Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-2pmx-6mm6-6v72

Опубликовано: 17 мая 2022
Источник: github
Github: Прошло ревью

Описание

Smarty arbitrary PHP code execution

Smarty before 3.1.21 allows remote attackers to bypass the secure mode restrictions and execute arbitrary PHP code as demonstrated by "{literal}<{/literal}script language=php>" in a template.

Пакеты

Наименование

smarty/smarty

composer
Затронутые версииВерсия исправления

< 3.1.21

3.1.21

EPSS

Процентиль: 64%
0.00473
Низкий

Дефекты

CWE-94

Связанные уязвимости

ubuntu
больше 11 лет назад

Smarty before 3.1.21 allows remote attackers to bypass the secure mode restrictions and execute arbitrary PHP code as demonstrated by "{literal}<{/literal}script language=php>" in a template.

nvd
больше 11 лет назад

Smarty before 3.1.21 allows remote attackers to bypass the secure mode restrictions and execute arbitrary PHP code as demonstrated by "{literal}<{/literal}script language=php>" in a template.

debian
больше 11 лет назад

Smarty before 3.1.21 allows remote attackers to bypass the secure mode ...

EPSS

Процентиль: 64%
0.00473
Низкий

Дефекты

CWE-94