Описание
Smarty before 3.1.39 allows a Sandbox Escape because $smarty.template_object can be accessed in sandbox mode.
Ссылки
- Release NotesThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- PatchThird Party Advisory
- Third Party Advisory
- Release NotesThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- PatchThird Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 3.1.39 (исключая)
cpe:2.3:a:smarty:smarty:*:*:*:*:*:*:*:*
Конфигурация 2
Одно из
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
EPSS
Процентиль: 98%
0.62613
Средний
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
NVD-CWE-noinfo
Связанные уязвимости
CVSS3: 7.5
ubuntu
почти 5 лет назад
Smarty before 3.1.39 allows a Sandbox Escape because $smarty.template_object can be accessed in sandbox mode.
CVSS3: 7.5
debian
почти 5 лет назад
Smarty before 3.1.39 allows a Sandbox Escape because $smarty.template_ ...
CVSS3: 7.5
github
почти 5 лет назад
Sandbox escape through template_object in smarty
CVSS3: 7.5
fstec
почти 5 лет назад
Уязвимость реализации режима изолированной программной среды обработчика шаблонов для PHP Smarty, позволяющая нарушителю обойти ограничения изолированной программной среды
EPSS
Процентиль: 98%
0.62613
Средний
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
NVD-CWE-noinfo