156
ثغرة
48
تهديد
0
خبر
73
حرجة
73
CISA KEV
🛡 الثغرات الأمنية (CVE)
ثغرة CVE-2026-34197 في Apache ActiveMQ تسمح بحقن أكواد برمجية عن بعد من خلال فشل التحقق من صحة المدخلات. هذه الثغرة الحرجة تؤثر على جميع الأنظمة التي تستخدم ActiveMQ وتتطلب إجراء فوري. المنظمات السعودية التي تعتمد على ActiveMQ في البنية التحتية الحرجة معرضة لخطر كبير.
CVE-2019-2616
Oracle BI Publisher Unauthorized Access Vulnerability — Oracle BI Publisher, formerly XML Publisher, contains an unspeci
11:01 KSA
Oracle BI Publisher Unauthorized Access Vulnerability — Oracle BI Publisher, formerly XML Publisher, contains an unspecified vulnerability that allows for various unauthorized actions. Open-source reporting attributes this vulnerability to allowing for authentication bypass.
CVE-2019-5825
Google Chromium V8 Out-of-Bounds Write Vulnerability — Google Chromium V8 Engine contains an out-of-bounds write vulnera
11:01 KSA
Google Chromium V8 Out-of-Bounds Write Vulnerability — Google Chromium V8 Engine contains an out-of-bounds write vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that …
CVE-2019-6223
Apple iOS and macOS Group Facetime Vulnerability — Apple iOS and macOS Group FaceTime contains an unspecified vulnerabil
11:01 KSA
Apple iOS and macOS Group Facetime Vulnerability — Apple iOS and macOS Group FaceTime contains an unspecified vulnerability where the call initiator can cause the recipient's Apple device to answer unknowingly or without user interaction.
CVE-2019-6340
Drupal Core Remote Code Execution Vulnerability — In Drupal Core, some field types do not properly sanitize data from no
11:01 KSA
Drupal Core Remote Code Execution Vulnerability — In Drupal Core, some field types do not properly sanitize data from non-form sources. This can lead to arbitrary PHP code execution in some cases.
CVE-2019-6693
Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability — Fortinet FortiOS contains a use of hard-coded credentials
11:01 KSA
Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability — Fortinet FortiOS contains a use of hard-coded credentials vulnerability that could allow an attacker to cipher sensitive data in FortiOS configuration backup file via knowledge of the hard-coded key.
CVE-2019-7192
QNAP Photo Station Improper Access Control Vulnerability — QNAP NAS devices running Photo Station contain an improper ac
11:01 KSA
QNAP Photo Station Improper Access Control Vulnerability — QNAP NAS devices running Photo Station contain an improper access control vulnerability allowing remote attackers to gain unauthorized access to the system.
CVE-2019-7193
QNAP QTS Improper Input Validation Vulnerability — QNAP QTS contains an improper input validation vulnerability allowing
11:01 KSA
QNAP QTS Improper Input Validation Vulnerability — QNAP QTS contains an improper input validation vulnerability allowing remote attackers to inject code on the system.
CVE-2019-7194
QNAP Photo Station Path Traversal Vulnerability — QNAP devices running Photo Station contain an external control of file
11:01 KSA
QNAP Photo Station Path Traversal Vulnerability — QNAP devices running Photo Station contain an external control of file name or path vulnerability allowing remote attackers to access or modify system files.
CVE-2019-7195
QNAP Photo Station Path Traversal Vulnerability — QNAP devices running Photo Station contain an external control of file
11:01 KSA
QNAP Photo Station Path Traversal Vulnerability — QNAP devices running Photo Station contain an external control of file name or path vulnerability allowing remote attackers to access or modify system files.
CVE-2019-7238
Sonatype Nexus Repository Manager Incorrect Access Control Vulnerability — Sonatype Nexus Repository Manager before 3.15
11:01 KSA
Sonatype Nexus Repository Manager Incorrect Access Control Vulnerability — Sonatype Nexus Repository Manager before 3.15.0 has an incorrect access control vulnerability. Exploitation allows for remote code execution.
CVE-2019-7256
Nice Linear eMerge E3-Series OS Command Injection Vulnerability — Nice Linear eMerge E3-Series contains an OS command in
11:01 KSA
Nice Linear eMerge E3-Series OS Command Injection Vulnerability — Nice Linear eMerge E3-Series contains an OS command injection vulnerability that allows an attacker to conduct remote code execution.
CVE-2019-7287
Apple iOS Memory Corruption Vulnerability — Apple iOS contains a memory corruption vulnerability which could allow an at
11:01 KSA
Apple iOS Memory Corruption Vulnerability — Apple iOS contains a memory corruption vulnerability which could allow an attacker to perform remote code execution.
CVE-2019-7481
SonicWall SMA100 SQL Injection Vulnerability — SonicWall SMA100 contains a SQL injection vulnerability allowing an unaut
11:01 KSA
SonicWall SMA100 SQL Injection Vulnerability — SonicWall SMA100 contains a SQL injection vulnerability allowing an unauthenticated user to gain read-only access to unauthorized resources.
CVE-2019-7483
SonicWall SMA100 Directory Traversal Vulnerability — In SonicWall SMA100, an unauthenticated Directory Traversal vulnera
11:01 KSA
SonicWall SMA100 Directory Traversal Vulnerability — In SonicWall SMA100, an unauthenticated Directory Traversal vulnerability in the handleWAFRedirect CGI allows the user to test for the presence of a file on the server.
CVE-2019-7609
Kibana Arbitrary Code Execution — Kibana contain an arbitrary code execution flaw in the Timelion visualizer.
11:01 KSA
Kibana Arbitrary Code Execution — Kibana contain an arbitrary code execution flaw in the Timelion visualizer.
CVE-2019-8394
Zoho ManageEngine ServiceDesk Plus (SDP) File Upload Vulnerability — Zoho ManageEngine ServiceDesk Plus (SDP) contains a
11:01 KSA
Zoho ManageEngine ServiceDesk Plus (SDP) File Upload Vulnerability — Zoho ManageEngine ServiceDesk Plus (SDP) contains an unspecified vulnerability that allows remote users to upload files via login page customization.
CVE-2019-8506
Apple Multiple Products Type Confusion Vulnerability — A type confusion issue affecting multiple Apple products allows p
11:01 KSA
Apple Multiple Products Type Confusion Vulnerability — A type confusion issue affecting multiple Apple products allows processing of maliciously crafted web content, leading to arbitrary code execution.
CVE-2019-8526
Apple macOS Use-After-Free Vulnerability — Apple macOS contains a use-after-free vulnerability that could allow for priv
11:01 KSA
Apple macOS Use-After-Free Vulnerability — Apple macOS contains a use-after-free vulnerability that could allow for privilege escalation.
CVE-2019-8605
Apple Multiple Products Use-After-Free Vulnerability — A use-after-free vulnerability in Apple iOS, macOS, tvOS, and wat
11:01 KSA
Apple Multiple Products Use-After-Free Vulnerability — A use-after-free vulnerability in Apple iOS, macOS, tvOS, and watchOS could allow a malicious application to execute code with system privileges.
CVE-2019-8720
WebKitGTK Memory Corruption Vulnerability — WebKitGTK contains a memory corruption vulnerability which can allow an atta
11:01 KSA
WebKitGTK Memory Corruption Vulnerability — WebKitGTK contains a memory corruption vulnerability which can allow an attacker to perform remote code execution.
CVE-2019-9082
ThinkPHP Remote Code Execution Vulnerability — ThinkPHP contains an unspecified vulnerability that allows for remote cod
11:01 KSA
ThinkPHP Remote Code Execution Vulnerability — ThinkPHP contains an unspecified vulnerability that allows for remote code execution via public//?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]= followed by the command.
CVE-2019-9621
Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) Vulnerability — Synacor Zimbra Collaboration
11:01 KSA
Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) Vulnerability — Synacor Zimbra Collaboration Suite (ZCS) contains a server-side request forgery (SSRF) vulnerability via the ProxyServlet component.
CVE-2019-9670
Synacor Zimbra Collaboration Suite (ZCS) Improper Restriction of XML External Entity Reference — Synacor Zimbra Collabor
11:01 KSA
Synacor Zimbra Collaboration Suite (ZCS) Improper Restriction of XML External Entity Reference — Synacor Zimbra Collaboration Suite (ZCS) contains an improper restriction of XML external entity (XXE) vulnerability in the mailboxd component.
CVE-2023-38831
RARLAB WinRAR Code Execution Vulnerability — RARLAB WinRAR contains an unspecified vulnerability that allows an attacker
11:01 KSA
RARLAB WinRAR Code Execution Vulnerability — RARLAB WinRAR contains an unspecified vulnerability that allows an attacker to execute code when a user attempts to view a benign file within a ZIP archive.
CVE-2023-40044
Progress WS_FTP Server Deserialization of Untrusted Data Vulnerability — Progress WS_FTP Server contains a deserializati
11:01 KSA
Progress WS_FTP Server Deserialization of Untrusted Data Vulnerability — Progress WS_FTP Server contains a deserialization of untrusted data vulnerability in the Ad Hoc Transfer module that allows an authenticated attacker to execute remote commands on the underlying operating sy…
CVE-2023-41061
Apple iOS, iPadOS, and watchOS Wallet Code Execution Vulnerability — Apple iOS, iPadOS, and watchOS contain an unspecifi
11:01 KSA
Apple iOS, iPadOS, and watchOS Wallet Code Execution Vulnerability — Apple iOS, iPadOS, and watchOS contain an unspecified vulnerability due to a validation issue affecting Wallet in which a maliciously crafted attachment may result in code execution. This vulnerability was chain…
CVE-2023-41064
Apple iOS, iPadOS, and macOS ImageIO Buffer Overflow Vulnerability — Apple iOS, iPadOS, and macOS contain a buffer overf
11:01 KSA
Apple iOS, iPadOS, and macOS ImageIO Buffer Overflow Vulnerability — Apple iOS, iPadOS, and macOS contain a buffer overflow vulnerability in ImageIO when processing a maliciously crafted image, which may lead to code execution. This vulnerability was chained with CVE-2023-41061.
CVE-2023-41179
Trend Micro Apex One and Worry-Free Business Security Remote Code Execution Vulnerability — Trend Micro Apex One and Wor
11:01 KSA
Trend Micro Apex One and Worry-Free Business Security Remote Code Execution Vulnerability — Trend Micro Apex One and Worry-Free Business Security contain an unspecified vulnerability in the third-party anti-virus uninstaller that could allow an attacker to manipulate the module t…
CVE-2023-41990
Apple Multiple Products Code Execution Vulnerability — Apple iOS, iPadOS, macOS, tvOS, and watchOS contain an unspecifie
11:01 KSA
Apple Multiple Products Code Execution Vulnerability — Apple iOS, iPadOS, macOS, tvOS, and watchOS contain an unspecified vulnerability that allows for code execution when processing a font file.
CVE-2023-41991
Apple Multiple Products Improper Certificate Validation Vulnerability — Apple iOS, iPadOS, macOS, and watchOS contain an
11:01 KSA
Apple Multiple Products Improper Certificate Validation Vulnerability — Apple iOS, iPadOS, macOS, and watchOS contain an improper certificate validation vulnerability that can allow a malicious app to bypass signature validation.
تحتوي أنظمة Broadcom Brocade Fabric OS على ثغرة حقن أكواد تسمح لمستخدم محلي يمتلك صلاحيات إدارية بتنفيذ أكواد برمجية عشوائية بصلاحيات الجذر الكاملة. تُعد هذه الثغرة بالغة الخطورة بدرجة CVSS 9.0 وتُستغل حالياً في هجمات فعلية. تؤثر الثغرة على البنية التحتية لشبكات التخزين SAN التي …
تحتوي خدمة هوية سيسكو وسيسكو ISE-PIC على ثغرة حقن في واجهة برمجة تطبيقات محددة بسبب عدم التحقق الكافي من مدخلات المستخدم. يمكن للمهاجم استغلال هذه الثغرة بإرسال طلب API مصنوع بعناية. قد يؤدي الاستغلال الناجح إلى تنفيذ كود بعيد والحصول على صلاحيات الجذر على الجهاز المتأثر.
تحتوي أجهزة Cisco Secure Firewall ASA و Secure Firewall Threat Defense على ثغرة تجاوز المخزن المؤقت في مكون خادم الويب الخاص بشبكة VPN. تسمح هذه الثغرة للمهاجمين عن بُعد بتنفيذ تعليمات برمجية ضارة على الأنظمة المتأثرة دون الحاجة إلى مصادقة مسبقة. يمكن ربط هذه الثغرة مع ثغرة CVE-2…
تحتوي خدمة هوية سيسكو على ثغرة حقن في واجهة برمجة التطبيقات بسبب عدم التحقق الكافي من المدخلات المقدمة من المستخدم. يمكن للمهاجمين استغلال هذه الثغرة بإرسال طلب واجهة برمجية معد بعناية للتحايل على آليات الأمان. يؤدي الاستغلال الناجح إلى تنفيذ أوامر بعيدة وحصول المهاجم على صلاحيات…
تحتوي أنظمة سيسكو IOS و IOS XE على ثغرة تجاوز مخزن مؤقت قائم على المكدس في نظام بروتوكول إدارة الشبكة البسيط (SNMP). يمكن للمهاجمين ذوي الامتيازات المنخفضة استغلال هذه الثغرة لإعادة تشغيل النظام وإحداث حالة حرمان من الخدمة. بينما يمكن للمهاجمين ذوي الامتيازات العالية تنفيذ أكواد …
تحتوي أجهزة Cisco Secure Firewall ASA و Secure Firewall Threat Defense على ثغرة أمنية حرجة تتعلق بغياب التحقق من الصلاحيات في خادم VPN Web Server. تسمح هذه الثغرة للمهاجمين بتجاوز آليات التفويض والوصول غير المصرح به إلى موارد النظام. يمكن ربط هذه الثغرة مع CVE-2025-20333 لتصعيد ا…
تمثل الثغرة الأمنية CVE-2025-20393 خطراً حرجاً على البنية التحتية الأمنية للمؤسسات التي تعتمد على منتجات سيسكو للبريد الإلكتروني الآمن وإدارة الويب. تنشأ هذه الثغرة من عدم التحقق الصحيح من المدخلات في أجهزة بوابة البريد الإلكتروني الآمن من سيسكو وبرنامج AsyncOS ومدير الويب، مما ي…
تمثل ثغرة CVE-2025-21042 خطراً أمنياً بالغ الحدة يؤثر على أجهزة سامسونج المحمولة من خلال عيب في مكتبة معالجة الصور libimagecodec.quram.so. تنشأ الثغرة من خلل في الكتابة خارج الحدود المخصصة للذاكرة، مما يسمح للمهاجمين بالكتابة في مناطق ذاكرة غير مصرح بها. يمكن استغلال هذه الثغرة ع…
تحتوي معالجات كوالكوم المتعددة على ثغرة في التحقق من الصلاحيات تسمح بتنفيذ أوامر محددة في وحدة معالجة الرسومات (GPU micronode) دون التحقق الكافي من الصلاحيات. يمكن للمهاجمين استغلال هذه الثغرة من خلال تنفيذ سلسلة محددة من الأوامر لإحداث تلف في الذاكرة. الثغرة لها استغلالات معروفة…
تحتوي معالجات كوالكوم المتعددة على ثغرة في التحقق من الصلاحيات تسمح بتنفيذ أوامر محددة في وحدة معالجة الرسومات (GPU micronode) دون التحقق الكافي من الصلاحيات. يمكن للمهاجمين استغلال هذه الثغرة من خلال تنفيذ سلسلة محددة من الأوامر لإحداث تلف في الذاكرة. الثغرة تؤثر على أنظمة متعدد…
تحتوي أنظمة Juniper Junos OS على ثغرة أمنية حرجة تتعلق بالعزل أو التقسيم غير الصحيح للمكونات الداخلية للنظام. تتيح هذه الثغرة لمهاجم محلي يمتلك صلاحيات عالية حقن تعليمات برمجية عشوائية في النظام مما قد يؤدي إلى السيطرة الكاملة على أجهزة الشبكة. تم تأكيد استغلال هذه الثغرة فعلياً …
تحتوي منتجات VMware ESXi و Workstation على ثغرة تنافس زمني (TOCTOU) تؤدي إلى كتابة بيانات خارج حدود الذاكرة المخصصة. يمكن لمهاجم لديه امتيازات إدارية محلية على آلة افتراضية استغلال هذه الثغرة لتنفيذ أكواد برمجية بامتيازات عملية VMX على النظام المضيف. الثغرة تتطلب وصول محلي لكن تؤ…
تحتوي منصة VMware ESXi على ثغرة أمنية حرجة تسمح بالكتابة العشوائية في الذاكرة. يمكن للمهاجمين الذين لديهم صلاحيات داخل عملية VMX استغلال هذه الثغرة لتنفيذ عمليات كتابة في نواة النظام. يؤدي الاستغلال الناجح إلى الهروب من بيئة الحماية الرملية والحصول على تحكم كامل بالنظام الأساسي. …
تحتوي ثغرة CVE-2025-22226 على عيب قراءة خارج الحدود (Out-of-Bounds Read) في نظام ملفات HGFS بمنتجات VMware. يمكن لمهاجم لديه امتيازات إدارية على الآلة الافتراضية استغلال هذه الثغرة للوصول إلى ذاكرة عملية vmx وتسريب بيانات حساسة. الثغرة تتطلب وجود حساب إداري على الآلة الافتراضية ل…
تعاني منصة Smartbedded Meteobridge من ثغرة حقن أوامر بعيدة تسمح للمهاجمين غير المصرح لهم بتنفيذ أوامر نظام عشوائية مع صلاحيات الجذر (root). يمكن للمهاجمين استغلال هذه الثغرة دون الحاجة إلى بيانات اعتماد صحيحة. يوجد استغلال نشط متاح للعامة. تم إصدار تصحيح أمني من قبل الشركة المصنع…
CVE-2025-40551
ثغرة تنفيذ أوامر بعيدة بدون مصادقة في SolarWinds Web Help Desk عبر إلغاء التسلسل
11:01 KSA
تمثل ثغرة CVE-2025-40551 خطراً أمنياً بالغ الحدة يستهدف نظام SolarWinds Web Help Desk المستخدم على نطاق واسع في إدارة خدمات تقنية المعلومات وطلبات الدعم الفني. تنشأ الثغرة من معالجة غير آمنة لعملية إلغاء تسلسل البيانات، حيث يقوم النظام بقبول ومعالجة بيانات خارجية دون التحقق الكاف…
تمثل ثغرة CVE-2025-40602 خطراً أمنياً بالغاً يؤثر على أجهزة SonicWall SMA1000 المستخدمة على نطاق واسع في المؤسسات السعودية لتوفير الوصول الآمن عن بُعد. تنشأ الثغرة من غياب آليات التفويض المناسبة في وحدة إدارة الجهاز مما يسمح للمهاجمين بتجاوز ضوابط الوصول وتصعيد صلاحياتهم إلى مستو…
تمثل هذه الثغرة الأمنية الحرجة خطراً كبيراً على البيئات الافتراضية التي تستخدم منتجات VMware في المملكة العربية السعودية. تنشأ الثغرة من تعريف صلاحيات غير آمنة في VMware Aria Operations وأدوات VMware Tools، حيث يمكن لمستخدم محلي بصلاحيات محدودة استغلالها للحصول على صلاحيات الجذر …
تحتوي تطبيقات Qualitia Active! Mail على ثغرة تجاوز مخزن مؤقت قائمة على المكدس تسمح للمهاجمين البعيدين غير المصرح لهم بإرسال طلبات مصممة خصيصاً لتنفيذ أكواد عشوائية أو إحداث انقطاع في الخدمة. الثغرة لا تتطلب مصادقة مسبقة مما يزيد من خطورتها. يوجد استغلال نشط متاح في البرية مع توفر…
تحتوي مكونة محمل البيانات الوصفية في SAP NetWeaver Visual Composer على ثغرة في معالجة إلغاء التسلسل تسمح لمهاجم ممتلك لصلاحيات بإرسال محتوى غير موثوق أو ضار. يمكن للمهاجم استغلال هذه الثغرة للوصول غير المصرح به إلى البيانات الحساسة وتعديلها وحذفها. الثغرة تؤثر على سرية وتكامل وتو…
تؤثر هذه الثغرة على منتجات Apple المتعددة بما في ذلك iOS و iPadOS و macOS و watchOS و visionOS. تحدث الثغرة عند معالجة ملفات الصور والفيديوهات الضارة المشاركة من خلال روابط iCloud. يمكن للمهاجمين استغلال هذه الثغرة لتنفيذ أكواد ضارة أو الوصول غير المصرح به إلى البيانات الحساسة. ا…
تحتوي أنظمة Apple iOS و iPadOS و macOS على ثغرة حرجة في الكتابة خارج الحدود ضمن إطار عمل Image I/O. يمكن للمهاجمين استغلال هذه الثغرة بواسطة إرسال ملفات صور معدة بشكل خاص لتنفيذ أكواد عشوائية بامتيازات عالية. الثغرة قابلة للاستغلال بنشاط وتتطلب تطبيق التحديثات الأمنية الفورية. ال…
تمثل ثغرة CVE-2025-43529 خطراً أمنياً حرجاً يستهدف محرك WebKit المستخدم في متصفح Safari ومنتجات آبل المتعددة، حيث تنشأ من خلل في إدارة الذاكرة يسمى "استخدام بعد التحرير". عند معالجة صفحات ويب مصممة بشكل خبيث، يمكن للمهاجمين استغلال هذه الثغرة للوصول إلى مناطق ذاكرة تم تحريرها مسب…
تحتوي منصة Ivanti Endpoint Manager Mobile على ثغرة حرجة في مكون واجهة برمجة التطبيقات (API) تسمح بتجاوز آليات المصادقة. يمكن للمهاجمين استغلال هذه الثغرة بإرسال طلبات API مصنوعة بشكل خاص للوصول إلى الموارد المحمية والبيانات الحساسة. الثغرة ناتجة عن تطبيق غير آمن لمكتبة Spring Fra…
تحتوي منصة إدارة نقاط النهاية المحمولة من إيفانتي على ثغرة حقن أكواد حرجة في مكون واجهة برمجة التطبيقات (API) تسمح للمهاجمين المصرح لهم بتنفيذ أكواد عشوائية عن بعد من خلال طلبات API مصممة بعناية. تنشأ هذه الثغرة من تطبيق غير آمن لمكتبة Hibernate Validator مفتوحة المصدر كما هو موض…
تتعلق الثغرة بمعالجة غير آمنة لفك تسلسل البيانات في منتجات Sitecore المتعددة بما في ذلك Experience Manager و Experience Platform و Experience Commerce و Managed Cloud. يستغل المهاجمون مفاتيح الآلة الافتراضية أو المكشوفة في ASP.NET لإنشاء بيانات مسلسلة ضارة. عند معالجة هذه البيانا…
تتعلق هذه الثغرة بمعالجة غير آمنة للبيانات المسلسلة في Microsoft SharePoint Server، حيث يمكن لمهاجم غير مصرح به استغلال آلية فك التسلسل لتنفيذ أوامر عشوائية على الخادم. تمثل هذه الثغرة تجاوزاً لإصلاحات CVE-2025-49704 السابقة، مما يتطلب تطبيق تحديثات أكثر قوة وشمولاً. يمكن دمج هذه…
تحتوي منتجات Citrix NetScaler ADC و Gateway على ثغرة قراءة خارج الحدود ناتجة عن عدم كفاية التحقق من صحة المدخلات. يمكن للمهاجمين استغلال هذه الثغرة لقراءة بيانات حساسة من الذاكرة عندما يكون النظام مكونًا كخادم بوابة (خادم VPN الافتراضي أو وكيل ICA أو CVPN أو وكيل RDP) أو خادم AAA…
تعاني منصة Sangoma FreePBX من ثغرة حرجة في آلية المصادقة حيث يمكن للمهاجمين غير المصرحين الوصول إلى واجهة إدارة النظام دون الحاجة لبيانات اعتماد صحيحة. يسمح هذا الضعف بالتلاعب المباشر بقاعدة البيانات وتنفيذ أكواد برمجية ضارة بصلاحيات إدارية. الثغرة ناتجة عن عدم تطهير كافٍ لبيانات…
تمثل ثغرة CVE-2025-58034 خطراً أمنياً حرجاً يؤثر على منتج فورتينت فورتي ويب، وهو جدار حماية لتطبيقات الويب يستخدم على نطاق واسع في المؤسسات السعودية. تسمح هذه الثغرة للمهاجم الذي يمتلك صلاحيات مصادقة بحقن أوامر نظام التشغيل وتنفيذها مباشرة على النظام المستهدف عبر طلبات HTTP المصم…
تمثل ثغرة CVE-2025-6204 خطراً أمنياً بالغ الحدة على منصة ديلميا أبريسو من داسو سيستمز المستخدمة على نطاق واسع في إدارة العمليات التصنيعية والإنتاجية. تسمح هذه الثغرة للمهاجمين بحقن وتنفيذ أكواد برمجية خبيثة على الخوادم والأنظمة المتأثرة دون الحاجة إلى صلاحيات مسبقة في بعض السينار…
تمثل ثغرة CVE-2025-6205 خطراً أمنياً حرجاً في نظام داسو سيستمز ديلميا أبريسو المستخدم على نطاق واسع في إدارة العمليات التصنيعية والصناعية. تنشأ الثغرة من غياب آليات التحقق من التفويض المناسبة، مما يسمح للمهاجمين بتجاوز ضوابط الوصول والحصول على صلاحيات إدارية دون مصادقة صحيحة. يشك…
تمثل ثغرة اجتياز المسار في برنامج WinRAR من RARLAB خطراً أمنياً بالغ الحدة على المؤسسات في المملكة العربية السعودية. تسمح هذه الثغرة للمهاجمين بتجاوز القيود الأمنية المفروضة على مسارات الملفات عند استخراج الأرشيفات المضغوطة، مما يمكنهم من كتابة ملفات ضارة في مواقع حساسة من النظام…
تمثل هذه الثغرة الأمنية خطراً حرجاً على أنظمة مايكروسوفت ويندوز حيث تستغل حالة السباق في نواة النظام للحصول على صلاحيات غير مصرح بها. يمكن للمهاجم الذي يمتلك وصولاً محلياً بصلاحيات محدودة استغلال هذه الثغرة للحصول على صلاحيات SYSTEM الكاملة على النظام المستهدف. تكمن خطورة الثغرة …
CVE-2025-62221
ثغرة استخدام بعد التحرير في برنامج تشغيل Windows Cloud Files Mini Filter لرفع الامتيازات
11:01 KSA
تمثل ثغرة CVE-2025-62221 خطراً أمنياً بالغاً على الأنظمة العاملة بنظام مايكروسوفت ويندوز، حيث تتواجد في مكون برنامج تشغيل المرشح الصغير لملفات السحابة الذي يعد جزءاً أساسياً من البنية التحتية لإدارة الملفات السحابية. تنشأ الثغرة من خلل في إدارة الذاكرة يسمح باستخدام مؤشرات الذاكر…
تمثل ثغرة CVE-2025-64328 خطراً أمنياً حرجاً يؤثر على نظام Sangoma FreePBX Endpoint Manager المستخدم على نطاق واسع في إدارة أنظمة الاتصالات الصوتية. تكمن الثغرة في دالة check_ssh_connect() ضمن وظيفة testconnection، حيث تسمح بحقن أوامر نظام التشغيل بعد المصادقة من قبل مستخدم معروف …
CVE-2025-6543
ثغرة Buffer Overflow في Citrix NetScaler ADC/Gateway - رفض الخدمة والتحكم في التدفق
11:01 KSA
ثغرة buffer overflow حرجة في Citrix NetScaler ADC و Gateway تؤثر على الأنظمة المكونة كخادم VPN Gateway أو AAA. يمكن للمهاجمين استغلال هذه الثغرة لإحداث رفض الخدمة أو التحكم غير المقصود في تدفق البرنامج. الثغرة تتطلب وصول الشبكة وتؤثر على الأنظمة المكشوفة على الإنترنت.
تتعلق هذه الثغرة بخلل في معالجة أنواع البيانات في محرك V8 JavaScript، مما يسمح للمهاجمين بتجاوز آليات الحماية. يمكن للمهاجم استغلال هذه الثغرة من خلال صفحة ويب مصممة بعناية لقراءة أو كتابة الذاكرة بشكل تعسفي.
تتعلق هذه الثغرة بفشل آليات التحقق من صحة المدخلات في مكونات ANGLE (Almost Native Graphics Layer Engine) ومعالج الرسومات في Chromium. يمكن للمهاجم استغلال هذا الضعف بإنشاء صفحة HTML مصنوعة بعناية لتجاوز حماية الرمل (Sandbox) والوصول إلى موارد النظام الحساسة. الثغرة تؤثر على جميع …
تمثل ثغرة CVE-2025-66644 خطراً أمنياً بالغ الحرجة في نظام Array Networks ArrayOS AG، حيث تسمح بحقن أوامر نظام التشغيل مباشرة. تنشأ هذه الثغرة من عدم التحقق الكافي من المدخلات المقدمة من المستخدم، مما يتيح للمهاجم تنفيذ أوامر عشوائية بصلاحيات النظام. يمكن استغلال هذه الثغرة عن بعد…
تحتوي نسخة Windows من برنامج RARLAB WinRAR على ثغرة اجتياز مسار تسمح للمهاجمين بتجاوز آليات الحماية واستخراج الملفات خارج المجلد المقصود. يمكن للمهاجم إنشاء ملف أرشيف ضار يحتوي على مسارات مصممة خصيصاً لاستخراج الملفات الضارة في مواقع حساسة على النظام. عند فتح المستخدم للملف الأرش…
ثغرة عدم التسلسل الآمن في N-able N-Central تمكن المهاجمين من تنفيذ أوامر عشوائية على الأنظمة المتأثرة. تؤثر هذه الثغرة الحرجة على جميع مزودي الخدمات المدارة والمؤسسات التي تعتمد على N-Central للإدارة المركزية لأنظمتها.
CVE-2023-3634
In products of the MSE6 product-family by Festo a remote authenticated, low privileged attacker could use functions of u
20:00 KSA
In products of the MSE6 product-family by Festo a remote authenticated, low privileged attacker could use functions of undocumented test mode which could lead to a complete loss of confidentiality, integrity and availability.
CVE-2025-14868
The Career Section plugin for WordPress is vulnerable to Cross-Site Request Forgery leading to Path Traversal and Arbitr
00:16 KSA
The Career Section plugin for WordPress is vulnerable to Cross-Site Request Forgery leading to Path Traversal and Arbitrary File Deletion in all versions up to, and including, 1.6. This is due to missing nonce validation and insufficient file path validation on the delete action …
CVE-2026-1620
The Livemesh Addons for Elementor plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and
00:16 KSA
The Livemesh Addons for Elementor plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 9.0. This is due to insufficient sanitization of the template name parameter in the `lae_get_template_part()` function, which uses an inadequate `str…
CVE-2026-33083
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection
02:16 KSA
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection vulnerability in the orderDirection parameter used in dataset-related endpoints including /de2api/datasetData/enumValueDs and /de2api/datasetTree/exportDataset…
CVE-2026-33084
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection
02:16 KSA
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection vulnerability in the sort parameter of the /de2api/datasetData/enumValueObj endpoint. The DatasetDataManage service layer directly transfers the user-supplied …
CVE-2026-33121
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection
06:18 KSA
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection vulnerability in the API datasource saving process. The deTableName field from the Base64-encoded datasource configuration is used to construct a DDL statement…
CVE-2026-33207
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection
06:18 KSA
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection vulnerability in the /datasource/getTableField endpoint. The getTableFiledSql method in CalciteProvider.java incorporates the tableName parameter directly into…
CVE-2026-3614
The AcyMailing plugin for WordPress is vulnerable to privilege escalation in all versions From 9.11.0 up to, and includi
00:16 KSA
The AcyMailing plugin for WordPress is vulnerable to privilege escalation in all versions From 9.11.0 up to, and including, 10.8.1 due to a missing capability check on the `wp_ajax_acymailing_router` AJAX handler. This makes it possible for authenticated attackers, with Subscribe…
CVE-2026-40502
OpenHarness prior to commit dd1d235 contains a command injection vulnerability that allows remote gateway users with cha
20:00 KSA
OpenHarness prior to commit dd1d235 contains a command injection vulnerability that allows remote gateway users with chat access to invoke sensitive administrative commands by exploiting insufficient distinction between local-only and remote-safe commands in the gateway handler. …
CVE-2026-40900
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection
06:18 KSA
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection vulnerability in the /de2api/datasetData/previewSql endpoint. The user-supplied SQL is wrapped in a subquery without validation that the input is a single SELE…
CVE-2026-40901
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below ship the legacy velocit
06:18 KSA
DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below ship the legacy velocity-1.7.jar, which pulls in commons-collections-3.2.1.jar containing the InvokerTransformer deserialization gadget chain. Quartz 2.3.2, also bundled in the applic…
CVE-2026-6121
A flaw has been found in Tenda F451 1.0.0.7. Affected by this vulnerability is the function WrlclientSet of the file /go
05:16 KSA
A flaw has been found in Tenda F451 1.0.0.7. Affected by this vulnerability is the function WrlclientSet of the file /goform/WrlclientSet of the component httpd. This manipulation of the argument GO causes stack-based buffer overflow. The attack may be initiated remotely. The exp…
CVE-2026-6122
A vulnerability has been found in Tenda F451 1.0.0.7. Affected by this issue is the function frmL7ProtForm of the file /
05:16 KSA
A vulnerability has been found in Tenda F451 1.0.0.7. Affected by this issue is the function frmL7ProtForm of the file /goform/L7Prot of the component httpd. Such manipulation of the argument page leads to stack-based buffer overflow. The attack may be launched remotely. The expl…
CVE-2026-6123
A vulnerability was found in Tenda F451 1.0.0.7. This affects the function fromAddressNat of the file /goform/addressNat
05:16 KSA
A vulnerability was found in Tenda F451 1.0.0.7. This affects the function fromAddressNat of the file /goform/addressNat of the component httpd. Performing a manipulation of the argument entrys results in stack-based buffer overflow. Remote exploitation of the attack is possible.…
CVE-2026-6124
A vulnerability was determined in Tenda F451 1.0.0.7. This vulnerability affects the function fromSafeMacFilter of the f
05:16 KSA
A vulnerability was determined in Tenda F451 1.0.0.7. This vulnerability affects the function fromSafeMacFilter of the file /goform/SafeMacFilter of the component httpd. Executing a manipulation of the argument page/menufacturer can lead to stack-based buffer overflow. The attack…
CVE-2026-6133
A vulnerability was identified in Tenda F451 1.0.0.7_cn_svn7958. This affects the function fromSafeUrlFilter of the file
15:16 KSA
A vulnerability was identified in Tenda F451 1.0.0.7_cn_svn7958. This affects the function fromSafeUrlFilter of the file /goform/SafeUrlFilter. Such manipulation of the argument page leads to stack-based buffer overflow. The attack can be executed remotely. The exploit is publicl…
CVE-2026-6134
A security flaw has been discovered in Tenda F451 1.0.0.7_cn_svn7958. This vulnerability affects the function fromqosset
21:18 KSA
A security flaw has been discovered in Tenda F451 1.0.0.7_cn_svn7958. This vulnerability affects the function fromqossetting of the file /goform/qossetting. Performing a manipulation of the argument qos results in stack-based buffer overflow. The attack is possible to be carried …
CVE-2026-6135
A weakness has been identified in Tenda F451 1.0.0.7_cn_svn7958. This issue affects the function fromSetIpBind of the fi
21:18 KSA
A weakness has been identified in Tenda F451 1.0.0.7_cn_svn7958. This issue affects the function fromSetIpBind of the file /goform/SetIpBind. Executing a manipulation of the argument page can lead to stack-based buffer overflow. The attack may be performed from remote. The exploi…
CVE-2026-6136
A security vulnerability has been detected in Tenda F451 1.0.0.7_cn_svn7958. Impacted is the function frmL7ImForm of the
21:18 KSA
A security vulnerability has been detected in Tenda F451 1.0.0.7_cn_svn7958. Impacted is the function frmL7ImForm of the file /goform/L7Im. The manipulation of the argument page leads to stack-based buffer overflow. It is possible to initiate the attack remotely. The exploit has …
CVE-2026-6137
A vulnerability was detected in Tenda F451 1.0.0.7_cn_svn7958. The affected element is the function fromAdvSetWan of the
21:18 KSA
A vulnerability was detected in Tenda F451 1.0.0.7_cn_svn7958. The affected element is the function fromAdvSetWan of the file /goform/AdvSetWan. The manipulation of the argument wanmode/PPPOEPassword results in stack-based buffer overflow. It is possible to launch the attack remo…
CVE-2026-6348
WinMatrix agent developed by Simopro Technology has a Missing Authentication vulnerability, allowing authenticated local
20:00 KSA
WinMatrix agent developed by Simopro Technology has a Missing Authentication vulnerability, allowing authenticated local attackers to execute arbitrary code with SYSTEM privileges on the local machine as well as on all hosts within the environment where the agent is installed.
CVE-2018-25258
RGui 3.5.0 contains a local buffer overflow vulnerability in the GUI preferences dialog that allows attackers to bypass
05:16 KSA
RGui 3.5.0 contains a local buffer overflow vulnerability in the GUI preferences dialog that allows attackers to bypass DEP protections through structured exception handling exploitation. Attackers can craft malicious input in the Language for menus and messages field to trigger …
CVE-2019-25689
HTML5 Video Player 1.2.5 contains a local buffer overflow vulnerability that allows attackers to execute arbitrary code
05:16 KSA
HTML5 Video Player 1.2.5 contains a local buffer overflow vulnerability that allows attackers to execute arbitrary code by supplying an oversized key code string. Attackers can craft a malicious payload exceeding 997 bytes and paste it into the KEY CODE field in the Help Register…
CVE-2019-25691
Faleemi Desktop Software 1.8 contains a local buffer overflow vulnerability in the System Setup dialog that allows attac
05:16 KSA
Faleemi Desktop Software 1.8 contains a local buffer overflow vulnerability in the System Setup dialog that allows attackers to bypass DEP protections through structured exception handling exploitation. Attackers can inject a crafted payload into the Save Path for Snapshot and Re…
CVE-2019-25695
R 3.4.4 contains a local buffer overflow vulnerability that allows attackers to execute arbitrary code by injecting mali
05:16 KSA
R 3.4.4 contains a local buffer overflow vulnerability that allows attackers to execute arbitrary code by injecting malicious input into the GUI Preferences language field. Attackers can craft a payload with a 292-byte offset and JMP ESP instruction to execute commands like calc.…
CVE-2019-25701
Easy Video to iPod Converter 1.6.20 contains a local buffer overflow vulnerability in the user registration field that a
05:16 KSA
Easy Video to iPod Converter 1.6.20 contains a local buffer overflow vulnerability in the user registration field that allows local attackers to overwrite the structured exception handler. Attackers can input a crafted payload exceeding 996 bytes in the username field to trigger …
CVE-2019-25705
Echo Mirage 3.1 contains a stack buffer overflow vulnerability that allows local attackers to crash the application or e
09:00 KSA
Echo Mirage 3.1 contains a stack buffer overflow vulnerability that allows local attackers to crash the application or execute arbitrary code by supplying an oversized string in the Rules action field. Attackers can create a malicious text file with a crafted payload exceeding bu…
CVE-2019-25697
CMSsite 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to manipulate database queries
05:16 KSA
CMSsite 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to manipulate database queries by injecting SQL code through the cat_id parameter. Attackers can send GET requests to category.php with malicious cat_id values to extract sensitive database …
CVE-2019-25710
Dolibarr ERP-CRM 8.0.4 contains an SQL injection vulnerability in the rowid parameter of the admin dict.php endpoint tha
09:00 KSA
Dolibarr ERP-CRM 8.0.4 contains an SQL injection vulnerability in the rowid parameter of the admin dict.php endpoint that allows attackers to execute arbitrary SQL queries. Attackers can inject malicious SQL code through the rowid POST parameter to extract sensitive database info…
CVE-2019-25706
Across DR-810 contains an unauthenticated file disclosure vulnerability that allows remote attackers to download the rom
09:00 KSA
Across DR-810 contains an unauthenticated file disclosure vulnerability that allows remote attackers to download the rom-0 backup file containing sensitive information by sending a simple GET request. Attackers can access the rom-0 endpoint without authentication to retrieve and …
CVE-2026-3489
The DirectoryPress – Business Directory And Classified Ad Listing plugin for WordPress is vulnerable to SQL Injection vi
02:16 KSA
The DirectoryPress – Business Directory And Classified Ad Listing plugin for WordPress is vulnerable to SQL Injection via the 'packages' parameter in versions up to, and including, 3.6.26 due to insufficient escaping on the user supplied parameter and lack of sufficient preparati…
CVE-2026-3599
The Riaxe Product Customizer plugin for WordPress is vulnerable to SQL Injection via the 'options' parameter keys within
20:00 KSA
The Riaxe Product Customizer plugin for WordPress is vulnerable to SQL Injection via the 'options' parameter keys within 'product_data' of the /wp-json/InkXEProductDesignerLite/add-item-to-cart REST API endpoint in all versions up to, and including, 2.1.2. This is due to insuffic…
CVE-2026-40073
SvelteKit is a framework for rapidly developing robust, performant web applications using Svelte. Prior to 2.57.1, under
05:16 KSA
SvelteKit is a framework for rapidly developing robust, performant web applications using Svelte. Prior to 2.57.1, under certain circumstances, requests could bypass the BODY_SIZE_LIMIT on SvelteKit applications running with adapter-node. This bypass does not affect body size lim…
CVE-2026-40074
SvelteKit is a framework for rapidly developing robust, performant web applications using Svelte. Prior to 2.57.1, redir
05:16 KSA
SvelteKit is a framework for rapidly developing robust, performant web applications using Svelte. Prior to 2.57.1, redirect, when called from inside the handle server hook with a location parameter containing characters that are invalid in a HTTP header, will cause an unhandled T…
CVE-2026-40246
free5GC is an open-source implementation of the 5G core network. In versions 1.4.2 and below of the UDR service, the han
20:43 KSA
free5GC is an open-source implementation of the 5G core network. In versions 1.4.2 and below of the UDR service, the handler for deleting Traffic Influence Subscriptions checks whether the influenceId path segment equals subs-to-notify, but does not return after sending the HTTP …
CVE-2026-40247
free5GC is an open-source implementation of the 5G core network. In versions 4.2.1 and below of the UDR service, the han
20:43 KSA
free5GC is an open-source implementation of the 5G core network. In versions 4.2.1 and below of the UDR service, the handler for reading Traffic Influence Subscriptions checks whether the influenceId path segment equals subs-to-notify, but does not return after sending the HTTP 4…
CVE-2026-5050
The Payment Gateway for Redsys & WooCommerce Lite plugin for WordPress is vulnerable to Improper Verification of Cryptog
00:16 KSA
The Payment Gateway for Redsys & WooCommerce Lite plugin for WordPress is vulnerable to Improper Verification of Cryptographic Signature in versions up to, and including, 7.0.0 due to successful_request() handlers calculating a local signature but not validating Ds_Signature from…
CVE-2026-6351
MailGates/MailAudit developed by Openfind has a CRLF Injection vulnerability, allowing unauthenticated remote attackers
20:00 KSA
MailGates/MailAudit developed by Openfind has a CRLF Injection vulnerability, allowing unauthenticated remote attackers to exploit this vulnerability to read system files.
CVE-2026-6126
A weakness has been identified in zhayujie chatgpt-on-wechat CowAgent 2.0.4. The affected element is an unknown function
05:16 KSA
A weakness has been identified in zhayujie chatgpt-on-wechat CowAgent 2.0.4. The affected element is an unknown function of the component Administrative HTTP Endpoint. This manipulation causes missing authentication. It is possible to initiate the attack remotely. The exploit has…
CVE-2026-6129
A vulnerability was detected in zhayujie chatgpt-on-wechat CowAgent up to 2.0.4. This affects an unknown function of the
09:00 KSA
A vulnerability was detected in zhayujie chatgpt-on-wechat CowAgent up to 2.0.4. This affects an unknown function of the component Agent Mode Service. Performing a manipulation results in missing authentication. The attack can be initiated remotely. The exploit is now public and …
CVE-2026-6130
A flaw has been found in chatboxai chatbox up to 1.20.0. This impacts the function StdioClientTransport of the file src/
15:16 KSA
A flaw has been found in chatboxai chatbox up to 1.20.0. This impacts the function StdioClientTransport of the file src/main/mcp/ipc-stdio-transport.ts of the component Model Context Protocol Server Management System. Executing a manipulation of the argument args/env can lead to …
CVE-2026-6142
A vulnerability was identified in tushar-2223 Hotel Management System up to bb1f3b3666124b888f1e4bcf51b6fba9fbb01d15. Af
21:18 KSA
A vulnerability was identified in tushar-2223 Hotel Management System up to bb1f3b3666124b888f1e4bcf51b6fba9fbb01d15. Affected by this vulnerability is an unknown functionality of the file /admin/roomdelete.php. The manipulation of the argument ID leads to sql injection. Remote e…
CVE-2026-6148
A vulnerability was detected in code-projects Vehicle Showroom Management System 1.0. Affected by this vulnerability is
21:18 KSA
A vulnerability was detected in code-projects Vehicle Showroom Management System 1.0. Affected by this vulnerability is an unknown functionality of the file /util/MonthTotalReportUpdateFunction.php. Performing a manipulation of the argument BRANCH_ID results in sql injection. The…
CVE-2026-6149
A flaw has been found in code-projects Vehicle Showroom Management System 1.0. Affected by this issue is some unknown fu
21:18 KSA
A flaw has been found in code-projects Vehicle Showroom Management System 1.0. Affected by this issue is some unknown functionality of the file /util/BookVehicleFunction.php. Executing a manipulation of the argument BRANCH_ID can lead to sql injection. The attack may be performed…
CVE-2026-6151
A vulnerability was found in code-projects Vehicle Showroom Management System 1.0. This vulnerability affects unknown co
23:32 KSA
A vulnerability was found in code-projects Vehicle Showroom Management System 1.0. This vulnerability affects unknown code of the file /util/PaymentStatusFunction.php. The manipulation of the argument CUSTOMER_ID results in sql injection. It is possible to launch the attack remot…
CVE-2026-6152
A vulnerability was determined in code-projects Vehicle Showroom Management System 1.0. This issue affects some unknown
23:32 KSA
A vulnerability was determined in code-projects Vehicle Showroom Management System 1.0. This issue affects some unknown processing of the file /util/StaffAddingFunction.php. This manipulation of the argument STAFF_ID causes sql injection. The attack can be initiated remotely. The…
CVE-2026-3876
The Prismatic plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'prismatic_encoded' pseudo-short
00:16 KSA
The Prismatic plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'prismatic_encoded' pseudo-shortcode in all versions up to, and including, 3.7.3. This is due to insufficient input sanitization and output escaping on user-supplied attributes within the 'pri…
CVE-2018-25257
Adianti Framework 5.5.0 and 5.6.0 contains an SQL injection vulnerability that allows authenticated users to manipulate
05:16 KSA
Adianti Framework 5.5.0 and 5.6.0 contains an SQL injection vulnerability that allows authenticated users to manipulate database queries by injecting SQL code through the name field in SystemProfileForm. Attackers can submit crafted SQL statements in the profile edit endpoint to …
CVE-2019-25693
ResourceSpace 8.6 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL q
05:16 KSA
ResourceSpace 8.6 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL queries by injecting malicious code through the keywords parameter in collection_edit.php. Attackers can submit POST requests with crafted SQL payloads in the ke…
CVE-2019-25699
Newsbull Haber Script 1.0.0 contains multiple SQL injection vulnerabilities in the search parameter that allow authentic
05:16 KSA
Newsbull Haber Script 1.0.0 contains multiple SQL injection vulnerabilities in the search parameter that allow authenticated attackers to extract database information through time-based, blind, and boolean-based injection techniques. Attackers can inject malicious SQL code throug…
CVE-2019-25703
ImpressCMS 1.3.11 contains a time-based blind SQL injection vulnerability that allows authenticated attackers to manipul
09:00 KSA
ImpressCMS 1.3.11 contains a time-based blind SQL injection vulnerability that allows authenticated attackers to manipulate database queries by injecting SQL code through the 'bid' parameter. Attackers can send POST requests to the admin.php endpoint with malicious 'bid' values c…
CVE-2019-25707
eBrigade ERP 4.5 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL qu
09:00 KSA
eBrigade ERP 4.5 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL queries by injecting malicious code through the 'id' parameter. Attackers can send GET requests to pdf.php with crafted SQL payloads in the 'id' parameter to extr…
CVE-2019-25713
MyT-PM 1.5.1 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL querie
09:00 KSA
MyT-PM 1.5.1 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL queries by injecting malicious code through the Charge[group_total] parameter. Attackers can submit crafted POST requests to the /charge/admin endpoint with error-bas…
CVE-2026-35632
OpenClaw through 2026.2.22 contains a symlink traversal vulnerability in agents.create and agents.update handlers that u
05:16 KSA
OpenClaw through 2026.2.22 contains a symlink traversal vulnerability in agents.create and agents.update handlers that use fs.appendFile on IDENTITY.md without symlink containment checks. Attackers with workspace access can plant symlinks to append attacker-controlled content to …
CVE-2026-40500
ProcessWire CMS version 3.0.255 and prior contain a server-side request forgery vulnerability in the admin panel's 'Add
10:55 KSA
ProcessWire CMS version 3.0.255 and prior contain a server-side request forgery vulnerability in the admin panel's 'Add Module From URL' feature that allows authenticated administrators to supply arbitrary URLs to the module download parameter, causing the server to issue outboun…
CVE-2026-3773
The Accessibility Suite by Ability, Inc plugin for WordPress is vulnerable to SQL Injection via the 'scan_id' parameter
02:00 KSA
The Accessibility Suite by Ability, Inc plugin for WordPress is vulnerable to SQL Injection via the 'scan_id' parameter in all versions up to, and including, 4.20. This is due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existi…
CVE-2026-40503
OpenHarness prior to commit dd1d235 contains a path traversal vulnerability that allows remote gateway users with chat a
10:55 KSA
OpenHarness prior to commit dd1d235 contains a path traversal vulnerability that allows remote gateway users with chat access to read arbitrary files by supplying path traversal sequences to the /memory show slash command. Attackers can manipulate the path input parameter to esca…
CVE-2026-6385
A flaw was found in FFmpeg. A remote attacker could exploit this vulnerability by providing a specially crafted MPEG-PS/
10:55 KSA
A flaw was found in FFmpeg. A remote attacker could exploit this vulnerability by providing a specially crafted MPEG-PS/VOB media file containing a malicious DVD subtitle stream. This vulnerability is caused by a signed integer overflow in the DVD subtitle parser's fragment reass…
CVE-2025-13364
The WP Maps – Store Locator,Google Maps,OpenStreetMap,Mapbox,Listing,Directory & Filters plugin for WordPress is vulnera
02:00 KSA
The WP Maps – Store Locator,Google Maps,OpenStreetMap,Mapbox,Listing,Directory & Filters plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'put_wpgm' shortcode in all versions up to, and including, 4.8.7. This is due to insufficient input sanitization and …
CVE-2026-1572
The Livemesh Addons for Elementor plugin for WordPress is vulnerable to unauthorized modification of data and Stored Cro
04:09 KSA
The Livemesh Addons for Elementor plugin for WordPress is vulnerable to unauthorized modification of data and Stored Cross-Site Scripting via plugin settings in all versions up to, and including, 9.0. This is due to missing authorization checks on the AJAX handler `lae_admin_ajax…
CVE-2026-2840
The Email Encoder – Protect Email Addresses and Phone Numbers plugin for WordPress is vulnerable to Stored Cross-Site Sc
04:09 KSA
The Email Encoder – Protect Email Addresses and Phone Numbers plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'eeb_mailto' shortcode in all versions up to, and including, 2.4.4 due to insufficient input sanitization and output escaping. This makes it pos…
CVE-2026-3299
The WP YouTube Lyte plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's 'lyte' shortcode
21:39 KSA
The WP YouTube Lyte plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's 'lyte' shortcode in all versions up to, and including, 1.7.29 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for …
CVE-2026-3875
The BetterDocs plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'betterdocs_feedback_form' shor
04:09 KSA
The BetterDocs plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'betterdocs_feedback_form' shortcode in all versions up to, and including, 4.3.8. This is due to insufficient input sanitization and output escaping on user supplied shortcode attributes. Thi…
CVE-2026-3878
The WP Docs plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'wpdocs_options[icon_size]' parame
21:39 KSA
The WP Docs plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'wpdocs_options[icon_size]' parameter in all versions up to, and including, 2.2.9 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, …
CVE-2026-3885
The WP Shortcodes Plugin — Shortcodes Ultimate plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the
21:39 KSA
The WP Shortcodes Plugin — Shortcodes Ultimate plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's 'su_box' shortcode in all versions up to, and including, 7.4.9 due to insufficient input sanitization and output escaping on user supplied attributes.…
CVE-2026-5070
The Vantage theme for WordPress is vulnerable to Stored Cross-Site Scripting via Gallery block text content in versions
02:00 KSA
The Vantage theme for WordPress is vulnerable to Stored Cross-Site Scripting via Gallery block text content in versions up to, and including, 1.20.32 due to insufficient output escaping in the gallery template. This makes it possible for authenticated attackers, with contributor-…
CVE-2026-20170
A vulnerability in the Desktop Agent functionality of Cisco Webex Contact Center could have allowed an unauthenticated,
08:54 KSA
A vulnerability in the Desktop Agent functionality of Cisco Webex Contact Center could have allowed an unauthenticated, remote attacker to conduct cross-site scripting attacks. Cisco has addressed this vulnerability in the Cisco Webex Contact Center service, and no customer actio…
CVE-2026-3355
The Customer Reviews for WooCommerce plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the ‘crsea
04:09 KSA
The Customer Reviews for WooCommerce plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the ‘crsearch’ parameter in all versions up to, and including, 5.101.0 due to insufficient input sanitization and output escaping. This makes it possible for unauthentica…
CVE-2026-4032
The CodeColorer plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'class' parameter in 'cc' comm
02:00 KSA
The CodeColorer plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'class' parameter in 'cc' comment shortcode in versions up to, and including, 0.10.1 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated at…
CVE-2026-40919
A flaw was found in GIMP. This vulnerability, a buffer overflow in the `file-seattle-filmworks` plugin, can be exploited
08:54 KSA
A flaw was found in GIMP. This vulnerability, a buffer overflow in the `file-seattle-filmworks` plugin, can be exploited when a user opens a specially crafted Seattle Filmworks file. A remote attacker could leverage this to cause a denial of service (DoS), leading to the plugin c…
CVE-2026-20161
A vulnerability in the CLI of Cisco ThousandEyes Enterprise Agent could allow an authenticated, local attacker with low
06:48 KSA
A vulnerability in the CLI of Cisco ThousandEyes Enterprise Agent could allow an authenticated, local attacker with low privileges to overwrite arbitrary files on the local system of an affected device.
This vulnerability is due to improper access controls on files that are on…
CVE-2026-40915
A flaw was found in GIMP. A remote attacker could exploit an integer overflow vulnerability in the FITS image loader by
08:54 KSA
A flaw was found in GIMP. A remote attacker could exploit an integer overflow vulnerability in the FITS image loader by providing a specially crafted FITS file. This integer overflow leads to a zero-byte memory allocation, which is then subjected to a heap buffer overflow when pr…
CVE-2026-40918
A flaw was found in GIMP. Processing a specially crafted PVR image file with large dimensions can lead to a denial of se
08:54 KSA
A flaw was found in GIMP. Processing a specially crafted PVR image file with large dimensions can lead to a denial of service (DoS). This occurs due to a stack-based buffer overflow and an out-of-bounds read in the PVR image loader, causing the application to crash. Systems that …
CVE-2026-6245
A flaw was found in the System Security Services Daemon (SSSD). The pam_passkey_child_read_data() function within the PA
08:54 KSA
A flaw was found in the System Security Services Daemon (SSSD). The pam_passkey_child_read_data() function within the PAM passkey responder fails to properly handle raw bytes received from a pipe. Because the data is treated as a NUL-terminated C string without explicit terminati…
CVE-2026-3369
The Better Find and Replace – AI-Powered Suggestions plugin for WordPress is vulnerable to Stored Cross-Site Scripting v
04:09 KSA
The Better Find and Replace – AI-Powered Suggestions plugin for WordPress is vulnerable to Stored Cross-Site Scripting via uploaded image title in versions up to, and including, 1.7.9 due to insufficient input sanitization and output escaping. This makes it possible for authentic…
CVE-2026-6383
A flaw was found in KubeVirt's Role-Based Access Control (RBAC) evaluation logic. The authorization mechanism improperly
08:54 KSA
A flaw was found in KubeVirt's Role-Based Access Control (RBAC) evaluation logic. The authorization mechanism improperly truncates subresource names, leading to incorrect permission evaluations. This allows authenticated users with specific custom roles to gain unauthorized acces…
CVE-2026-0718
The Post Grid Gutenberg Blocks for News, Magazines, Blog Websites – PostX plugin for WordPress is vulnerable to unauthor
04:09 KSA
The Post Grid Gutenberg Blocks for News, Magazines, Blog Websites – PostX plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the ultp_shareCount_callback() function in all versions up to, and including, 5.0.5. This makes i…
CVE-2026-20152
A vulnerability in the authentication service feature of Cisco AsyncOS Software for Cisco Secure Web Appliance could all
06:48 KSA
A vulnerability in the authentication service feature of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to bypass authentication policy requirements.
This vulnerability is due to improper validation of user-supplied authen…
CVE-2026-3581
The Basic Google Maps Placemarks plugin for WordPress is vulnerable to authorization bypass in versions up to, and inclu
02:00 KSA
The Basic Google Maps Placemarks plugin for WordPress is vulnerable to authorization bypass in versions up to, and including, 1.10.7. This is due to the plugin not properly verifying that a user is authorized to perform an action. This makes it possible for unauthenticated attack…
CVE-2026-3595
The Riaxe Product Customizer plugin for WordPress is vulnerable to authorization bypass in all versions up to, and inclu
02:00 KSA
The Riaxe Product Customizer plugin for WordPress is vulnerable to authorization bypass in all versions up to, and including, 2.1.2. This is due to the plugin registering a REST API route at POST /wp-json/InkXEProductDesignerLite/customer/delete_customer without a permission_call…
CVE-2026-4160
The Fluent Forms – Customizable Contact Forms, Survey, Quiz, & Conversational Form Builder plugin for WordPress is vulne
04:09 KSA
The Fluent Forms – Customizable Contact Forms, Survey, Quiz, & Conversational Form Builder plugin for WordPress is vulnerable to Insecure Direct Object Reference via the 'submission_id' parameter in versions up to, and including, 6.1.21. This is due to missing authorization and o…
CVE-2026-40916
A flaw was found in GIMP. A stack buffer overflow vulnerability in the TIM image loader's 4BPP decoding path allows a lo
08:54 KSA
A flaw was found in GIMP. A stack buffer overflow vulnerability in the TIM image loader's 4BPP decoding path allows a local user to cause a Denial of Service (DoS). By opening a specially crafted TIM image file, the application crashes due to an unconditional overflow when writin…
CVE-2026-40917
A flaw was found in GIMP. This vulnerability, a heap buffer over-read in the `icns_slurp()` function, occurs when proces
08:54 KSA
A flaw was found in GIMP. This vulnerability, a heap buffer over-read in the `icns_slurp()` function, occurs when processing specially crafted ICNS image files. An attacker could provide a malicious ICNS file, potentially leading to application crashes or information disclosure o…
⚠️ استخبارات التهديدات
48 تهديد
rss:Recorded Future
—
02:48 KSA
<strong>من بازوكا إلى أحذية نايكي المزيفة</strong>
تحقيق يكشف عن مخططات احتيال انتحال هوية الشركات من الشركات الوهمية التي تصرف شيكات مسروقة إلى عمليات احتيال تسوق مدعومة بالذكاء الاصطناعي. يكشف التحليل عن نقاط الضعف المشتركة المستغلة في تقنيات الاحتيال التقليدية والحديثة التي ت…
rss:Dark Reading
—
02:48 KSA
<strong>كوريا الشمالية تستخدم ClickFix لاستهداف بيانات مستخدمي macOS</strong>
تقوم مجموعة التهديدات المتقدمة الكورية الشمالية Sapphire Sleet بشن هجمات هندسة اجتماعية ضد مستخدمي macOS من خلال عروض عمل وهمية وتحديثات Zoom احتيالية. يتم استخدام تقنية ClickFix لسرقة بيانات الاعتماد …
rss:BleepingComputer
—
02:48 KSA
<strong>إثبات مفهوم جديد لثغرة يوم الصفر "RedSun" في Microsoft Defender يمنح امتيازات النظام</strong>
نشر باحث أمني إثبات مفهوم لثغرة يوم الصفر في Microsoft Defender تُدعى "RedSun" تسمح للمهاجمين بالحصول على امتيازات على مستوى النظام. هذه هي ثغرة Defender الثانية التي …
rss:CISA Advisories
—
02:48 KSA
<strong>ثغرة أمنية في نظام محاكاة خطوط الأنابيب AVEVA</strong>
ثغرة أمنية خطيرة في نظام محاكاة خطوط الأنابيب AVEVA تسمح للمهاجمين غير المصرح لهم بتعديل معايير المحاكاة وإعدادات التدريب. جميع الإصدارات حتى 2025_SP1_build_7.1.9497.63 متأثرة، مما يشكل مخاطر على أنظمة التحكم الصناعي…
rss:Dark Reading
—
01:36 KSA
<strong>برمجية إعلانية 'غير ضارة' عالمية تتحول إلى قاتل لبرامج مكافحة الفيروسات</strong>
قامت البرمجية الإعلانية Dragon Boss بتوزيع تحديث خبيث في مارس 2025 أنشأ آلية استمرارية عبر المهام المجدولة وقام بإعداد استثناءات في Windows Defender لتجنب الكشف. تحولت البرمجية الإ…
rss:The Hacker News
—
01:36 KSA
<strong>اكتشاف شبكة بوت نت PowMix الجديدة تستهدف العاملين التشيكيين باستخدام حركة مرور C2 عشوائية</strong>
تم اكتشاف شبكة بوت نت جديدة تسمى PowMix تستهدف القوى العاملة التشيكية منذ ديسمبر 2025، حيث تستخدم فترات اتصال عشوائية مع خوادم القيادة والتحكم للتهرب من الكشف. تمثل هذه الح…
rss:CISA Advisories
—
01:36 KSA
<strong>برنامج Delta Electronics ASDA-Soft</strong>
تم اكتشاف ثغرة تنفيذ كود تعسفي (CVSS 7.8) في برنامج Delta Electronics ASDA-Soft حتى الإصدار V7.2.2.0. يؤثر هذا على برامج التحكم في المحركات الصناعية وقد يسمح للمهاجمين باختراق أنظمة الأتمتة.
rss:CISA Advisories
—
01:36 KSA
<strong>منتجات Anviz المتعددة</strong>
تم تحديد ثغرات أمنية خطيرة متعددة في منتجات Anviz تسمح للمهاجمين بإجراء استطلاع وفك تشفير البيانات الحساسة وتغيير الإعدادات والحصول على صلاحيات الجذر وتنفيذ أكواد تعسفية. تشكل هذه الثغرات مخاطر كبيرة على أنظمة التحكم في الوصول والأمن.
rss:CISA Advisories
—
01:36 KSA
<strong>أنظمة Horner Automation Cscape وأجهزة التحكم XL4 وXL7 PLC</strong>
تم اكتشاف ثغرة أمنية خطيرة في أنظمة Horner Automation Cscape الإصدار 10.0 وأجهزة التحكم XL4/XL7 PLC قد تسمح بالوصول غير المصرح به إلى أنظمة التحكم الصناعي والخدمات. يؤثر هذا على بيئات التكنولوجيا التشغيلي…
rss:SecurityWeek
—
23:18 KSA
<strong>الحكومة لا تستطيع الفوز في الحرب السيبرانية بدون القطاع الخاص</strong>
تتطلب المرونة الوطنية في الأمن السيبراني شراكات معززة بين القطاعين العام والخاص. لا تستطيع الحكومات الدفاع بفعالية ضد التهديدات السيبرانية دون تعاون أعمق مع مؤسسات القطاع الخاص التي تمتلك البنية التحت…
rss:BleepingComputer
—
23:18 KSA
<strong>قراصنة يستغلون ثغرة Marimo لنشر برمجية NKAbuse الخبيثة من Hugging Face</strong>
يستغل القراصنة ثغرة أمنية حرجة في دفتر Marimo التفاعلي لبايثون لنشر برمجية NKAbuse الخبيثة. يتم استضافة البرمجية الخبيثة على منصة Hugging Face Spaces، مما يمثل هجوم سلسلة التوريد يستهدف المطو…
rss:Dark Reading
—
22:16 KSA
<strong>شهادة الإقلاع الآمن الأصلية من مايكروسوفت على وشك الانتهاء</strong>
تنتهي صلاحية شهادة الإقلاع الآمن الأصلية من مايكروسوفت، مما يتطلب تحديثاً أمنياً منسقاً واسع النطاق عبر نظام ويندوز البيئي. يجب على المؤسسات تحديث أنظمتها فوراً للحفاظ على حماية الأمان على مستوى الإقلاع …
rss:Dark Reading
—
22:16 KSA
<strong>المصادقة الثنائية تتحرر من بيئة سطح المكتب</strong>
يستغل المهاجمون الثغرات الأمنية خارج بيئات تقنية المعلومات التقليدية. يمكن أن يوفر تطبيق المصادقة الثنائية في أنظمة الأمن المادي طبقة دفاع إضافية حاسمة ضد الوصول غير المصرح به ومحاولات التجاوز.
rss:BleepingComputer
—
22:16 KSA
<strong>جوجل توسع استخدام الذكاء الاصطناعي Gemini لمكافحة الإعلانات الضارة على منصتها</strong>
تقوم جوجل بتوسيع استخدام نماذج الذكاء الاصطناعي Gemini للكشف عن الإعلانات الضارة وحظرها على منصاتها مع تطور أساليب المجرمين الإلكترونيين للتهرب من الكشف. يهدف هذا النهج المدعوم بالذكاء…
rss:SecurityWeek
—
21:00 KSA
<strong>أوبن إيه آي توسع الوصول إلى نموذج الأمن السيبراني بعد كشف أنثروبيك عن ميثوس</strong>
وسعت أوبن إيه آي الوصول إلى نموذج GPT-5.4-Cyber، وهو نموذج ذكاء اصطناعي متخصص ومُحسّن للمدافعين في مجال الأمن السيبراني. تهدف هذه الخطوة إلى تقليل العوائق أمام متخصصي الأمن السيبراني الش…
rss:The Hacker News
—
21:00 KSA
<strong>نشرة ThreatsDay: ثغرة يوم صفر في Defender، هجمات القوة الغاشمة على SonicWall، ثغرة تنفيذ أكواد عن بُعد في Excel عمرها 17 عامًا و15 قصة إضافية</strong>
تم الإبلاغ عن عدة حوادث أمنية حرجة تشمل ثغرة يوم صفر في Microsoft Defender، وهجمات القوة الغاشمة التي تستهدف أجهزة Sonic…
rss:BleepingComputer
—
21:00 KSA
<strong>معظم مراكز العمليات الأمنية بالذكاء الاصطناعي مجرد فرز أسرع وهذا غير كافٍ</strong>
معظم أدوات مراكز العمليات الأمنية المدعومة بالذكاء الاصطناعي تُسرّع فقط من فرز التنبيهات بدلاً من تقليل عبء العمل الفعلي أو تحسين النتائج الأمنية. الفعالية الحقيقية تتطلب أتمتة شاملة لسير …
rss:BleepingComputer
—
21:00 KSA
<strong>معظم مراكز العمليات الأمنية بالذكاء الاصطناعي مجرد فرز أسرع وهذا غير كافٍ</strong>
أدوات مراكز العمليات الأمنية المدعومة بالذكاء الاصطناعي الحالية تسرّع بشكل أساسي فرز التنبيهات بدلاً من تقليل عبء العمل الفعلي لفرق الأمن. تتطلب الكفاءة التشغيلية الحقيقية أتمتة سير العمل …
rss:BleepingComputer
—
21:00 KSA
<strong>منصة ATHR الجديدة للتصيد الصوتي تستخدم وكلاء صوتيين بالذكاء الاصطناعي للهجمات الآلية</strong>
ATHR هي منصة جرائم إلكترونية جديدة تتيح هجمات التصيد الصوتي الآلية بالكامل التي تجمع بين المشغلين البشريين ووكلاء الصوت بالذكاء الاصطناعي لسرقة بيانات الاعتماد. تمثل المنصة تطور…
rss:Malwarebytes Lab
—
19:54 KSA
<strong>عودة احتيال "مساحة iCloud ممتلئة" ويستهدف الآن تفاصيل الدفع</strong>
عادت حملة تصيد احتيالي تستهدف مستخدمي أبل، تستخدم تحذيرات مزيفة عن امتلاء مساحة iCloud لخلق حالة استعجال وخداع الضحايا لتقديم تفاصيل بطاقات الدفع. يهدد الاحتيال بفقدان البيانات للضغط على المست…
rss:Malwarebytes Lab
—
19:54 KSA
<strong>حماية المتصفح تتحسن مع ميزة التحكم في الوصول</strong>
قدمت Malwarebytes ميزات محسّنة للتحكم في الوصول في أداة حماية المتصفح، مما يتيح للمستخدمين إدارة أذونات المواقع للكاميرا والميكروفون والموقع والإشعارات. يساعد هذا التحسين الأمني في منع الوصول غير المصرح به إلى موارد ا…
rss:The Hacker News
—
19:54 KSA
<strong>[ندوة عبر الإنترنت] اكتشاف وإزالة الهويات غير البشرية المهملة في بيئتك</strong>
تسببت حسابات الخدمة المخترقة ومفاتيح API المنسية في 68% من اختراقات السحابة في عام 2024، متجاوزة التصيد الاحتيالي وكلمات المرور الضعيفة. تواجه المؤسسات 40-50 بيانات اعتماد آلية لكل موظف تبقى …
rss:SecurityWeek
—
18:48 KSA
<strong>شركة أرتميس تخرج من وضع التخفي بتمويل 70 مليون دولار</strong>
حصلت شركة أرتميس الناشئة في مجال الأمن السيبراني على تمويل بقيمة 70 مليون دولار لتطوير حلول دفاعية مدعومة بالذكاء الاصطناعي. تركز الشركة على منع الهجمات المدفوعة بالذكاء الاصطناعي عبر التطبيقات والمستخدمين وال…
rss:SecurityWeek
—
18:48 KSA
<strong>تحديث Splunk Enterprise يعالج ثغرة تنفيذ التعليمات البرمجية</strong>
أصدرت Splunk تحديثاً أمنياً لمعالجة ثغرة حرجة في تنفيذ التعليمات البرمجية تسمح للمستخدمين ذوي الصلاحيات المنخفضة برفع الملفات وتنفيذ تعليمات برمجية عن بُعد. يجب على المؤسسات التي تستخدم Splunk Enterpris…
rss:SecurityWeek
—
18:48 KSA
<strong>اختراق بيانات في مستشفى تينيسي يؤثر على 337,000 شخص</strong>
تعرض مركز كوكفيل الطبي الإقليمي لهجوم فدية من مجموعة Rhysida، مما أدى إلى سرقة 500 جيجابايت من البيانات الحساسة وتأثر 337,000 شخص. يسلط هذا الحادث الضوء على التهديد المستمر لبرامج الفدية التي تستهدف البنية التح…
rss:The Hacker News
—
18:48 KSA
<strong>كيف توجه Taboola جلسات البنوك المسجلة إلى نقاط تتبع Temu دون علم أو موافقة</strong>
تم اكتشاف أن بكسل تتبع Taboola المعتمد من أحد البنوك يعيد توجيه جلسات البنوك المسجلة إلى نقاط تتبع Temu دون علم البنك أو موافقة المستخدم. يسلط هذا الحادث الضوء على مخاطر السكريبتات الخارج…
rss:The Hacker News
—
18:48 KSA
<strong>استغلال إضافات Obsidian لتوزيع برمجية PHANTOMPULSE الخبيثة في هجمات مستهدفة على القطاع المالي والعملات الرقمية</strong>
حملة هندسة اجتماعية متطورة تستغل إضافات تطبيق Obsidian لتدوين الملاحظات لتوزيع برمجية PHANTOMPULSE الخبيثة للتحكم عن بعد. تستهدف الهجمات بشكل خاص الأفر…
rss:The Hacker News
—
18:48 KSA
<strong>سيسكو تصدر تحديثات لأربع ثغرات حرجة في خدمات الهوية وWebex تتيح تنفيذ أكواد خبيثة</strong>
أصدرت سيسكو تحديثات أمنية لمعالجة أربع ثغرات حرجة في خدمات الهوية وخدمات Webex تتيح تنفيذ أكواد برمجية عشوائية. يمكن للمهاجمين استغلال هذه الثغرات لانتحال شخصية أي مستخدم داخل الخد…
rss:BleepingComputer
—
18:48 KSA
<strong>سيسكو تقول إن ثغرة خدمات Webex الحرجة تتطلب إجراءً من العملاء</strong>
أصدرت سيسكو تحديثات أمنية لأربع ثغرات حرجة، بما في ذلك ثغرة في التحقق من الشهادات في خدمات Webex تتطلب إجراءً من العملاء. تؤثر الثغرة على المنصة السحابية وتشكل مخاطر أمنية كبيرة إذا لم يتم تصحيحها.
rss:SecurityWeek
—
17:36 KSA
<strong>المعهد الوطني للمعايير والتقنية يعطي الأولوية لإثراء قاعدة بيانات الثغرات الوطنية للثغرات المدرجة في كتالوج CISA والبرمجيات الحرجة</strong>
أعلن المعهد الوطني للمعايير والتقنية أنه سيعطي الأولوية لإثراء إدخالات الثغرات المدرجة في كتالوج الثغرات المستغلة المعروفة لدى وكال…
rss:SecurityWeek
—
17:36 KSA
<strong>مايكروسوفت تدفع 2.3 مليون دولار في مسابقة Zero Day Quest 2026 للاختراق</strong>
اكتشف باحثو الأمن السيبراني أكثر من 80 ثغرة أمنية عالية التأثير في أنظمة السحابة والذكاء الاصطناعي لمايكروسوفت خلال مسابقة اختراق تنافسية بجوائز بلغت 5 ملايين دولار. منحت مايكروسوفت 2.3 مليون…
rss:BleepingComputer
—
17:36 KSA
<strong>اختراق بيانات شركة ماكجرو هيل التعليمية العملاقة يؤثر على 13.5 مليون حساب</strong>
قامت مجموعة شايني هانترز الابتزازية بتسريب بيانات من 13.5 مليون حساب مستخدم لشركة ماكجرو هيل بعد اختراق بيئة سيلزفورس الخاصة بالشركة. يؤثر الاختراق على مزود رئيسي لتكنولوجيا التعليم، مما ي…
rss:Mandiant Blog
—
16:32 KSA
<strong>الدفاع عن مؤسستك عندما تستطيع نماذج الذكاء الاصطناعي اكتشاف الثغرات الأمنية بسرعة غير مسبوقة</strong>
أصبحت نماذج الذكاء الاصطناعي قادرة على اكتشاف الثغرات الأمنية في البرمجيات بسرعة غير مسبوقة، حتى دون تصميمها خصيصاً لاختبار الأمن السيبراني. يجب على المؤسسات تكييف استرا…
rss:Malwarebytes Lab
—
16:32 KSA
<strong>تنزيل مزيف لتطبيق Slack يمنح المهاجمين سطح مكتب خفي على جهازك</strong>
برنامج تثبيت مزيف لتطبيق Slack يبدو شرعياً لكنه ينشئ سراً بيئة سطح مكتب غير مرئية تسمح للمهاجمين بالوصول إلى حسابات المستخدمين والبيانات الحساسة. تعمل البرمجية الخبيثة بشكل خفي في الخلفية، مما يوفر وص…
rss:SecurityWeek
—
16:32 KSA
<strong>سيسكو تصدر تحديثات لثغرات حرجة في Webex وISE</strong>
أصدرت سيسكو تحديثات أمنية لثغرات حرجة في منصتي Webex وخدمة الهوية ISE تسمح للمهاجمين عن بُعد بانتحال هوية المستخدمين أو تنفيذ أوامر عشوائية على نظام التشغيل. يجب على المؤسسات التي تستخدم هذه المنصات إعطاء الأولوية لتط…
rss:SecurityWeek
—
16:32 KSA
<strong>هجوم فدية يستهدف شركة Autovista المتخصصة في بيانات السيارات</strong>
تعرضت شركة Autovista الرائدة في مجال تحليل وبيانات السيارات لهجوم فدية إلكتروني. تعمل الشركة حالياً مع خبراء أمن سيبراني خارجيين للتحقيق في الحادث وتقييم تأثيره على عملياتها وبياناتها.
rss:Malwarebytes Lab
—
15:25 KSA
<strong>اختراق Booking.com يمنح المحتالين ما يحتاجونه لاستهداف النزلاء</strong>
تعرض موقع Booking.com لاختراق أدى إلى تسريب بيانات حجوزات النزلاء. يستغل المحتالون هذه المعلومات المسروقة لانتحال صفة الفنادق وشن هجمات تصيد احتيالي تستهدف النزلاء لسرقة بيانات الدفع والمعلومات الشخص…
rss:SecurityWeek
—
15:25 KSA
<strong>أدوات Claude Code وGemini CLI وGitHub Copilot Agents عرضة لهجمات حقن الأوامر عبر التعليقات البرمجية</strong>
كشف باحث أمني عن طريقة هجوم جديدة على الذكاء الاصطناعي تسمى 'Comment and Control' تستغل ثغرات حقن الأوامر في مساعدات البرمجة الشهيرة مثل Claude Code وGemini CLI و…
rss:BleepingComputer
—
15:25 KSA
<strong>سجن مواطنين أمريكيين وراء "مزرعة أجهزة الكمبيوتر" لعمال تقنية المعلومات الكوريين الشماليين</strong>
تم سجن مواطنين أمريكيين لتشغيل مخطط مزرعة أجهزة كمبيوتر مكّن عمال تقنية معلومات كوريين شماليين من التظاهر كمقيمين أمريكيين والتسلل إلى أكثر من 100 شركة أمريكية، …
rss:BleepingComputer
—
14:00 KSA
<strong>مايكروسوفت: تحديث ويندوز سيرفر 2025 لشهر أبريل قد يفشل في التثبيت</strong>
تحقق مايكروسوفت في مشكلة فشل تثبيت التحديث الأمني KB5082063 لشهر أبريل على أنظمة ويندوز سيرفر 2025. قد تترك هذه المشكلة الخوادم المتأثرة دون تصحيحات أمنية حرجة، مما يعرضها للثغرات الأمنية المعروفة…
rss:Recorded Future
—
12:51 KSA
<strong>حرب إيران: السيناريوهات المستقبلية والآثار على الأعمال</strong>
تحليل للسيناريوهات المحتملة للصراع مع إيران وتأثيراتها على العمليات التجارية والوضع الأمني السيبراني. تشكل التوترات الجيوسياسية مع إيران تهديدات سيبرانية كبيرة للبنية التحتية الحيوية ومؤسسات القطاع الخاص في …
rss:Dark Reading
—
12:50 KSA
<strong>حملة برمجيات فدية مستمرة منذ 6 سنوات تستهدف المنازل والشركات الصغيرة والمتوسطة في تركيا</strong>
حملة برمجيات فدية مستمرة منذ ستة أعوام تستهدف المنازل والشركات الصغيرة والمتوسطة في تركيا مع الحد الأدنى من الكشف. تسلط العملية الطويلة الضوء على كيفية عدم الإبلاغ عن الهجمات…
rss:The Hacker News
—
12:50 KSA
<strong>UAC-0247 يستهدف العيادات الأوكرانية والحكومة في حملة برمجيات خبيثة لسرقة البيانات</strong>
تتعرض الوكالات الحكومية الأوكرانية والمؤسسات الصحية، بما في ذلك العيادات ومستشفيات الطوارئ، لهجمات من الجهة المهددة UAC-0247 في حملة لسرقة البيانات. تم تصميم البرمجيات الخبيثة لسرق…
rss:Mandiant Blog
—
04:54 KSA
<strong>الهجوم الإلكتروني الألماني: تحولات في مشهد تسريب البيانات الأوروبي</strong>
أصبحت ألمانيا الهدف الرئيسي للابتزاز الإلكتروني في أوروبا، حيث ارتفعت منشورات مواقع تسريب البيانات بنسبة 50% عالمياً في عام 2025. تتعرض البنية التحتية الألمانية لهجمات أعلى بشكل غير متناسب مقارنة…
rss:Dark Reading
—
04:54 KSA
<strong>ثغرة حرجة في تكامل MCP تعرض NGINX للخطر</strong>
ثغرة أمنية بدرجة خطورة شبه قصوى في nginx-ui تسمح للمهاجمين بإعادة تشغيل وإنشاء وتعديل وحذف ملفات تكوين NGINX، مما يهدد البنية التحتية لخوادم الويب. تشكل هذه الثغرة مخاطر كبيرة على المؤسسات التي تعتمد على NGINX لخدمات الويب…
rss:BleepingComputer
—
04:54 KSA
<strong>برمجية AgingFly الخبيثة الجديدة تستخدم في هجمات على الحكومة الأوكرانية والمستشفيات</strong>
تم اكتشاف عائلة برمجيات خبيثة جديدة تسمى AgingFly تستهدف الجهات الحكومية الأوكرانية والمستشفيات، حيث تسرق بيانات المصادقة من متصفحات Chromium وتطبيق واتساب. تشكل هذه الحملة المسته…
rss:BleepingComputer
—
04:54 KSA
<strong>ثغرة حرجة في Nginx UI تتجاوز المصادقة يتم استغلالها بنشاط</strong>
يتم استغلال ثغرة أمنية حرجة في Nginx UI مع دعم MCP بشكل نشط، مما يسمح للمهاجمين بالسيطرة الكاملة على الخادم دون أي مصادقة. يجب على المؤسسات التي تستخدم Nginx UI تحديث أنظمتها فوراً لمنع الوصول غير المصرح …
rss:Recorded Future
—
03:48 KSA
<strong>4 سير عمل تكامل أساسية لتفعيل معلومات التهديدات - Recorded Future</strong>
تقدم Recorded Future أربعة سير عمل تكامل أساسية لتفعيل معلومات التهديدات ضمن البنية الأمنية القائمة. يغطي الدليل أربع مراحل من النضج السيبراني ويوفر خطوات عملية للانتقال ببرامج الأمن من الاستجابة …
📰 أخبار الأمن السيبراني
0 مقال
لا توجد أخبار مجمّعة اليوم حتى الآن
يتم تحديث هذه النشرة تلقائياً يومياً — آخر تحديث: 16 Apr 2026
أرشيف الثغرات ·
التهديدات ·
الأخبار