تم اكتشاف العديد من الثغرات الأمنية الخطيرة في الأيام الأخيرة، ويمكن استغلال معظمها عن بعد:
- في التحديث الأخير لإطار عمل الوسائط المتعددة GStreamer 1.28.2، تم تحديد 11 ثغرة أمنية، ثلاث منها ناتجة عن تجاوز سعة المخزن المؤقت، وقد تؤدي إلى تنفيذ تعليمات برمجية عند معالجة حاويات الوسائط المتعددة المصممة خصيصًا بصيغة MKV (لم يتم تخصيص رقم CVE لها) وMOV/MP4 (CVE-2026-5056)، بالإضافة إلى تدفقات H.266/VVC (لم يتم تخصيص رقم CVE لها). أما الثغرات الثماني المتبقية، فتنتج عن تجاوز سعة الأعداد الصحيحة أو الوصول إلى مؤشرات فارغة، وقد تؤدي إلى حرمان من الخدمة أو تسريب معلومات عند معالجة بيانات WAV وJPEG2000 وAV1 وH.264 وMOV وMP4 وFLV وmDVDsub وSRT/WebVTT. يتفاقم خطر الثغرات الأمنية في GStreamer بسبب حقيقة أنه يتم استخدامه في GNOME لتحليل البيانات الوصفية عند فهرسة الملفات الجديدة تلقائيًا، أي أنه للهجوم، يكفي تنزيل ملف في الدليل المفهرس ~/Downloads.
- В الخادم تم تحديد ثماني ثغرات أمنية في نظام الطباعة CUPS، اثنتان منها (CVE-2026-34980 وCVE-2026-34990) يمكن استغلالهما لتنفيذ تعليمات برمجية عن بُعد بصلاحيات المستخدم الجذر (root) عبر إرسال طلب مُصمم خصيصًا إلى خادم الطباعة. تسمح الثغرة الأولى لمهاجم غير مُصادق عليه بتنفيذ تعليمات برمجية بصلاحيات المستخدم lp عن طريق إرسال مهمة طباعة مُصممة خصيصًا (ينتج هذا عن معالجة غير صحيحة لأحرف تغذية السطر المُهرّبة). أما الثغرة الثانية، فتسمح برفع مستوى الصلاحيات من المستخدم lp إلى المستخدم الجذر (root) عن طريق تعديل الملفات بصلاحيات المستخدم الجذر (root) من خلال استبدال طابعة وهمية. لم يتوفر بعد تحديث CUPS لإصلاح هذه الثغرات.
- تم إصدار تحديث لمكتبة التشفير wolfSSL، الإصدار 5.9.1، لمعالجة 21 ثغرة أمنية. صُنفت إحدى هذه الثغرات على أنها حرجة، بينما صُنفت تسع ثغرات على أنها عالية الخطورة (مسببةً تلفًا في الذاكرة). تنتج الثغرة الحرجة (CVE-2026-5194) عن عدم تحديد حجم التجزئة والتحقق من مُعرّف الكائن (OID). يسمح هذا بتحديد تجزئات أصغر، مما يُضعف قوة خوارزميات التوقيع الرقمي ECDSA/ECC وDSA وML-DSA وED25519 وED448، ويتجاوز المصادقة القائمة على الشهادات. اكتشف مهندسو شركة Anthropic هذه الثغرة أثناء مراجعة الكود باستخدام نموذج ذكاء اصطناعي.
- تم نشر إصدارات تصحيحية لمكتبة التشفير OpenSSL، وهي الإصدارات 3.6.2 و3.5.6 و3.4.5 و3.3.7، لمعالجة سبع ثغرات أمنية. أخطر هذه الثغرات (CVE-2026-31790) قد تؤدي إلى تسريب بيانات حساسة متبقية في المخزن المؤقت بعد عملية سابقة. ويعود سبب هذه المشكلة إلى استخدام ذاكرة غير مهيأة عند تغليف مفاتيح RSA KEM (RSASVE).
توجد ثغرة أمنية أخرى (CVE-2026-31789) ناتجة عن تجاوز سعة المخزن المؤقت، وقد تؤدي إلى تنفيذ تعليمات برمجية عند إجراء عمليات تحويل من سلسلة نصية إلى نظام العد الست عشري أثناء معالجة شهادات X.509 المصممة خصيصًا. تُصنف هذه المشكلة على أنها غير ضارة لأنها تؤثر فقط على منصات 32 بت. أما الثغرات الأمنية المتبقية فتنتج عن قراءة البيانات من مخزن مؤقت خارج النطاق، والوصول إلى ذاكرة تم تحريرها مسبقًا، وفك مرجعية مؤشر فارغ.
- تم إصلاح ثغرة أمنية خطيرة (CVE-2026-32922) مصنفة بدرجة خطورة 10 من 10 في OpenClaw 2026.3.11، وهو وكيل الذكاء الاصطناعي الذي يسمح لنماذج الذكاء الاصطناعي بالتفاعل مع بيئات النظام (مثل تشغيل الأدوات المساعدة والعمل مع الملفات). تكمن الثغرة في عدم تحقق الأمر "/pairapprove" من الأذونات بشكل صحيح، مما يسمح لأي مستخدم لديه صلاحيات الاقتران (أدنى مستوى صلاحيات مطلوب للوصول إلى OpenClaw) بفرض صلاحيات المسؤول على نفسه والسيطرة الكاملة على البيئة. لتنفيذ الهجوم، يكفي الاتصال بـ OpenClaw، وطلب تسجيل جهاز وهمي بصلاحيات operator.admin، ثم الموافقة على طلب المستخدم باستخدام الأمر "/pairapprove"، ليتمكن من السيطرة الكاملة على نسخة OpenClaw المستهدفة وجميع الخدمات المرتبطة بها.
قبل أيام قليلة، تم اكتشاف ثغرة أمنية مماثلة (CVE-2026-33579) في برنامج OpenClaw، تسمح بتجاوز إجراءات التحقق من الوصول والحصول على صلاحيات المسؤول. ويستشهد الباحثون الذين اكتشفوا هذه المشكلة بإحصائيات تُظهر وجود 135 ألف نسخة متاحة للعامة من برنامج OpenClaw على الإنترنت، 63% منها تسمح بالاتصالات غير المصادق عليها.
- تم اكتشاف ثغرة أمنية (CVE-2026-39860) في مدير حزم Nix المستخدم في توزيعة NixOS. وقد صُنفت هذه الثغرة ضمن مستوى الخطورة الحرجة (9 من 10). تسمح هذه الثغرة بالكتابة فوق أي ملف في النظام، وذلك بحسب صلاحيات عملية Nix الخلفية، التي تعمل بصلاحيات الجذر في NixOS وفي بيئات المستخدمين المتعددين. يعود سبب هذه المشكلة إلى إصلاح غير صحيح للثغرة CVE-2024-27297 في إصدار 2024. يتم استغلال هذه الثغرة من خلال استبدال رابط رمزي في دليل ضمن بيئة بناء معزولة حيث تمت كتابة مخرجات البناء. تم إصلاح هذه الثغرة في إصدارات Nix التالية: 2.34.5، 2.33.4، 2.32.7، 2.31.4، 2.30.4، 2.29.3، و2.28.6.
- تم إصلاح خمس ثغرات أمنية في نواة لينكس، تم اكتشافها خلال تجارب باستخدام مجموعة أدوات Claude Code، وتؤثر على الأنظمة الفرعية nfsd و io_uring و futex و ksmbd (1، 2). تسمح الثغرة الأمنية في برنامج تشغيل NFS باكتشاف محتويات ذاكرة النواة عن طريق إرسال طلبات إلى خادم NFS. وتعود هذه المشكلة إلى خلل برمجي موجود منذ إصدار النواة 2.6.0 (2003).
المصدر: opennet.ru
