Soliton Systems K.K FileZen OS Command Injection Vulnerability — Soliton Systems K.K FileZen contains an OS command injection vulnerability when an user logs-in to the affected product and sends a specially crafted HTTP request.
Soliton Systems FileZen contains a critical OS command injection vulnerability allowing authenticated users to execute arbitrary system commands through specially crafted HTTP requests. This vulnerability poses severe risk to organizations using FileZen for file management and data transfer operations.
ثغرة حقن أوامر نظام التشغيل في منتج Soliton FileZen تسمح للمستخدمين المصرح لهم بتنفيذ أوامر نظام عشوائية من خلال إرسال طلبات HTTP مصممة بعناية. يمكن للمهاجمين الذين لديهم بيانات اعتماد صحيحة استغلال هذه الثغرة للحصول على تحكم كامل بالنظام.
منتج Soliton Systems FileZen يحتوي على ثغرة حقن أوامر نظام التشغيل الحرجة التي تسمح للمستخدمين المصرح لهم بتنفيذ أوامر نظام عشوائية عبر طلبات HTTP مصممة خصيصاً. تشكل هذه الثغرة خطراً شديداً على المنظمات التي تستخدم FileZen لعمليات إدارة الملفات ونقل البيانات.
Immediately update Soliton FileZen to the latest patched version. Implement strict input validation and sanitization for all HTTP requests. Apply principle of least privilege to user accounts. Monitor and log all authentication attempts and command executions. Restrict network access to FileZen to authorized users only using firewall rules and VPN.
قم بتحديث Soliton FileZen فوراً إلى أحدث إصدار مصحح. طبق التحقق الصارم من المدخلات وتنظيفها لجميع طلبات HTTP. طبق مبدأ أقل صلاحية للحسابات. راقب وسجل جميع محاولات المصادقة وتنفيذ الأوامر. قيد الوصول إلى FileZen للمستخدمين المصرح لهم فقط باستخدام قواعد جدار الحماية و VPN.