Description
A vulnerability, which was classified as critical, has been found in Zend.To up to 6.10-6 Beta. This issue affects the function exec of the file NSSDropoff.php. The manipulation of the argument file_1 leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 6.10-7 is able to address this issue. It is recommended to upgrade the affected component. This affects a rather old version of the software. The vendor recommends updating to the latest release. Additional countermeasures have been added in 6.15-8.
Eine Schwachstelle wurde in Zend.To bis 6.10-6 Beta entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um die Funktion exec der Datei NSSDropoff.php. Mittels dem Manipulieren des Arguments file_1 mit unbekannten Daten kann eine os command injection-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung. Ein Aktualisieren auf die Version 6.10-7 vermag dieses Problem zu lösen. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Problem types
Timeline
| 2025-06-09: | Advisory disclosed |
| 2025-06-09: | VulDB entry created |
| 2025-06-10: | VulDB entry last update |
Credits
pnshbr (VulDB User)
References
vuldb.com/?id.311789 (VDB-311789 | Zend.To NSSDropoff.php exec os command injection)
vuldb.com/?ctiid.311789 (VDB-311789 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.589178 (Submit #589178 | Zend.To Zend.to Before6.10-7 Beta Code Injection)
matheuscezar.github.io/2025/05/24/0-day-in-zend-to.html