Уязвимость позволяет пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpbb_root_path" в сценариях admin/admin_linkdb.php, admin/admin_forum_prune.php, admin/admin_extensions.php, admin/admin_board.php, admin/admin_attachments.php и admin/admin_users.php. Пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Веб сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.
Источник: securitylab.ru