CWE-627 动态变量执行 类弱点 5 条 CVE 漏洞汇总,含 AI 中文分析。
CWE-627 动态变量评估漏洞发生在运行时变量名由用户控制且未加限制的场景。攻击者可利用此缺陷读取或写入任意变量,甚至调用敏感函数,从而引发数据泄露或代码执行。开发者应避免直接拼接用户输入作为变量名,需实施严格的白名单校验或采用安全的映射机制,确保变量引用范围受控,防止恶意输入破坏应用逻辑。
| CVE ID | 标题 | CVSS | 风险等级 | Published |
|---|---|---|---|---|
| CVE-2026-2452 | pretix 安全漏洞 — pretix-newsletter | 7.5AI | HighAI | 2026-02-16 |
| CVE-2026-2451 | pretix 安全漏洞 — pretix-doistep | 7.5AI | HighAI | 2026-02-16 |
| CVE-2026-2415 | pretix 安全漏洞 — pretix | 7.5AI | HighAI | 2026-02-16 |
| CVE-2024-8953 | composio 安全漏洞 — composiohq/composio | 9.8 | - | 2025-03-20 |
| CVE-2023-31032 | NVIDIA DGX 安全漏洞 — DGX A100 | 7.5 | High | 2024-01-12 |
CWE-627(动态变量执行) 是常见的弱点类别,本平台收录该类弱点关联的 5 条 CVE 漏洞。