-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2026-0004 JPCERT/CC 2026-02-13 <<< JPCERT/CC Alert 2026-02-13 >>> FileZenにおけるOSコマンドインジェクションの脆弱性(CVE-2026-25108)に関する注意喚起 https://www.jpcert.or.jp/at/2026/at260004.html I. 概要 2026年2月13日、株式会社ソリトンシステムズがFileZenにおけるOSコマンドイ ンジェクションの脆弱性(CVE-2026-25108)に関する情報を公表しました。 本脆弱性を悪用されると、当該製品にログオンしたユーザーが、任意のOSコマン ドを実行する可能性があります。株式会社ソリトンシステムズは、本脆弱性の 悪用を確認しているとのことです。 株式会社ソリトンシステムズ 【重要】FileZenログオン後画面でのコマンドインジェクション脆弱性について https://www.soliton.co.jp/support/2026/006657.html 株式会社ソリトンシステムズは、本脆弱性に対する対策を1月13日にリリース していますが、JPCERT/CCでは、本情報発行時点でも、本脆弱性の影響を受ける 可能性がある製品の国内での利用を確認しています。今後、脆弱性の詳細など が公表され、脆弱性を悪用する攻撃が広く行われる可能性があります。 当該製品を利用している場合、後述「III. 対策」以降に記載の情報および 株式会社ソリトンシステムズが提供する最新の情報をご確認の上、早期の対策 の実施とあわせて機器が侵害されていないかどうかの調査の実施を検討して ください。 II. 対象 本脆弱性の対象となる製品およびバージョンは次のとおりです。 - FileZen V4.2.1からV4.2.8までのバージョン - FileZen V5.0.0からV5.0.10までのバージョン FileZenウイルスチェックオプションが有効の場合、本脆弱性の影響を受ける とのことです。本脆弱性を受ける条件などの詳細は、株式会社ソリトンシステム ズが提供する最新の情報を確認してください。 III. 対策 株式会社ソリトンシステムズが提供する情報を参考に、本脆弱性を修正する最 新のアップデートを適用してください。株式会社ソリトンシステムズは本脆弱 性を修正した次のファームウェアをリリースしています。 - FileZen V5.0.11 なお、FileZen V4.x系に対するファームウェアの提供はすでに終了しています。 株式会社ソリトンシステムズが提供する情報をもとにV5.0.11にアップデートし てください。 IV. 侵害検出方法 株式会社ソリトンシステムズは顧客に対して、悪用の痕跡を確認する方法を提 供しているとのことです。詳細は、株式会社ソリトンシステムズに問い合わせ てください。 本脆弱性を悪用した攻撃を受けた可能性がある場合、攻撃者が少なくとも1つ の有効なアカウント情報を取得し、ログオン可能な状態となっている可能性 があるため、アップデートに加え、全ユーザーのパスワード変更を検討する ことが推奨されています。 V. 参考情報 Japan Vulnerability Notes JVN#84622767 FileZenにおけるOSコマンドインジェクションの脆弱性 https://jvn.jp/jp/JVN84622767/ 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJpjqJKAAoJEKUOCs1Y8SQyBTQP/iofKkpPe2JBMyE69/Laa5A/ Z6e0zuVDYViErbtOfKjhSISr+S1rvau8kUFTxB3mScgLxtD/GuLHEOS3sOlvfDlZ 9IvetYzpfi8yoi40+w/u/FGc2LDlZlcHClIa0vbTCRqHtgUnhE1j4tg/Xb7VAjko vEGhOFAUOrLdV+LWxm0iOitQu88WuiLDqCyqO0NLg9OoxlEf610oXw5PMvGQ0lz9 JC4ay3aKbDdP4jrUkHI6Cc1cIFYexDEfDwzaKQ3AC+SgJIMmGjKsm8OB2mhD4xGF MKG+CdhOOG6dBCtbEdwTdESkVkiIaAxZ1xeE8V3j27eYAxc9v0zHcpDgmGbfY1gZ 5G0l4FwakzRGewaaNpKdf2q+myIvgiIpkGnftjnyHcSnx8qWxVWpzIK3yGuP8KxV 7/gXhI3OemoF1aFNAYk0NYf0qK0pv4nV3mO8w1USEOwYomdZtQPw9rveiee3Ri8f 9TkKLjCoCDfkNxzBQIHcl3uj1crycDo0UJjN2v1k+3YHTJbkpAuvsnwgUQyLZ/r0 KRHyBXk1nTGpiyGjlouYt7ve64h7T61NB9TI8vDhtmybVcdy3bocOg2h4LWhXa1P Q6OadRJR2T/rRTEVfvb7eOnP7LfVOiPf1Sp4YGQ5L1F/oNol6tJceUjwO0ytYUnJ dAn0viAptSf1GqrYq7mk =Q9m9 -----END PGP SIGNATURE-----