text
sequence | keyphrase
sequence |
---|---|
[
"Samsung",
"iPOLiS",
"Device",
"Manager",
"before",
"1.8.7",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"values",
"to",
"the",
"(1)",
"Start",
"",
"(2)",
"ChangeControlLocalName",
"",
"(3)",
"DeleteDeviceProfile",
"",
"(4)",
"FrameAdvanceReader",
"",
"or",
"other",
"unknown",
"method",
"in",
"the",
"XNSSDKDEVICE.XnsSdkDeviceCtrlForIpInstaller.1",
"ActiveX",
"control."
] | [
"arbitrary code execution"
] |
[
"IPython",
"Notebook",
"0.12",
"through",
"1.x",
"before",
"1.2",
"does",
"not",
"validate",
"the",
"origin",
"of",
"websocket",
"requests",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"knowledge",
"of",
"the",
"kernel",
"id",
"and",
"a",
"crafted",
"page."
] | [
"arbitrary code execution"
] |
[
"NetBIOS",
"name",
"services",
"daemon",
"(nmbd)",
"in",
"Samba",
"4.0.x",
"before",
"4.0.21",
"and",
"4.1.x",
"before",
"4.1.11",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"that",
"modify",
"heap",
"memory",
"",
"involving",
"a",
"sizeof",
"operation",
"on",
"an",
"incorrect",
"variable",
"in",
"the",
"unstrcpy",
"macro",
"in",
"string_wrappers.h."
] | [
"arbitrary code execution"
] |
[
"Moodle",
"through",
"2.3.11",
"",
"2.4.x",
"before",
"2.4.11",
"",
"2.5.x",
"before",
"2.5.7",
"",
"2.6.x",
"before",
"2.6.4",
"",
"and",
"2.7.x",
"before",
"2.7.1",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"calculated",
"question",
"in",
"a",
"quiz."
] | [
"arbitrary code execution"
] |
[
"The",
"Repositories",
"component",
"in",
"Moodle",
"through",
"2.3.11",
"",
"2.4.x",
"before",
"2.4.11",
"",
"2.5.x",
"before",
"2.5.7",
"",
"2.6.x",
"before",
"2.6.4",
"",
"and",
"2.7.x",
"before",
"2.7.1",
"allows",
"remote",
"attackers",
"to",
"conduct",
"PHP",
"object",
"injection",
"attacks",
"and",
"execute",
"arbitrary",
"code",
"via",
"serialized",
"data",
"associated",
"with",
"an",
"add-on."
] | [
"arbitrary code execution"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Zabbix",
"1.8.x",
"before",
"1.8.21rc1",
"",
"2.0.x",
"before",
"2.0.13rc1",
"",
"2.2.x",
"before",
"2.2.5rc1",
"",
"and",
"2.3.x",
"before",
"2.3.2",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"or",
"potentially",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"DTD",
"in",
"an",
"XML",
"request."
] | [
"arbitrary code execution"
] |
[
"Google",
"Chrome",
"before",
"38.0.2125.101",
"and",
"Chrome",
"OS",
"before",
"38.0.2125.101",
"do",
"not",
"properly",
"handle",
"the",
"interaction",
"of",
"IPC",
"and",
"Google",
"V8",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"JSON",
"data",
"",
"related",
"to",
"improper",
"parsing",
"of",
"an",
"escaped",
"index",
"by",
"ParseJsonObject",
"in",
"json-parser.h."
] | [
"arbitrary code execution"
] |
[
"Google",
"Chrome",
"before",
"37.0.2062.94",
"does",
"not",
"properly",
"handle",
"the",
"interaction",
"of",
"extensions",
"",
"IPC",
"",
"the",
"sync",
"API",
"",
"and",
"Google",
"V8",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-3176."
] | [
"arbitrary code execution"
] |
[
"jmx-remoting.sar",
"in",
"JBoss",
"Remoting",
"",
"as",
"used",
"in",
"Red",
"Hat",
"JBoss",
"Enterprise",
"Application",
"Platform",
"(JEAP)",
"5.2.0",
"",
"Red",
"Hat",
"JBoss",
"BRMS",
"5.3.1",
"",
"Red",
"Hat",
"JBoss",
"Portal",
"Platform",
"5.2.2",
"",
"and",
"Red",
"Hat",
"JBoss",
"SOA",
"Platform",
"5.3.1",
"",
"does",
"not",
"properly",
"implement",
"the",
"JSR",
"160",
"specification",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"base/oi/doa.py",
"in",
"the",
"Rope",
"library",
"in",
"CPython",
"(aka",
"Python)",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"an",
"unsafe",
"call",
"to",
"pickle.load."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"IBM",
"Java",
"Runtime",
"Environment",
"(JRE)",
"7",
"R1",
"before",
"SR2",
"(7.1.2.0)",
"",
"7",
"before",
"SR8",
"(7.0.8.0)",
"",
"6",
"R1",
"before",
"SR8",
"FP2",
"(6.1.8.2)",
"",
"6",
"before",
"SR16",
"FP2",
"(6.0.16.2)",
"",
"and",
"before",
"SR16",
"FP8",
"(5.0.16.8)",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"the",
"shared",
"classes",
"cache."
] | [
"arbitrary code execution"
] |
[
"The",
"SPL",
"component",
"in",
"PHP",
"before",
"5.4.30",
"and",
"5.5.x",
"before",
"5.5.14",
"incorrectly",
"anticipates",
"that",
"certain",
"data",
"structures",
"will",
"have",
"the",
"array",
"data",
"type",
"after",
"unserialization",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"string",
"that",
"triggers",
"use",
"of",
"a",
"Hashtable",
"destructor",
"",
"related",
"to",
"\\type",
"confusion\\",
"issues",
"in",
"(1)",
"ArrayObject",
"and",
"(2)",
"SPLObjectStorage."
] | [
"arbitrary code execution"
] |
[
"The",
"MiniIcpt.sys",
"driver",
"in",
"G",
"Data",
"TotalProtection",
"2014",
"24.0.2.1",
"and",
"earlier",
"allows",
"local",
"users",
"with",
"administrator",
"rights",
"to",
"execute",
"arbitrary",
"code",
"with",
"SYSTEM",
"privileges",
"via",
"a",
"crafted",
"0x83170180",
"call."
] | [
"arbitrary code execution"
] |
[
"Jenkins",
"before",
"1.587",
"and",
"LTS",
"before",
"1.580.1",
"do",
"not",
"properly",
"ensure",
"trust",
"separation",
"between",
"a",
"master",
"and",
"slaves",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"master",
"by",
"leveraging",
"access",
"to",
"the",
"slave."
] | [
"arbitrary code execution"
] |
[
"Google",
"Chrome",
"before",
"37.0.2062.94",
"does",
"not",
"properly",
"handle",
"the",
"interaction",
"of",
"extensions",
"",
"IPC",
"",
"the",
"sync",
"API",
"",
"and",
"Google",
"V8",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-3177."
] | [
"arbitrary code execution"
] |
[
"The",
"Cart::getProducts",
"method",
"in",
"system/library/cart.php",
"in",
"OpenCart",
"1.5.6.4",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"conduct",
"server-side",
"request",
"forgery",
"(SSRF)",
"attacks",
"or",
"possibly",
"conduct",
"XML",
"External",
"Entity",
"(XXE)",
"attacks",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"serialized",
"PHP",
"object",
"",
"related",
"to",
"the",
"quantity",
"parameter",
"in",
"an",
"update",
"request."
] | [
"arbitrary code execution"
] |
[
"Seagate",
"BlackArmor",
"NAS",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"session",
"parameter",
"to",
"localhost/backupmgt/localJob.php",
"or",
"the",
"auth_name",
"parameter",
"to",
"localhost/backupmgmt/pre_connect_check.php."
] | [
"arbitrary code execution"
] |
[
"The",
"ConvolveHorizontally",
"function",
"in",
"Skia",
"",
"as",
"used",
"in",
"Mozilla",
"Firefox",
"before",
"31.0",
"",
"Firefox",
"ESR",
"24.x",
"before",
"24.7",
"",
"and",
"Thunderbird",
"before",
"24.7",
"",
"does",
"not",
"properly",
"handle",
"the",
"discarding",
"of",
"image",
"data",
"during",
"function",
"execution",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"triggering",
"prolonged",
"image",
"scaling",
"",
"as",
"demonstrated",
"by",
"scaling",
"of",
"a",
"high-quality",
"image."
] | [
"arbitrary code execution"
] |
[
"GDI+",
"in",
"Microsoft",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"SP1",
"",
"Windows",
"8",
"",
"Windows",
"8.1",
"",
"Windows",
"Server",
"2012",
"Gold",
"and",
"R2",
"",
"Windows",
"RT",
"Gold",
"and",
"8.1",
"",
"Office",
"2007",
"SP3",
"and",
"2010",
"SP1",
"and",
"SP2",
"",
"Live",
"Meeting",
"2007",
"Console",
"",
"Lync",
"2010",
"and",
"2013",
"",
"Lync",
"2010",
"Attendee",
"",
"and",
"Lync",
"Basic",
"2013",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"EMF+",
"record",
"in",
"an",
"image",
"file",
"",
"aka",
"\\GDI+",
"Image",
"Parsing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"boot",
"implementation",
"in",
"Google",
"Chrome",
"OS",
"before",
"33.0.1750.152",
"does",
"not",
"properly",
"consider",
"file",
"persistence",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Word",
"2007",
"SP3",
"and",
"2010",
"SP1",
"and",
"SP2",
"",
"and",
"Office",
"Compatibility",
"Pack",
"SP3",
"",
"allocates",
"memory",
"incorrectly",
"for",
"file",
"conversions",
"from",
"a",
"binary",
"(aka",
".doc)",
"format",
"to",
"a",
"newer",
"format",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"document",
"",
"aka",
"\\Microsoft",
"Office",
"File",
"Format",
"Converter",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"auto-format",
"feature",
"in",
"the",
"Request_Curl",
"class",
"in",
"FuelPHP",
"1.1",
"through",
"1.7.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"response."
] | [
"arbitrary code execution"
] |
[
"The",
"shell_quote",
"function",
"in",
"python-gnupg",
"0.3.5",
"does",
"not",
"properly",
"quote",
"strings",
"",
"which",
"allows",
"context-dependent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"in",
"unspecified",
"vectors",
"",
"as",
"demonstrated",
"using",
"\\$(\\",
"command-substitution",
"sequences",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-1928.",
"NOTE:",
"this",
"vulnerability",
"exists",
"because",
"of",
"an",
"incomplete",
"fix",
"for",
"CVE-2013-7323."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"11",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"with",
"medium-integrity",
"privileges",
"and",
"bypass",
"a",
"sandbox",
"protection",
"mechanism",
"via",
"unknown",
"vectors",
"",
"as",
"demonstrated",
"by",
"ZDI",
"during",
"a",
"Pwn4Fun",
"competition",
"at",
"CanSecWest",
"2014."
] | [
"arbitrary code execution"
] |
[
"Intel",
"Compute",
"in",
"Apple",
"OS",
"X",
"before",
"10.9.4",
"does",
"not",
"properly",
"restrict",
"an",
"unspecified",
"OpenCL",
"API",
"call",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"application."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"9",
"through",
"11",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"and",
"bypass",
"a",
"sandbox",
"protection",
"mechanism",
"via",
"unspecified",
"vectors",
"",
"as",
"demonstrated",
"by",
"VUPEN",
"during",
"a",
"Pwn2Own",
"competition",
"at",
"CanSecWest",
"2014."
] | [
"arbitrary code execution"
] |
[
"The",
"Web",
"workers",
"implementation",
"in",
"Mozilla",
"Firefox",
"before",
"27.0",
"and",
"SeaMonkey",
"before",
"2.24",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"termination",
"of",
"a",
"worker",
"process",
"that",
"has",
"performed",
"a",
"cross-thread",
"object-passing",
"operation",
"in",
"conjunction",
"with",
"use",
"of",
"asm.js."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"DirectionalityUtils.cpp",
"in",
"Mozilla",
"Firefox",
"before",
"32.0",
"",
"Firefox",
"ESR",
"24.x",
"before",
"24.8",
"and",
"31.x",
"before",
"31.1",
"",
"and",
"Thunderbird",
"24.x",
"before",
"24.8",
"and",
"31.x",
"before",
"31.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"text",
"that",
"is",
"improperly",
"handled",
"during",
"the",
"interaction",
"between",
"directionality",
"resolution",
"and",
"layout."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"nsHtml5TreeOperation",
"function",
"in",
"xul.dll",
"in",
"Mozilla",
"Firefox",
"before",
"34.0",
"",
"Firefox",
"ESR",
"31.x",
"before",
"31.3",
"",
"Thunderbird",
"before",
"31.3",
"",
"and",
"SeaMonkey",
"before",
"2.31",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"adding",
"a",
"second",
"root",
"element",
"to",
"an",
"HTML5",
"document",
"during",
"parsing."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"use-after-free",
"vulnerabilities",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"11",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"as",
"demonstrated",
"by",
"Sebastian",
"Apelt",
"and",
"Andreas",
"Schmidt",
"during",
"a",
"Pwn2Own",
"competition",
"at",
"CanSecWest",
"2014."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"CERT_DestroyCertificate",
"function",
"in",
"libnss3.so",
"in",
"Mozilla",
"Network",
"Security",
"Services",
"(NSS)",
"3.x",
"",
"as",
"used",
"in",
"Firefox",
"before",
"31.0",
"",
"Firefox",
"ESR",
"24.x",
"before",
"24.7",
"",
"and",
"Thunderbird",
"before",
"24.7",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"that",
"trigger",
"certain",
"improper",
"removal",
"of",
"an",
"NSSCertificate",
"structure",
"from",
"a",
"trust",
"domain."
] | [
"arbitrary code execution"
] |
[
"Integer",
"underflow",
"in",
"launchd",
"in",
"Apple",
"iOS",
"before",
"7.1.2",
"",
"Apple",
"OS",
"X",
"before",
"10.9.4",
"",
"and",
"Apple",
"TV",
"before",
"6.1.2",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"application."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"imgRequestProxy",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"27.0",
"",
"Firefox",
"ESR",
"24.x",
"before",
"24.3",
"",
"Thunderbird",
"before",
"24.3",
"",
"and",
"SeaMonkey",
"before",
"2.24",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"unspecified",
"Content-Type",
"values",
"for",
"image",
"data."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Web",
"Applications",
"2010",
"SP1",
"and",
"SP2",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"page",
"content",
"",
"aka",
"\\Web",
"Applications",
"Page",
"Content",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Mozilla",
"Firefox",
"before",
"34.0",
"",
"Firefox",
"ESR",
"31.x",
"before",
"31.3",
"",
"Thunderbird",
"before",
"31.3",
"",
"and",
"SeaMonkey",
"before",
"2.31",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"an",
"incorrect",
"cast",
"from",
"the",
"BasicThebesLayer",
"data",
"type",
"to",
"the",
"BasicContainerLayer",
"data",
"type."
] | [
"arbitrary code execution"
] |
[
"The",
"shell_quote",
"function",
"in",
"python-gnupg",
"0.3.5",
"does",
"not",
"properly",
"escape",
"characters",
"",
"which",
"allows",
"context-dependent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"in",
"unspecified",
"vectors",
"",
"as",
"demonstrated",
"using",
"\\\\\\\\",
"(backslash)",
"characters",
"to",
"form",
"multi-command",
"sequences",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-1927.",
"NOTE:",
"this",
"vulnerability",
"exists",
"because",
"of",
"an",
"incomplete",
"fix",
"for",
"CVE-2013-7323."
] | [
"arbitrary code execution"
] |
[
"The",
".NET",
"Remoting",
"implementation",
"in",
"Microsoft",
".NET",
"Framework",
"1.1",
"SP1",
"",
"2.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"4.5",
"",
"and",
"4.5.1",
"does",
"not",
"properly",
"restrict",
"memory",
"access",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"malformed",
"objects",
"",
"aka",
"\\TypeFilterLevel",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"nsDocLoader::OnProgress",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"31.0",
"",
"Firefox",
"ESR",
"24.x",
"before",
"24.7",
"",
"and",
"Thunderbird",
"before",
"24.7",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"that",
"trigger",
"a",
"FireOnStateChange",
"event."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"FontTableRec",
"destructor",
"in",
"Mozilla",
"Firefox",
"before",
"31.0",
"",
"Firefox",
"ESR",
"24.x",
"before",
"24.7",
"",
"and",
"Thunderbird",
"before",
"24.7",
"on",
"Windows",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"use",
"of",
"fonts",
"in",
"MathML",
"content",
"",
"leading",
"to",
"improper",
"handling",
"of",
"a",
"DirectWrite",
"font-face",
"object."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"11",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"JavaScript",
"code",
"that",
"interacts",
"improperly",
"with",
"a",
"CollectGarbage",
"function",
"call",
"on",
"a",
"CMarkup",
"object",
"allocated",
"by",
"the",
"CMarkup::CreateInitialMarkup",
"function."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Internet",
"Explorer",
"7",
"through",
"11",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"and",
"bypass",
"a",
"sandbox",
"protection",
"mechanism",
"by",
"leveraging",
"\\object",
"confusion\\",
"in",
"a",
"broker",
"process",
"",
"as",
"demonstrated",
"by",
"VUPEN",
"during",
"a",
"Pwn2Own",
"competition",
"at",
"CanSecWest",
"2014."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"TypeObject",
"class",
"in",
"the",
"JavaScript",
"engine",
"in",
"Mozilla",
"Firefox",
"before",
"28.0",
"",
"Firefox",
"ESR",
"24.x",
"before",
"24.4",
"",
"Thunderbird",
"before",
"24.4",
"",
"and",
"SeaMonkey",
"before",
"2.25",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"triggering",
"extensive",
"memory",
"consumption",
"while",
"garbage",
"collection",
"is",
"occurring",
"",
"as",
"demonstrated",
"by",
"improper",
"handling",
"of",
"BumpChunk",
"objects."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"DirectionalityUtils.cpp",
"in",
"Mozilla",
"Firefox",
"before",
"33.0",
"",
"Firefox",
"ESR",
"31.x",
"before",
"31.2",
"",
"and",
"Thunderbird",
"31.x",
"before",
"31.2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"text",
"that",
"is",
"improperly",
"handled",
"during",
"the",
"interaction",
"between",
"directionality",
"resolution",
"and",
"layout."
] | [
"arbitrary code execution"
] |
[
"The",
"integrated",
"web",
"server",
"in",
"Siemens",
"SIMATIC",
"WinCC",
"OA",
"before",
"3.12",
"P002",
"January",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"packets",
"to",
"TCP",
"port",
"4999."
] | [
"arbitrary code execution"
] |
[
"S3QL",
"1.18.1",
"and",
"earlier",
"uses",
"the",
"pickle",
"Python",
"module",
"unsafely",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"serialized",
"object",
"in",
"(1)",
"common.py",
"or",
"(2)",
"local.py",
"in",
"backends/."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"JustSystems",
"Sanshiro",
"2007",
"before",
"update",
"3",
"",
"2008",
"before",
"update",
"5",
"",
"2009",
"before",
"update",
"6",
"",
"and",
"2010",
"before",
"update",
"6",
"",
"and",
"Sanshiro",
"Viewer",
"before",
"2.0.2.0",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"document."
] | [
"arbitrary code execution"
] |
[
"The",
"GUI",
"in",
"EMC",
"VPLEX",
"GeoSynchrony",
"4.x",
"and",
"5.x",
"before",
"5.3",
"does",
"not",
"properly",
"validate",
"session-timeout",
"values",
"",
"which",
"might",
"make",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"an",
"unattended",
"workstation."
] | [
"arbitrary code execution"
] |
[
"The",
"SPDY",
"implementation",
"in",
"the",
"ngx_http_spdy_module",
"module",
"in",
"nginx",
"1.5.10",
"before",
"1.5.11",
"",
"when",
"running",
"on",
"a",
"32-bit",
"platform",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"request."
] | [
"arbitrary code execution"
] |
[
"The",
"API",
"in",
"Adobe",
"Reader",
"and",
"Acrobat",
"10.x",
"before",
"10.1.10",
"and",
"11.x",
"before",
"11.0.07",
"on",
"Windows",
"and",
"OS",
"X",
"does",
"not",
"prevent",
"access",
"to",
"unmapped",
"memory",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"API",
"calls."
] | [
"arbitrary code execution"
] |
[
"The",
"Adobe",
"Reader",
"Mobile",
"application",
"before",
"11.2",
"for",
"Android",
"does",
"not",
"properly",
"restrict",
"use",
"of",
"JavaScript",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PDF",
"document",
"",
"a",
"related",
"issue",
"to",
"CVE-2012-6636."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.244",
"and",
"14.x",
"and",
"15.x",
"before",
"15.0.0.152",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.406",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"15.0.0.249",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"15.0.0.252",
"on",
"Android",
"",
"Adobe",
"AIR",
"SDK",
"before",
"15.0.0.249",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"15.0.0.249",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Forefront",
"Protection",
"2010",
"for",
"Exchange",
"Server",
"does",
"not",
"properly",
"parse",
"e-mail",
"content",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"message",
"",
"aka",
"\\RCE",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Jazz",
"Team",
"Server",
"in",
"IBM",
"Rational",
"Collaborative",
"Lifecycle",
"Management",
"(CLM)",
"3.x",
"before",
"3.0.1.6",
"iFix",
"2",
"and",
"4.x",
"before",
"4.0.6",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors."
] | [
"arbitrary code execution"
] |
[
"The",
"thraneLINK",
"protocol",
"implementation",
"on",
"Cobham",
"devices",
"does",
"not",
"verify",
"firmware",
"signatures",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"physical",
"access",
"or",
"terminal",
"access",
"to",
"send",
"an",
"SNMP",
"request",
"and",
"a",
"TFTP",
"response."
] | [
"arbitrary code execution"
] |
[
"org.jboss.seam.web.AuthenticationFilter",
"in",
"Red",
"Hat",
"JBoss",
"Web",
"Framework",
"Kit",
"2.5.0",
"",
"JBoss",
"Enterprise",
"Application",
"Platform",
"(JBEAP)",
"5.2.0",
"",
"and",
"JBoss",
"Enterprise",
"Web",
"Platform",
"(JBEWP)",
"5.2.0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"authentication",
"header",
"",
"related",
"to",
"Seam",
"logging."
] | [
"arbitrary code execution"
] |
[
"The",
"ZyXEL",
"Wireless",
"N300",
"NetUSB",
"NBG-419N",
"router",
"with",
"firmware",
"1.00(BFQ.6)C0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"in",
"input",
"to",
"the",
"(1)",
"detectWeather",
"",
"(2)",
"set_language",
"",
"(3)",
"SystemCommand",
"",
"or",
"(4)",
"NTPSyncWithHost",
"function",
"in",
"management.c",
"",
"or",
"a",
"(5)",
"SET",
"COUNTRY",
"",
"(6)",
"SET",
"WLAN",
"SSID",
"",
"(7)",
"SET",
"WLAN",
"CHANNEL",
"",
"(8)",
"SET",
"WLAN",
"STATUS",
"",
"or",
"(9)",
"SET",
"WLAN",
"COUNTRY",
"udps",
"command."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Notes",
"and",
"Domino",
"8.5.x",
"before",
"8.5.3",
"FP6",
"IF3",
"and",
"9.x",
"before",
"9.0.1",
"FP1",
"on",
"32-bit",
"Linux",
"platforms",
"use",
"incorrect",
"gcc",
"options",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"the",
"absence",
"of",
"the",
"NX",
"protection",
"mechanism",
"and",
"placing",
"crafted",
"x86",
"code",
"on",
"the",
"stack",
"",
"aka",
"SPR",
"KLYH9GGS9W."
] | [
"arbitrary code execution"
] |
[
"VsaVb7rt.dll",
"in",
"Microsoft",
".NET",
"Framework",
"2.0",
"SP2",
"and",
"3.5.1",
"does",
"not",
"implement",
"the",
"ASLR",
"protection",
"mechanism",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"February",
"2014",
"",
"aka",
"\\VSAVB7RT",
"ASLR",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"SharePoint",
"Services",
"3.0",
"SP3;",
"SharePoint",
"Server",
"2007",
"SP3",
"",
"2010",
"SP1",
"and",
"SP2",
"",
"and",
"2013",
"Gold",
"and",
"SP1;",
"SharePoint",
"Foundation",
"2010",
"SP1",
"and",
"SP2",
"and",
"2013",
"Gold",
"and",
"SP1;",
"Project",
"Server",
"2010",
"SP1",
"and",
"SP2",
"and",
"2013",
"Gold",
"and",
"SP1;",
"Web",
"Applications",
"2010",
"SP1",
"and",
"SP2;",
"Office",
"Web",
"Apps",
"Server",
"2013",
"Gold",
"and",
"SP1;",
"SharePoint",
"Server",
"2013",
"Client",
"Components",
"SDK;",
"and",
"SharePoint",
"Designer",
"2007",
"SP3",
"",
"2010",
"SP1",
"and",
"SP2",
"",
"and",
"2013",
"Gold",
"and",
"SP1",
"allow",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"page",
"content",
"",
"aka",
"\\SharePoint",
"Page",
"Content",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Apache",
"Commons",
"BeanUtils",
"",
"as",
"distributed",
"in",
"lib/commons-beanutils-1.8.0.jar",
"in",
"Apache",
"Struts",
"1.x",
"through",
"1.3.10",
"and",
"in",
"other",
"products",
"requiring",
"commons-beanutils",
"through",
"1.9.2",
"",
"does",
"not",
"suppress",
"the",
"class",
"property",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"\\manipulate\\",
"the",
"ClassLoader",
"and",
"execute",
"arbitrary",
"code",
"via",
"the",
"class",
"parameter",
"",
"as",
"demonstrated",
"by",
"the",
"passing",
"of",
"this",
"parameter",
"to",
"the",
"getClass",
"method",
"of",
"the",
"ActionForm",
"object",
"in",
"Struts",
"1."
] | [
"arbitrary code execution"
] |
[
"The",
"apt-get",
"download",
"command",
"in",
"APT",
"before",
"1.0.9",
"does",
"not",
"properly",
"validate",
"signatures",
"for",
"packages",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"package."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.241",
"and",
"14.x",
"before",
"14.0.0.176",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.400",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"14.0.0.178",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"14.0.0.179",
"on",
"Android",
"",
"Adobe",
"AIR",
"SDK",
"before",
"14.0.0.178",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"14.0.0.178",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.252",
"and",
"14.x",
"and",
"15.x",
"before",
"15.0.0.223",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.418",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"15.0.0.356",
"",
"Adobe",
"AIR",
"SDK",
"before",
"15.0.0.356",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"15.0.0.356",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-0588",
"and",
"CVE-2014-8438."
] | [
"arbitrary code execution"
] |
[
"Sonatype",
"Nexus",
"1.x",
"and",
"2.x",
"before",
"2.7.1",
"allows",
"remote",
"attackers",
"to",
"create",
"arbitrary",
"objects",
"and",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"related",
"to",
"unmarshalling",
"of",
"unintended",
"Object",
"types."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.252",
"and",
"14.x",
"and",
"15.x",
"before",
"15.0.0.223",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.418",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"15.0.0.356",
"",
"Adobe",
"AIR",
"SDK",
"before",
"15.0.0.356",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"15.0.0.356",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"an",
"unspecified",
"\\type",
"confusion",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-0584",
"",
"CVE-2014-0585",
"",
"CVE-2014-0586",
"",
"and",
"CVE-2014-0590."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.252",
"and",
"14.x",
"and",
"15.x",
"before",
"15.0.0.223",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.418",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"15.0.0.356",
"",
"Adobe",
"AIR",
"SDK",
"before",
"15.0.0.356",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"15.0.0.356",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"an",
"unspecified",
"\\type",
"confusion",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-0577",
"",
"CVE-2014-0584",
"",
"CVE-2014-0585",
"",
"and",
"CVE-2014-0590."
] | [
"arbitrary code execution"
] |
[
"ParametersInterceptor",
"in",
"Apache",
"Struts",
"before",
"2.3.20",
"does",
"not",
"properly",
"restrict",
"access",
"to",
"the",
"getClass",
"method",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"\\manipulate\\",
"the",
"ClassLoader",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"request.",
"NOTE:",
"this",
"vulnerability",
"exists",
"because",
"of",
"an",
"incomplete",
"fix",
"for",
"CVE-2014-0094."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.252",
"and",
"14.x",
"and",
"15.x",
"before",
"15.0.0.223",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.418",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"15.0.0.356",
"",
"Adobe",
"AIR",
"SDK",
"before",
"15.0.0.356",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"15.0.0.356",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-0573",
"and",
"CVE-2014-8438."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
".NET",
"Framework",
"1.0",
"SP3",
"",
"1.1",
"SP1",
"",
"2.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"4.5",
"",
"and",
"4.5.1",
"does",
"not",
"properly",
"determine",
"whether",
"it",
"is",
"safe",
"to",
"execute",
"a",
"method",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
"web",
"site",
"or",
"(2)",
"a",
"crafted",
".NET",
"Framework",
"application",
"that",
"exposes",
"a",
"COM",
"server",
"endpoint",
"",
"aka",
"\\Type",
"Traversal",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.252",
"and",
"14.x",
"and",
"15.x",
"before",
"15.0.0.223",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.418",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"15.0.0.356",
"",
"Adobe",
"AIR",
"SDK",
"before",
"15.0.0.356",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"15.0.0.356",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"an",
"unspecified",
"\\type",
"confusion",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-0577",
"",
"CVE-2014-0584",
"",
"CVE-2014-0585",
"",
"and",
"CVE-2014-0586."
] | [
"arbitrary code execution"
] |
[
"The",
"Terminal",
"Upgrade",
"Tool",
"in",
"the",
"Pilot",
"Below",
"Deck",
"Equipment",
"(BDE)",
"and",
"OpenPort",
"implementations",
"on",
"Iridium",
"satellite",
"terminals",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"new",
"firmware",
"to",
"TCP",
"port",
"54321."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.252",
"and",
"14.x",
"and",
"15.x",
"before",
"15.0.0.223",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.418",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"15.0.0.356",
"",
"Adobe",
"AIR",
"SDK",
"before",
"15.0.0.356",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"15.0.0.356",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"an",
"unspecified",
"\\type",
"confusion",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-0577",
"",
"CVE-2014-0585",
"",
"CVE-2014-0586",
"",
"and",
"CVE-2014-0590."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"9",
"and",
"10",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"crafted",
"JavaScript",
"code",
"",
"CMarkup",
"",
"and",
"the",
"onpropertychange",
"attribute",
"of",
"a",
"script",
"element",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"January",
"and",
"February",
"2014."
] | [
"arbitrary code execution"
] |
[
"The",
"slapper",
"function",
"in",
"chkrootkit",
"before",
"0.50",
"does",
"not",
"properly",
"quote",
"file",
"paths",
"",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"Trojan",
"horse",
"executable.",
"NOTE:",
"this",
"is",
"only",
"a",
"vulnerability",
"when",
"/tmp",
"is",
"not",
"mounted",
"with",
"the",
"noexec",
"option."
] | [
"arbitrary code execution"
] |
[
"Double",
"free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.252",
"and",
"14.x",
"and",
"15.x",
"before",
"15.0.0.223",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.418",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"15.0.0.356",
"",
"Adobe",
"AIR",
"SDK",
"before",
"15.0.0.356",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"15.0.0.356",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.252",
"and",
"14.x",
"and",
"15.x",
"before",
"15.0.0.223",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.418",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"15.0.0.356",
"",
"Adobe",
"AIR",
"SDK",
"before",
"15.0.0.356",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"15.0.0.356",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"an",
"unspecified",
"\\type",
"confusion",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-0577",
"",
"CVE-2014-0584",
"",
"CVE-2014-0586",
"",
"and",
"CVE-2014-0590."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"array",
"index",
"errors",
"in",
"programs",
"that",
"are",
"automatically",
"generated",
"by",
"VBox/HostServices/SharedOpenGL/crserverlib/server_dispatch.py",
"in",
"Oracle",
"VirtualBox",
"4.2.x",
"through",
"4.2.20",
"and",
"4.3.x",
"before",
"4.3.8",
"",
"when",
"using",
"3D",
"Acceleration",
"",
"allow",
"local",
"guest",
"OS",
"users",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"Chromium",
"server",
"via",
"certain",
"CR_MESSAGE_OPCODES",
"messages",
"with",
"a",
"crafted",
"index",
"",
"which",
"are",
"not",
"properly",
"handled",
"by",
"the",
"(1)",
"CR_VERTEXATTRIB4NUBARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib4NubARB",
"function",
"",
"(2)",
"CR_VERTEXATTRIB1DARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib1dARB",
"function",
"",
"(3)",
"CR_VERTEXATTRIB1FARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib1fARB",
"function",
"",
"(4)",
"CR_VERTEXATTRIB1SARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib1sARB",
"function",
"",
"(5)",
"CR_VERTEXATTRIB2DARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib2dARB",
"function",
"",
"(6)",
"CR_VERTEXATTRIB2FARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib2fARB",
"function",
"",
"(7)",
"CR_VERTEXATTRIB2SARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib2sARB",
"function",
"",
"(8)",
"CR_VERTEXATTRIB3DARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib3dARB",
"function",
"",
"(9)",
"CR_VERTEXATTRIB3FARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib3fARB",
"function",
"",
"(10)",
"CR_VERTEXATTRIB3SARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib3sARB",
"function",
"",
"(11)",
"CR_VERTEXATTRIB4DARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib4dARB",
"function",
"",
"(12)",
"CR_VERTEXATTRIB4FARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib4fARB",
"function",
"",
"and",
"(13)",
"CR_VERTEXATTRIB4SARB_OPCODE",
"to",
"the",
"crServerDispatchVertexAttrib4sARB",
"function."
] | [
"arbitrary code execution"
] |
[
"Integer",
"underflow",
"in",
"Adobe",
"Flash",
"Player",
"before",
"11.7.700.261",
"and",
"11.8.x",
"through",
"12.0.x",
"before",
"12.0.0.44",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"",
"and",
"before",
"11.2.202.336",
"on",
"Linux",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"CookieInterceptor",
"in",
"Apache",
"Struts",
"before",
"2.3.20",
"",
"when",
"a",
"wildcard",
"cookiesName",
"value",
"is",
"used",
"",
"does",
"not",
"properly",
"restrict",
"access",
"to",
"the",
"getClass",
"method",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"\\manipulate\\",
"the",
"ClassLoader",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"request.",
"NOTE:",
"this",
"vulnerability",
"exists",
"because",
"of",
"an",
"incomplete",
"fix",
"for",
"CVE-2014-0094."
] | [
"arbitrary code execution"
] |
[
"Double",
"free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"11.7.700.269",
"and",
"11.8.x",
"through",
"12.0.x",
"before",
"12.0.0.70",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"and",
"before",
"11.2.202.341",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"4.0.0.1628",
"on",
"Android",
"",
"Adobe",
"AIR",
"SDK",
"before",
"4.0.0.1628",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"4.0.0.1628",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"February",
"2014."
] | [
"arbitrary code execution"
] |
[
"The",
"update",
"process",
"in",
"IBM",
"Security",
"AppScan",
"Standard",
"7.9",
"through",
"8.8",
"does",
"not",
"require",
"integrity",
"checks",
"of",
"downloaded",
"files",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"file."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"11.7.700.275",
"and",
"11.8.x",
"through",
"13.0.x",
"before",
"13.0.0.182",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.350",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"13.0.0.83",
"on",
"Android",
"",
"Adobe",
"AIR",
"SDK",
"before",
"13.0.0.83",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"13.0.0.83",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"",
"and",
"possibly",
"bypass",
"an",
"Internet",
"Explorer",
"sandbox",
"protection",
"mechanism",
"",
"via",
"unspecified",
"vectors",
"",
"as",
"demonstrated",
"by",
"VUPEN",
"during",
"a",
"Pwn2Own",
"competition",
"at",
"CanSecWest",
"2014."
] | [
"arbitrary code execution"
] |
[
"An",
"unspecified",
"integrated",
"graphics",
"driver",
"routine",
"in",
"the",
"Intel",
"Graphics",
"Driver",
"subsystem",
"in",
"Apple",
"OS",
"X",
"before",
"10.9.5",
"does",
"not",
"properly",
"validate",
"calls",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"a",
"privileged",
"context",
"via",
"a",
"crafted",
"application",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-4395",
"",
"CVE-2014-4396",
"",
"CVE-2014-4397",
"",
"CVE-2014-4398",
"",
"CVE-2014-4399",
"",
"CVE-2014-4400",
"",
"CVE-2014-4401",
"",
"and",
"CVE-2014-4416."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Office",
"2007",
"SP3",
"",
"Word",
"2007",
"SP3",
"",
"Office",
"2010",
"SP1",
"and",
"SP2",
"",
"Word",
"2010",
"SP1",
"and",
"SP2",
"",
"Office",
"for",
"Mac",
"2011",
"",
"Office",
"Compatibility",
"Pack",
"SP3",
"",
"Word",
"Automation",
"Services",
"on",
"SharePoint",
"Server",
"2010",
"SP1",
"and",
"SP2",
"",
"and",
"Word",
"Web",
"Apps",
"2010",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"properties",
"in",
"a",
"Word",
"document",
"",
"aka",
"\\Microsoft",
"Word",
"File",
"Format",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"An",
"unspecified",
"integrated",
"graphics",
"driver",
"routine",
"in",
"the",
"Intel",
"Graphics",
"Driver",
"subsystem",
"in",
"Apple",
"OS",
"X",
"before",
"10.9.5",
"does",
"not",
"properly",
"validate",
"calls",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"a",
"privileged",
"context",
"via",
"a",
"crafted",
"application",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-4394",
"",
"CVE-2014-4395",
"",
"CVE-2014-4396",
"",
"CVE-2014-4397",
"",
"CVE-2014-4398",
"",
"CVE-2014-4399",
"",
"CVE-2014-4401",
"",
"and",
"CVE-2014-4416."
] | [
"arbitrary code execution"
] |
[
"IOKit",
"in",
"Apple",
"iOS",
"before",
"8",
"and",
"Apple",
"TV",
"before",
"7",
"does",
"not",
"properly",
"validate",
"IODataQueue",
"object",
"metadata",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"a",
"privileged",
"context",
"via",
"an",
"application",
"that",
"provides",
"crafted",
"values",
"in",
"unspecified",
"metadata",
"fields",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-4388."
] | [
"arbitrary code execution"
] |
[
"Ansible",
"before",
"1.6.7",
"does",
"not",
"prevent",
"inventory",
"data",
"with",
"\\{{\\",
"and",
"\\lookup\\",
"substrings",
"",
"and",
"does",
"not",
"prevent",
"remote",
"data",
"with",
"\\{{\\",
"substrings",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"crafted",
"lookup('pipe')",
"calls",
"or",
"(2)",
"crafted",
"Jinja2",
"data."
] | [
"arbitrary code execution"
] |
[
"IOKit",
"in",
"Apple",
"iOS",
"before",
"8",
"and",
"Apple",
"TV",
"before",
"7",
"does",
"not",
"properly",
"validate",
"IODataQueue",
"object",
"metadata",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"a",
"privileged",
"context",
"via",
"an",
"application",
"that",
"provides",
"crafted",
"values",
"in",
"unspecified",
"metadata",
"fields",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-4418."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"Gravity",
"Upload",
"Ajax",
"plugin",
"1.1",
"and",
"earlier",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"under",
"wp-content/uploads/gravity_forms."
] | [
"arbitrary code execution"
] |
[
"The",
"IOHIDFamily",
"kernel",
"extension",
"in",
"Apple",
"iOS",
"before",
"8",
"and",
"Apple",
"TV",
"before",
"7",
"lacks",
"proper",
"bounds",
"checking",
"on",
"write",
"operations",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"kernel's",
"context",
"via",
"a",
"crafted",
"application."
] | [
"arbitrary code execution"
] |
[
"The",
"safe_eval",
"function",
"in",
"Ansible",
"before",
"1.5.4",
"does",
"not",
"properly",
"restrict",
"the",
"code",
"subset",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"instructions."
] | [
"arbitrary code execution"
] |
[
"An",
"unspecified",
"integrated",
"graphics",
"driver",
"routine",
"in",
"the",
"Intel",
"Graphics",
"Driver",
"subsystem",
"in",
"Apple",
"OS",
"X",
"before",
"10.9.5",
"does",
"not",
"properly",
"validate",
"calls",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"a",
"privileged",
"context",
"via",
"a",
"crafted",
"application",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-4394",
"",
"CVE-2014-4395",
"",
"CVE-2014-4396",
"",
"CVE-2014-4397",
"",
"CVE-2014-4399",
"",
"CVE-2014-4400",
"",
"CVE-2014-4401",
"",
"and",
"CVE-2014-4416."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
".NET",
"Framework",
"1.1",
"SP1",
"",
"2.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"4.5",
"",
"4.5.1",
"",
"and",
"4.5.2",
"does",
"not",
"properly",
"perform",
"TypeFilterLevel",
"checks",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"data",
"to",
"a",
".NET",
"Remoting",
"endpoint",
"",
"aka",
"\\TypeFilterLevel",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"An",
"unspecified",
"integrated",
"graphics",
"driver",
"routine",
"in",
"the",
"Intel",
"Graphics",
"Driver",
"subsystem",
"in",
"Apple",
"OS",
"X",
"before",
"10.9.5",
"does",
"not",
"properly",
"validate",
"calls",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"a",
"privileged",
"context",
"via",
"a",
"crafted",
"application",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-4394",
"",
"CVE-2014-4395",
"",
"CVE-2014-4396",
"",
"CVE-2014-4397",
"",
"CVE-2014-4398",
"",
"CVE-2014-4400",
"",
"CVE-2014-4401",
"",
"and",
"CVE-2014-4416."
] | [
"arbitrary code execution"
] |
[
"An",
"unspecified",
"integrated",
"graphics",
"driver",
"routine",
"in",
"the",
"Intel",
"Graphics",
"Driver",
"subsystem",
"in",
"Apple",
"OS",
"X",
"before",
"10.9.5",
"does",
"not",
"properly",
"validate",
"calls",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"a",
"privileged",
"context",
"via",
"a",
"crafted",
"application",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-4394",
"",
"CVE-2014-4395",
"",
"CVE-2014-4396",
"",
"CVE-2014-4397",
"",
"CVE-2014-4398",
"",
"CVE-2014-4399",
"",
"CVE-2014-4400",
"",
"and",
"CVE-2014-4416."
] | [
"arbitrary code execution"
] |
[
"An",
"unspecified",
"integrated",
"graphics",
"driver",
"routine",
"in",
"the",
"Intel",
"Graphics",
"Driver",
"subsystem",
"in",
"Apple",
"OS",
"X",
"before",
"10.9.5",
"does",
"not",
"properly",
"validate",
"calls",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"a",
"privileged",
"context",
"via",
"a",
"crafted",
"application",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-4394",
"",
"CVE-2014-4396",
"",
"CVE-2014-4397",
"",
"CVE-2014-4398",
"",
"CVE-2014-4399",
"",
"CVE-2014-4400",
"",
"CVE-2014-4401",
"",
"and",
"CVE-2014-4416."
] | [
"arbitrary code execution"
] |
[
"libnetcore",
"in",
"Apple",
"iOS",
"before",
"8.1.3",
"",
"Apple",
"OS",
"X",
"before",
"10.10.2",
"",
"and",
"Apple",
"TV",
"before",
"7.0.3",
"does",
"not",
"verify",
"that",
"certain",
"values",
"have",
"the",
"expected",
"data",
"type",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"an",
"_networkd",
"context",
"via",
"a",
"crafted",
"XPC",
"message",
"from",
"a",
"sandboxed",
"app",
"",
"as",
"demonstrated",
"by",
"lack",
"of",
"verification",
"of",
"the",
"XPC",
"dictionary",
"data",
"type."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"argument",
"injection",
"vulnerabilities",
"in",
"Ansible",
"before",
"1.6.7",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"access",
"to",
"an",
"Ansible",
"managed",
"host",
"and",
"providing",
"a",
"crafted",
"fact",
"",
"as",
"demonstrated",
"by",
"a",
"fact",
"with",
"(1)",
"a",
"trailing",
"\\",
"src=\\",
"clause",
"",
"(2)",
"a",
"trailing",
"\\",
"temp=\\",
"clause",
"",
"or",
"(3)",
"a",
"trailing",
"\\",
"validate=\\",
"clause",
"accompanied",
"by",
"a",
"shell",
"command."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"MCPlayer.dll",
"in",
"Microsoft",
"Windows",
"Media",
"Center",
"TV",
"Pack",
"for",
"Windows",
"Vista",
"",
"Windows",
"7",
"SP1",
"",
"and",
"Windows",
"Media",
"Center",
"for",
"Windows",
"8",
"and",
"8.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Office",
"document",
"that",
"triggers",
"deletion",
"of",
"a",
"CSyncBasePlayer",
"object",
"",
"aka",
"\\CSyncBasePlayer",
"Use",
"After",
"Free",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Absolute",
"path",
"traversal",
"vulnerability",
"in",
"GNU",
"Wget",
"before",
"1.16",
"",
"when",
"recursion",
"is",
"enabled",
"",
"allows",
"remote",
"FTP",
"servers",
"to",
"write",
"to",
"arbitrary",
"files",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"via",
"a",
"LIST",
"response",
"that",
"references",
"the",
"same",
"filename",
"within",
"two",
"entries",
"",
"one",
"of",
"which",
"indicates",
"that",
"the",
"filename",
"is",
"for",
"a",
"symlink."
] | [
"arbitrary code execution"
] |