Описание:
http://target/forum/viewtopic.php?t=243&cmd=ls&highlight='.passthru($HTTP_GET_VARS[cmd]).'
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его.
Решение: Установите последнюю версию (2.0.16) с сайта производителя.