Rejetto HTTP File Server Improper Neutralization of Special Elements Used in a Template Engine Vulnerability — Rejetto HTTP File Server contains an improper neutralization of special elements used in a template engine vulnerability. This allows a remote, unauthenticated attacker to execute commands on the affected system by sending a specially crafted HTTP request.
Rejetto HTTP File Server contains a template injection vulnerability allowing remote unauthenticated attackers to execute arbitrary commands via specially crafted HTTP requests. This critical flaw affects systems using vulnerable versions of the file server software.
يحتوي خادم ملفات Rejetto HTTP على ثغرة في معالجة عناصر محرك القوالب مما يسمح بحقن أوامر عشوائية. يمكن للمهاجمين استغلال هذه الثغرة دون الحاجة للمصادقة لتنفيذ أوامر على النظام المستهدف. تؤثر الثغرة على جميع الأنظمة التي تستخدم الإصدارات الضعيفة من البرنامج.
خادم ملفات Rejetto HTTP يحتوي على ثغرة حقن القوالب التي تسمح للمهاجمين غير المصرحين بتنفيذ أوامر عشوائية عبر طلبات HTTP معدة خصيصاً. تؤثر هذه الثغرة الحرجة على الأنظمة التي تستخدم إصدارات ضعيفة من برنامج خادم الملفات.
Immediately update Rejetto HTTP File Server to the latest patched version. Disable or restrict access to the HTTP File Server if updates are unavailable. Implement network segmentation and firewall rules to limit exposure. Monitor for suspicious HTTP requests containing template injection payloads.
قم بتحديث خادم ملفات Rejetto HTTP فوراً إلى أحدث إصدار مصحح. قم بتعطيل أو تقييد الوصول إلى خادم الملفات إذا لم تكن التحديثات متاحة. طبق تقسيم الشبكة وقواعد جدار الحماية لتقليل التعرض. راقب طلبات HTTP المريبة التي تحتوي على حمولات حقن القوالب.