CyberAlerts is shutting down on June 30th, 2025. Thank you for your support!

CVE-2025-5952: Zend.To NSSDropoff.php exec os command injection

6.9 CVSS

Description

A vulnerability, which was classified as critical, has been found in Zend.To up to 6.10-6 Beta. This issue affects the function exec of the file NSSDropoff.php. The manipulation of the argument file_1 leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 6.10-7 is able to address this issue. It is recommended to upgrade the affected component. This affects a rather old version of the software. The vendor recommends updating to the latest release. Eine Schwachstelle wurde in Zend.To bis 6.10-6 Beta entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um die Funktion exec der Datei NSSDropoff.php. Mittels dem Manipulieren des Arguments file_1 mit unbekannten Daten kann eine os command injection-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung. Ein Aktualisieren auf die Version 6.10-7 vermag dieses Problem zu lösen. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Classification

CVE ID: CVE-2025-5952

CVSS Base Severity: MEDIUM

CVSS Base Score: 6.9

CVSS Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P

Problem Types

OS Command Injection Command Injection

Affected Products

Vendor: n/a

Product: Zend.To

Exploit Prediction Scoring System (EPSS)

EPSS Score: 2.14% (probability of being exploited)

EPSS Percentile: 83.4% (scored less or equal to compared to others)

EPSS Date: 2025-06-16 (when was this score calculated)

References

https://nvd.nist.gov/vuln/detail/CVE-2025-5952
https://vuldb.com/?id.311789
https://vuldb.com/?ctiid.311789
https://vuldb.com/?submit.589178
https://matheuscezar.github.io/2025/05/24/0-day-in-zend-to.html

Timeline