目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CWE-627 动态变量执行 类漏洞列表 5

CWE-627 动态变量执行 类弱点 5 条 CVE 漏洞汇总,含 AI 中文分析。

CWE-627 动态变量评估漏洞发生在运行时变量名由用户控制且未加限制的场景。攻击者可利用此缺陷读取或写入任意变量,甚至调用敏感函数,从而引发数据泄露或代码执行。开发者应避免直接拼接用户输入作为变量名,需实施严格的白名单校验或采用安全的映射机制,确保变量引用范围受控,防止恶意输入破坏应用逻辑。

MITRE CWE 官方描述
CWE:CWE-627 Dynamic Variable Evaluation 在允许用户在运行时影响变量名称的语言中,如果变量名称未受到控制,攻击者可以读取或写入任意变量,或访问任意函数。 由此产生的漏洞取决于应用程序的行为,包括在交叉点(crossover point)以及由相关变量或函数可达的任何控制流(control flow)或数据流(data flow)中的行为。
常见影响 (1)
Confidentiality, Integrity, AvailabilityModify Application Data, Execute Unauthorized Code or Commands
An attacker could gain unauthorized access to internal program variables and execute arbitrary code.
缓解措施 (3)
ImplementationRefactor the code to avoid dynamic variable evaluation whenever possible.
ImplementationUse only allowlists of acceptable variable or function names.
ImplementationFor function names, ensure that you are only calling functions that accept the proper number of arguments, to avoid unexpected null arguments.
CVE ID标题CVSS风险等级Published
CVE-2026-2452 pretix 安全漏洞 — pretix-newsletter 7.5AIHighAI2026-02-16
CVE-2026-2451 pretix 安全漏洞 — pretix-doistep 7.5AIHighAI2026-02-16
CVE-2026-2415 pretix 安全漏洞 — pretix 7.5AIHighAI2026-02-16
CVE-2024-8953 composio 安全漏洞 — composiohq/composio 9.8 -2025-03-20
CVE-2023-31032 NVIDIA DGX 安全漏洞 — DGX A100 7.5 High2024-01-12

CWE-627(动态变量执行) 是常见的弱点类别,本平台收录该类弱点关联的 5 条 CVE 漏洞。