Spreadsheet::ParseExcel Remote Code Execution Vulnerability — Spreadsheet::ParseExcel contains a remote code execution vulnerability due to passing unvalidated input from a file into a string-type “eval”. Specifically, the issue stems from the evaluation of Number format strings within the Excel parsing logic.
Spreadsheet::ParseExcel contains a critical remote code execution vulnerability where unvalidated Excel file inputs are passed directly into eval() functions, allowing attackers to execute arbitrary code. Organizations using this library to process Excel files are at severe risk of system compromise.
تحتوي مكتبة Spreadsheet::ParseExcel على ثغرة حرجة في معالجة صيغ الأرقام في ملفات Excel حيث يتم تمرير المدخلات غير المتحققة مباشرة إلى دوال التقييم. يمكن للمهاجمين استغلال هذه الثغرة بإرسال ملف Excel مصنوع بعناية يحتوي على أكواد ضارة لتنفيذ أوامر عشوائية على النظام.
مكتبة Spreadsheet::ParseExcel تحتوي على ثغرة تنفيذ أكواد بعيدة حرجة حيث يتم تمرير مدخلات ملفات Excel غير المتحققة مباشرة إلى دوال eval()، مما يسمح للمهاجمين بتنفيذ أكواد عشوائية. المنظمات التي تستخدم هذه المكتبة لمعالجة ملفات Excel معرضة لخطر كبير.
Immediately update Spreadsheet::ParseExcel to the latest patched version. Implement strict input validation and sanitization for all Excel file uploads. Disable or restrict eval() function usage. Deploy Web Application Firewalls (WAF) to detect malicious Excel files. Implement file type validation and scan uploads with antivirus solutions. Restrict file upload permissions and monitor for suspicious activity.
قم بتحديث مكتبة Spreadsheet::ParseExcel فوراً إلى أحدث إصدار معدل. طبق التحقق الصارم من صحة المدخلات وتنظيفها لجميع تحميلات ملفات Excel. عطل أو قيد استخدام دالة eval(). نشر جدران حماية تطبيقات الويب (WAF) للكشف عن ملفات Excel الضارة. طبق التحقق من نوع الملف وفحص التحميلات باستخدام حلول مكافحة الفيروسات. قيد أذونات تحميل الملفات ومراقبة النشاط المريب.