيل ت…
⚠️ استخبارات التهديدات
1 تهديد
rss:Krebs on Securit
—
05:21 KSA
من هو مدير شبكة كيموولف الروبوتية 'دورت'؟
بعد الكشف عن ثغرة استُخدمت لإنشاء كيموولف، أكبر وأخطر شبكة روبوتات في العالم، نسق المشغل المعروف باسم 'دورت' سلسلة من الهجمات الموزعة واسعة النطاق. يركز التحقيق على تحديد هوية الجهة المهددة وراء هذه البنية التح…
📰 أخبار الأمن السيبراني
0 مقال
لا توجد أخبار مجمّعة اليوم حتى الآن
يتم تحديث هذه النشرة تلقائياً يومياً — آخر تحديث: 28 Feb 2026
أرشيف الثغرات ·
التهديدات ·
الأخبار