搜尋

情資內容

更新時間:2026/02/26 15:41:37
發佈時間:2026/02/26 15:41:37
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1][2] Soliton FileZen檔案傳輸系統存在一項作業系統命令注入漏洞(CVE-2026-25108)。當系統啟用防毒檢查選項(Antivirus Check Option)時,已通過身分驗證的攻擊者可透過特製HTTP請求,在特定欄位注入並執行任意作業系統命令。 本漏洞成立需同時符合下列條件: 1. 系統已啟用防毒檢查選項(Antivirus Check Option)。 2. 攻擊者已成功以使用者身分登入FileZen Web介面。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[3]
▶ 漏洞資訊
名稱:
CVE-2026-25108
描述:
使用版本:CVSS 3.1 分析分數:8.8 參考來源: NVD[4]
▶ 影響平台
影響平台-系統:
1. Soliton FileZen 4.2.1至5.0.10版本受影響,建議升級至5.0.11或以上版本。

▶ 建議措施
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。
▶ 參考資訊
編號 網址 說明
1 https://www.soliton.co.jp/support/2026/006657.html Soliton
2 https://jvn.jp/jp/JVN84622767/ JVN
3 https://www.cisa.gov/known-exploited-vulnerabilities-catalog CISA
4 https://nvd.nist.gov/vuln/detail/cve-2026-25108 NVD
情資編號:
FISAC-200-202602-0015
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞