text
sequence
keyphrase
sequence
[ "Samsung", "iPOLiS", "Device", "Manager", "before", "1.8.7", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "values", "to", "the", "(1)", "Start", "", "(2)", "ChangeControlLocalName", "", "(3)", "DeleteDeviceProfile", "", "(4)", "FrameAdvanceReader", "", "or", "other", "unknown", "method", "in", "the", "XNSSDKDEVICE.XnsSdkDeviceCtrlForIpInstaller.1", "ActiveX", "control." ]
[ "arbitrary code execution" ]
[ "IPython", "Notebook", "0.12", "through", "1.x", "before", "1.2", "does", "not", "validate", "the", "origin", "of", "websocket", "requests", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "knowledge", "of", "the", "kernel", "id", "and", "a", "crafted", "page." ]
[ "arbitrary code execution" ]
[ "NetBIOS", "name", "services", "daemon", "(nmbd)", "in", "Samba", "4.0.x", "before", "4.0.21", "and", "4.1.x", "before", "4.1.11", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "that", "modify", "heap", "memory", "", "involving", "a", "sizeof", "operation", "on", "an", "incorrect", "variable", "in", "the", "unstrcpy", "macro", "in", "string_wrappers.h." ]
[ "arbitrary code execution" ]
[ "Moodle", "through", "2.3.11", "", "2.4.x", "before", "2.4.11", "", "2.5.x", "before", "2.5.7", "", "2.6.x", "before", "2.6.4", "", "and", "2.7.x", "before", "2.7.1", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "a", "calculated", "question", "in", "a", "quiz." ]
[ "arbitrary code execution" ]
[ "The", "Repositories", "component", "in", "Moodle", "through", "2.3.11", "", "2.4.x", "before", "2.4.11", "", "2.5.x", "before", "2.5.7", "", "2.6.x", "before", "2.6.4", "", "and", "2.7.x", "before", "2.7.1", "allows", "remote", "attackers", "to", "conduct", "PHP", "object", "injection", "attacks", "and", "execute", "arbitrary", "code", "via", "serialized", "data", "associated", "with", "an", "add-on." ]
[ "arbitrary code execution" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Zabbix", "1.8.x", "before", "1.8.21rc1", "", "2.0.x", "before", "2.0.13rc1", "", "2.2.x", "before", "2.2.5rc1", "", "and", "2.3.x", "before", "2.3.2", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "or", "potentially", "execute", "arbitrary", "code", "via", "a", "crafted", "DTD", "in", "an", "XML", "request." ]
[ "arbitrary code execution" ]
[ "Google", "Chrome", "before", "38.0.2125.101", "and", "Chrome", "OS", "before", "38.0.2125.101", "do", "not", "properly", "handle", "the", "interaction", "of", "IPC", "and", "Google", "V8", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "involving", "JSON", "data", "", "related", "to", "improper", "parsing", "of", "an", "escaped", "index", "by", "ParseJsonObject", "in", "json-parser.h." ]
[ "arbitrary code execution" ]
[ "Google", "Chrome", "before", "37.0.2062.94", "does", "not", "properly", "handle", "the", "interaction", "of", "extensions", "", "IPC", "", "the", "sync", "API", "", "and", "Google", "V8", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "a", "different", "vulnerability", "than", "CVE-2014-3176." ]
[ "arbitrary code execution" ]
[ "jmx-remoting.sar", "in", "JBoss", "Remoting", "", "as", "used", "in", "Red", "Hat", "JBoss", "Enterprise", "Application", "Platform", "(JEAP)", "5.2.0", "", "Red", "Hat", "JBoss", "BRMS", "5.3.1", "", "Red", "Hat", "JBoss", "Portal", "Platform", "5.2.2", "", "and", "Red", "Hat", "JBoss", "SOA", "Platform", "5.3.1", "", "does", "not", "properly", "implement", "the", "JSR", "160", "specification", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "base/oi/doa.py", "in", "the", "Rope", "library", "in", "CPython", "(aka", "Python)", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "an", "unsafe", "call", "to", "pickle.load." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "IBM", "Java", "Runtime", "Environment", "(JRE)", "7", "R1", "before", "SR2", "(7.1.2.0)", "", "7", "before", "SR8", "(7.0.8.0)", "", "6", "R1", "before", "SR8", "FP2", "(6.1.8.2)", "", "6", "before", "SR16", "FP2", "(6.0.16.2)", "", "and", "before", "SR16", "FP8", "(5.0.16.8)", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "vectors", "related", "to", "the", "shared", "classes", "cache." ]
[ "arbitrary code execution" ]
[ "The", "SPL", "component", "in", "PHP", "before", "5.4.30", "and", "5.5.x", "before", "5.5.14", "incorrectly", "anticipates", "that", "certain", "data", "structures", "will", "have", "the", "array", "data", "type", "after", "unserialization", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "string", "that", "triggers", "use", "of", "a", "Hashtable", "destructor", "", "related", "to", "\\type", "confusion\\", "issues", "in", "(1)", "ArrayObject", "and", "(2)", "SPLObjectStorage." ]
[ "arbitrary code execution" ]
[ "The", "MiniIcpt.sys", "driver", "in", "G", "Data", "TotalProtection", "2014", "24.0.2.1", "and", "earlier", "allows", "local", "users", "with", "administrator", "rights", "to", "execute", "arbitrary", "code", "with", "SYSTEM", "privileges", "via", "a", "crafted", "0x83170180", "call." ]
[ "arbitrary code execution" ]
[ "Jenkins", "before", "1.587", "and", "LTS", "before", "1.580.1", "do", "not", "properly", "ensure", "trust", "separation", "between", "a", "master", "and", "slaves", "", "which", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "the", "master", "by", "leveraging", "access", "to", "the", "slave." ]
[ "arbitrary code execution" ]
[ "Google", "Chrome", "before", "37.0.2062.94", "does", "not", "properly", "handle", "the", "interaction", "of", "extensions", "", "IPC", "", "the", "sync", "API", "", "and", "Google", "V8", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "a", "different", "vulnerability", "than", "CVE-2014-3177." ]
[ "arbitrary code execution" ]
[ "The", "Cart::getProducts", "method", "in", "system/library/cart.php", "in", "OpenCart", "1.5.6.4", "and", "earlier", "allows", "remote", "attackers", "to", "conduct", "server-side", "request", "forgery", "(SSRF)", "attacks", "or", "possibly", "conduct", "XML", "External", "Entity", "(XXE)", "attacks", "and", "execute", "arbitrary", "code", "via", "a", "crafted", "serialized", "PHP", "object", "", "related", "to", "the", "quantity", "parameter", "in", "an", "update", "request." ]
[ "arbitrary code execution" ]
[ "Seagate", "BlackArmor", "NAS", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "session", "parameter", "to", "localhost/backupmgt/localJob.php", "or", "the", "auth_name", "parameter", "to", "localhost/backupmgmt/pre_connect_check.php." ]
[ "arbitrary code execution" ]
[ "The", "ConvolveHorizontally", "function", "in", "Skia", "", "as", "used", "in", "Mozilla", "Firefox", "before", "31.0", "", "Firefox", "ESR", "24.x", "before", "24.7", "", "and", "Thunderbird", "before", "24.7", "", "does", "not", "properly", "handle", "the", "discarding", "of", "image", "data", "during", "function", "execution", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "triggering", "prolonged", "image", "scaling", "", "as", "demonstrated", "by", "scaling", "of", "a", "high-quality", "image." ]
[ "arbitrary code execution" ]
[ "GDI+", "in", "Microsoft", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP2", "", "Windows", "Server", "2008", "SP2", "and", "R2", "SP1", "", "Windows", "7", "SP1", "", "Windows", "8", "", "Windows", "8.1", "", "Windows", "Server", "2012", "Gold", "and", "R2", "", "Windows", "RT", "Gold", "and", "8.1", "", "Office", "2007", "SP3", "and", "2010", "SP1", "and", "SP2", "", "Live", "Meeting", "2007", "Console", "", "Lync", "2010", "and", "2013", "", "Lync", "2010", "Attendee", "", "and", "Lync", "Basic", "2013", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "EMF+", "record", "in", "an", "image", "file", "", "aka", "\\GDI+", "Image", "Parsing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "boot", "implementation", "in", "Google", "Chrome", "OS", "before", "33.0.1750.152", "does", "not", "properly", "consider", "file", "persistence", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Word", "2007", "SP3", "and", "2010", "SP1", "and", "SP2", "", "and", "Office", "Compatibility", "Pack", "SP3", "", "allocates", "memory", "incorrectly", "for", "file", "conversions", "from", "a", "binary", "(aka", ".doc)", "format", "to", "a", "newer", "format", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "document", "", "aka", "\\Microsoft", "Office", "File", "Format", "Converter", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "auto-format", "feature", "in", "the", "Request_Curl", "class", "in", "FuelPHP", "1.1", "through", "1.7.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "response." ]
[ "arbitrary code execution" ]
[ "The", "shell_quote", "function", "in", "python-gnupg", "0.3.5", "does", "not", "properly", "quote", "strings", "", "which", "allows", "context-dependent", "attackers", "to", "execute", "arbitrary", "code", "via", "shell", "metacharacters", "in", "unspecified", "vectors", "", "as", "demonstrated", "using", "\\$(\\", "command-substitution", "sequences", "", "a", "different", "vulnerability", "than", "CVE-2014-1928.", "NOTE:", "this", "vulnerability", "exists", "because", "of", "an", "incomplete", "fix", "for", "CVE-2013-7323." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Microsoft", "Internet", "Explorer", "6", "through", "11", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "with", "medium-integrity", "privileges", "and", "bypass", "a", "sandbox", "protection", "mechanism", "via", "unknown", "vectors", "", "as", "demonstrated", "by", "ZDI", "during", "a", "Pwn4Fun", "competition", "at", "CanSecWest", "2014." ]
[ "arbitrary code execution" ]
[ "Intel", "Compute", "in", "Apple", "OS", "X", "before", "10.9.4", "does", "not", "properly", "restrict", "an", "unspecified", "OpenCL", "API", "call", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "application." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Microsoft", "Internet", "Explorer", "9", "through", "11", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "and", "bypass", "a", "sandbox", "protection", "mechanism", "via", "unspecified", "vectors", "", "as", "demonstrated", "by", "VUPEN", "during", "a", "Pwn2Own", "competition", "at", "CanSecWest", "2014." ]
[ "arbitrary code execution" ]
[ "The", "Web", "workers", "implementation", "in", "Mozilla", "Firefox", "before", "27.0", "and", "SeaMonkey", "before", "2.24", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "involving", "termination", "of", "a", "worker", "process", "that", "has", "performed", "a", "cross-thread", "object-passing", "operation", "in", "conjunction", "with", "use", "of", "asm.js." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "DirectionalityUtils.cpp", "in", "Mozilla", "Firefox", "before", "32.0", "", "Firefox", "ESR", "24.x", "before", "24.8", "and", "31.x", "before", "31.1", "", "and", "Thunderbird", "24.x", "before", "24.8", "and", "31.x", "before", "31.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "text", "that", "is", "improperly", "handled", "during", "the", "interaction", "between", "directionality", "resolution", "and", "layout." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "nsHtml5TreeOperation", "function", "in", "xul.dll", "in", "Mozilla", "Firefox", "before", "34.0", "", "Firefox", "ESR", "31.x", "before", "31.3", "", "Thunderbird", "before", "31.3", "", "and", "SeaMonkey", "before", "2.31", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "adding", "a", "second", "root", "element", "to", "an", "HTML5", "document", "during", "parsing." ]
[ "arbitrary code execution" ]
[ "Multiple", "use-after-free", "vulnerabilities", "in", "Microsoft", "Internet", "Explorer", "6", "through", "11", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "as", "demonstrated", "by", "Sebastian", "Apelt", "and", "Andreas", "Schmidt", "during", "a", "Pwn2Own", "competition", "at", "CanSecWest", "2014." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "CERT_DestroyCertificate", "function", "in", "libnss3.so", "in", "Mozilla", "Network", "Security", "Services", "(NSS)", "3.x", "", "as", "used", "in", "Firefox", "before", "31.0", "", "Firefox", "ESR", "24.x", "before", "24.7", "", "and", "Thunderbird", "before", "24.7", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "that", "trigger", "certain", "improper", "removal", "of", "an", "NSSCertificate", "structure", "from", "a", "trust", "domain." ]
[ "arbitrary code execution" ]
[ "Integer", "underflow", "in", "launchd", "in", "Apple", "iOS", "before", "7.1.2", "", "Apple", "OS", "X", "before", "10.9.4", "", "and", "Apple", "TV", "before", "6.1.2", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "application." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "imgRequestProxy", "function", "in", "Mozilla", "Firefox", "before", "27.0", "", "Firefox", "ESR", "24.x", "before", "24.3", "", "Thunderbird", "before", "24.3", "", "and", "SeaMonkey", "before", "2.24", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "involving", "unspecified", "Content-Type", "values", "for", "image", "data." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Web", "Applications", "2010", "SP1", "and", "SP2", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "crafted", "page", "content", "", "aka", "\\Web", "Applications", "Page", "Content", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Mozilla", "Firefox", "before", "34.0", "", "Firefox", "ESR", "31.x", "before", "31.3", "", "Thunderbird", "before", "31.3", "", "and", "SeaMonkey", "before", "2.31", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "an", "incorrect", "cast", "from", "the", "BasicThebesLayer", "data", "type", "to", "the", "BasicContainerLayer", "data", "type." ]
[ "arbitrary code execution" ]
[ "The", "shell_quote", "function", "in", "python-gnupg", "0.3.5", "does", "not", "properly", "escape", "characters", "", "which", "allows", "context-dependent", "attackers", "to", "execute", "arbitrary", "code", "via", "shell", "metacharacters", "in", "unspecified", "vectors", "", "as", "demonstrated", "using", "\\\\\\\\", "(backslash)", "characters", "to", "form", "multi-command", "sequences", "", "a", "different", "vulnerability", "than", "CVE-2014-1927.", "NOTE:", "this", "vulnerability", "exists", "because", "of", "an", "incomplete", "fix", "for", "CVE-2013-7323." ]
[ "arbitrary code execution" ]
[ "The", ".NET", "Remoting", "implementation", "in", "Microsoft", ".NET", "Framework", "1.1", "SP1", "", "2.0", "SP2", "", "3.5", "", "3.5.1", "", "4", "", "4.5", "", "and", "4.5.1", "does", "not", "properly", "restrict", "memory", "access", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "involving", "malformed", "objects", "", "aka", "\\TypeFilterLevel", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "nsDocLoader::OnProgress", "function", "in", "Mozilla", "Firefox", "before", "31.0", "", "Firefox", "ESR", "24.x", "before", "24.7", "", "and", "Thunderbird", "before", "24.7", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "that", "trigger", "a", "FireOnStateChange", "event." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "FontTableRec", "destructor", "in", "Mozilla", "Firefox", "before", "31.0", "", "Firefox", "ESR", "24.x", "before", "24.7", "", "and", "Thunderbird", "before", "24.7", "on", "Windows", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "use", "of", "fonts", "in", "MathML", "content", "", "leading", "to", "improper", "handling", "of", "a", "DirectWrite", "font-face", "object." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Microsoft", "Internet", "Explorer", "6", "through", "11", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "JavaScript", "code", "that", "interacts", "improperly", "with", "a", "CollectGarbage", "function", "call", "on", "a", "CMarkup", "object", "allocated", "by", "the", "CMarkup::CreateInitialMarkup", "function." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Internet", "Explorer", "7", "through", "11", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "and", "bypass", "a", "sandbox", "protection", "mechanism", "by", "leveraging", "\\object", "confusion\\", "in", "a", "broker", "process", "", "as", "demonstrated", "by", "VUPEN", "during", "a", "Pwn2Own", "competition", "at", "CanSecWest", "2014." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "TypeObject", "class", "in", "the", "JavaScript", "engine", "in", "Mozilla", "Firefox", "before", "28.0", "", "Firefox", "ESR", "24.x", "before", "24.4", "", "Thunderbird", "before", "24.4", "", "and", "SeaMonkey", "before", "2.25", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "triggering", "extensive", "memory", "consumption", "while", "garbage", "collection", "is", "occurring", "", "as", "demonstrated", "by", "improper", "handling", "of", "BumpChunk", "objects." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "DirectionalityUtils.cpp", "in", "Mozilla", "Firefox", "before", "33.0", "", "Firefox", "ESR", "31.x", "before", "31.2", "", "and", "Thunderbird", "31.x", "before", "31.2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "text", "that", "is", "improperly", "handled", "during", "the", "interaction", "between", "directionality", "resolution", "and", "layout." ]
[ "arbitrary code execution" ]
[ "The", "integrated", "web", "server", "in", "Siemens", "SIMATIC", "WinCC", "OA", "before", "3.12", "P002", "January", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "packets", "to", "TCP", "port", "4999." ]
[ "arbitrary code execution" ]
[ "S3QL", "1.18.1", "and", "earlier", "uses", "the", "pickle", "Python", "module", "unsafely", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "serialized", "object", "in", "(1)", "common.py", "or", "(2)", "local.py", "in", "backends/." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "JustSystems", "Sanshiro", "2007", "before", "update", "3", "", "2008", "before", "update", "5", "", "2009", "before", "update", "6", "", "and", "2010", "before", "update", "6", "", "and", "Sanshiro", "Viewer", "before", "2.0.2.0", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "document." ]
[ "arbitrary code execution" ]
[ "The", "GUI", "in", "EMC", "VPLEX", "GeoSynchrony", "4.x", "and", "5.x", "before", "5.3", "does", "not", "properly", "validate", "session-timeout", "values", "", "which", "might", "make", "it", "easier", "for", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "an", "unattended", "workstation." ]
[ "arbitrary code execution" ]
[ "The", "SPDY", "implementation", "in", "the", "ngx_http_spdy_module", "module", "in", "nginx", "1.5.10", "before", "1.5.11", "", "when", "running", "on", "a", "32-bit", "platform", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "request." ]
[ "arbitrary code execution" ]
[ "The", "API", "in", "Adobe", "Reader", "and", "Acrobat", "10.x", "before", "10.1.10", "and", "11.x", "before", "11.0.07", "on", "Windows", "and", "OS", "X", "does", "not", "prevent", "access", "to", "unmapped", "memory", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "API", "calls." ]
[ "arbitrary code execution" ]
[ "The", "Adobe", "Reader", "Mobile", "application", "before", "11.2", "for", "Android", "does", "not", "properly", "restrict", "use", "of", "JavaScript", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PDF", "document", "", "a", "related", "issue", "to", "CVE-2012-6636." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Adobe", "Flash", "Player", "before", "13.0.0.244", "and", "14.x", "and", "15.x", "before", "15.0.0.152", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.406", "on", "Linux", "", "Adobe", "AIR", "before", "15.0.0.249", "on", "Windows", "and", "OS", "X", "and", "before", "15.0.0.252", "on", "Android", "", "Adobe", "AIR", "SDK", "before", "15.0.0.249", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "15.0.0.249", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Forefront", "Protection", "2010", "for", "Exchange", "Server", "does", "not", "properly", "parse", "e-mail", "content", "", "which", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "message", "", "aka", "\\RCE", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Jazz", "Team", "Server", "in", "IBM", "Rational", "Collaborative", "Lifecycle", "Management", "(CLM)", "3.x", "before", "3.0.1.6", "iFix", "2", "and", "4.x", "before", "4.0.6", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors." ]
[ "arbitrary code execution" ]
[ "The", "thraneLINK", "protocol", "implementation", "on", "Cobham", "devices", "does", "not", "verify", "firmware", "signatures", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "physical", "access", "or", "terminal", "access", "to", "send", "an", "SNMP", "request", "and", "a", "TFTP", "response." ]
[ "arbitrary code execution" ]
[ "org.jboss.seam.web.AuthenticationFilter", "in", "Red", "Hat", "JBoss", "Web", "Framework", "Kit", "2.5.0", "", "JBoss", "Enterprise", "Application", "Platform", "(JBEAP)", "5.2.0", "", "and", "JBoss", "Enterprise", "Web", "Platform", "(JBEWP)", "5.2.0", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "authentication", "header", "", "related", "to", "Seam", "logging." ]
[ "arbitrary code execution" ]
[ "The", "ZyXEL", "Wireless", "N300", "NetUSB", "NBG-419N", "router", "with", "firmware", "1.00(BFQ.6)C0", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "shell", "metacharacters", "in", "input", "to", "the", "(1)", "detectWeather", "", "(2)", "set_language", "", "(3)", "SystemCommand", "", "or", "(4)", "NTPSyncWithHost", "function", "in", "management.c", "", "or", "a", "(5)", "SET", "COUNTRY", "", "(6)", "SET", "WLAN", "SSID", "", "(7)", "SET", "WLAN", "CHANNEL", "", "(8)", "SET", "WLAN", "STATUS", "", "or", "(9)", "SET", "WLAN", "COUNTRY", "udps", "command." ]
[ "arbitrary code execution" ]
[ "IBM", "Notes", "and", "Domino", "8.5.x", "before", "8.5.3", "FP6", "IF3", "and", "9.x", "before", "9.0.1", "FP1", "on", "32-bit", "Linux", "platforms", "use", "incorrect", "gcc", "options", "", "which", "makes", "it", "easier", "for", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "the", "absence", "of", "the", "NX", "protection", "mechanism", "and", "placing", "crafted", "x86", "code", "on", "the", "stack", "", "aka", "SPR", "KLYH9GGS9W." ]
[ "arbitrary code execution" ]
[ "VsaVb7rt.dll", "in", "Microsoft", ".NET", "Framework", "2.0", "SP2", "and", "3.5.1", "does", "not", "implement", "the", "ASLR", "protection", "mechanism", "", "which", "makes", "it", "easier", "for", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "web", "site", "", "as", "exploited", "in", "the", "wild", "in", "February", "2014", "", "aka", "\\VSAVB7RT", "ASLR", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Microsoft", "Windows", "SharePoint", "Services", "3.0", "SP3;", "SharePoint", "Server", "2007", "SP3", "", "2010", "SP1", "and", "SP2", "", "and", "2013", "Gold", "and", "SP1;", "SharePoint", "Foundation", "2010", "SP1", "and", "SP2", "and", "2013", "Gold", "and", "SP1;", "Project", "Server", "2010", "SP1", "and", "SP2", "and", "2013", "Gold", "and", "SP1;", "Web", "Applications", "2010", "SP1", "and", "SP2;", "Office", "Web", "Apps", "Server", "2013", "Gold", "and", "SP1;", "SharePoint", "Server", "2013", "Client", "Components", "SDK;", "and", "SharePoint", "Designer", "2007", "SP3", "", "2010", "SP1", "and", "SP2", "", "and", "2013", "Gold", "and", "SP1", "allow", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "crafted", "page", "content", "", "aka", "\\SharePoint", "Page", "Content", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Apache", "Commons", "BeanUtils", "", "as", "distributed", "in", "lib/commons-beanutils-1.8.0.jar", "in", "Apache", "Struts", "1.x", "through", "1.3.10", "and", "in", "other", "products", "requiring", "commons-beanutils", "through", "1.9.2", "", "does", "not", "suppress", "the", "class", "property", "", "which", "allows", "remote", "attackers", "to", "\\manipulate\\", "the", "ClassLoader", "and", "execute", "arbitrary", "code", "via", "the", "class", "parameter", "", "as", "demonstrated", "by", "the", "passing", "of", "this", "parameter", "to", "the", "getClass", "method", "of", "the", "ActionForm", "object", "in", "Struts", "1." ]
[ "arbitrary code execution" ]
[ "The", "apt-get", "download", "command", "in", "APT", "before", "1.0.9", "does", "not", "properly", "validate", "signatures", "for", "packages", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "package." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Adobe", "Flash", "Player", "before", "13.0.0.241", "and", "14.x", "before", "14.0.0.176", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.400", "on", "Linux", "", "Adobe", "AIR", "before", "14.0.0.178", "on", "Windows", "and", "OS", "X", "and", "before", "14.0.0.179", "on", "Android", "", "Adobe", "AIR", "SDK", "before", "14.0.0.178", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "14.0.0.178", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Adobe", "Flash", "Player", "before", "13.0.0.252", "and", "14.x", "and", "15.x", "before", "15.0.0.223", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.418", "on", "Linux", "", "Adobe", "AIR", "before", "15.0.0.356", "", "Adobe", "AIR", "SDK", "before", "15.0.0.356", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "15.0.0.356", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "a", "different", "vulnerability", "than", "CVE-2014-0588", "and", "CVE-2014-8438." ]
[ "arbitrary code execution" ]
[ "Sonatype", "Nexus", "1.x", "and", "2.x", "before", "2.7.1", "allows", "remote", "attackers", "to", "create", "arbitrary", "objects", "and", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "related", "to", "unmarshalling", "of", "unintended", "Object", "types." ]
[ "arbitrary code execution" ]
[ "Adobe", "Flash", "Player", "before", "13.0.0.252", "and", "14.x", "and", "15.x", "before", "15.0.0.223", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.418", "on", "Linux", "", "Adobe", "AIR", "before", "15.0.0.356", "", "Adobe", "AIR", "SDK", "before", "15.0.0.356", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "15.0.0.356", "allow", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "an", "unspecified", "\\type", "confusion", "\\", "a", "different", "vulnerability", "than", "CVE-2014-0584", "", "CVE-2014-0585", "", "CVE-2014-0586", "", "and", "CVE-2014-0590." ]
[ "arbitrary code execution" ]
[ "Adobe", "Flash", "Player", "before", "13.0.0.252", "and", "14.x", "and", "15.x", "before", "15.0.0.223", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.418", "on", "Linux", "", "Adobe", "AIR", "before", "15.0.0.356", "", "Adobe", "AIR", "SDK", "before", "15.0.0.356", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "15.0.0.356", "allow", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "an", "unspecified", "\\type", "confusion", "\\", "a", "different", "vulnerability", "than", "CVE-2014-0577", "", "CVE-2014-0584", "", "CVE-2014-0585", "", "and", "CVE-2014-0590." ]
[ "arbitrary code execution" ]
[ "ParametersInterceptor", "in", "Apache", "Struts", "before", "2.3.20", "does", "not", "properly", "restrict", "access", "to", "the", "getClass", "method", "", "which", "allows", "remote", "attackers", "to", "\\manipulate\\", "the", "ClassLoader", "and", "execute", "arbitrary", "code", "via", "a", "crafted", "request.", "NOTE:", "this", "vulnerability", "exists", "because", "of", "an", "incomplete", "fix", "for", "CVE-2014-0094." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Adobe", "Flash", "Player", "before", "13.0.0.252", "and", "14.x", "and", "15.x", "before", "15.0.0.223", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.418", "on", "Linux", "", "Adobe", "AIR", "before", "15.0.0.356", "", "Adobe", "AIR", "SDK", "before", "15.0.0.356", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "15.0.0.356", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "a", "different", "vulnerability", "than", "CVE-2014-0573", "and", "CVE-2014-8438." ]
[ "arbitrary code execution" ]
[ "Microsoft", ".NET", "Framework", "1.0", "SP3", "", "1.1", "SP1", "", "2.0", "SP2", "", "3.5", "", "3.5.1", "", "4", "", "4.5", "", "and", "4.5.1", "does", "not", "properly", "determine", "whether", "it", "is", "safe", "to", "execute", "a", "method", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "a", "crafted", "web", "site", "or", "(2)", "a", "crafted", ".NET", "Framework", "application", "that", "exposes", "a", "COM", "server", "endpoint", "", "aka", "\\Type", "Traversal", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Adobe", "Flash", "Player", "before", "13.0.0.252", "and", "14.x", "and", "15.x", "before", "15.0.0.223", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.418", "on", "Linux", "", "Adobe", "AIR", "before", "15.0.0.356", "", "Adobe", "AIR", "SDK", "before", "15.0.0.356", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "15.0.0.356", "allow", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "an", "unspecified", "\\type", "confusion", "\\", "a", "different", "vulnerability", "than", "CVE-2014-0577", "", "CVE-2014-0584", "", "CVE-2014-0585", "", "and", "CVE-2014-0586." ]
[ "arbitrary code execution" ]
[ "The", "Terminal", "Upgrade", "Tool", "in", "the", "Pilot", "Below", "Deck", "Equipment", "(BDE)", "and", "OpenPort", "implementations", "on", "Iridium", "satellite", "terminals", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "new", "firmware", "to", "TCP", "port", "54321." ]
[ "arbitrary code execution" ]
[ "Adobe", "Flash", "Player", "before", "13.0.0.252", "and", "14.x", "and", "15.x", "before", "15.0.0.223", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.418", "on", "Linux", "", "Adobe", "AIR", "before", "15.0.0.356", "", "Adobe", "AIR", "SDK", "before", "15.0.0.356", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "15.0.0.356", "allow", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "an", "unspecified", "\\type", "confusion", "\\", "a", "different", "vulnerability", "than", "CVE-2014-0577", "", "CVE-2014-0585", "", "CVE-2014-0586", "", "and", "CVE-2014-0590." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Microsoft", "Internet", "Explorer", "9", "and", "10", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "involving", "crafted", "JavaScript", "code", "", "CMarkup", "", "and", "the", "onpropertychange", "attribute", "of", "a", "script", "element", "", "as", "exploited", "in", "the", "wild", "in", "January", "and", "February", "2014." ]
[ "arbitrary code execution" ]
[ "The", "slapper", "function", "in", "chkrootkit", "before", "0.50", "does", "not", "properly", "quote", "file", "paths", "", "which", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "a", "Trojan", "horse", "executable.", "NOTE:", "this", "is", "only", "a", "vulnerability", "when", "/tmp", "is", "not", "mounted", "with", "the", "noexec", "option." ]
[ "arbitrary code execution" ]
[ "Double", "free", "vulnerability", "in", "Adobe", "Flash", "Player", "before", "13.0.0.252", "and", "14.x", "and", "15.x", "before", "15.0.0.223", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.418", "on", "Linux", "", "Adobe", "AIR", "before", "15.0.0.356", "", "Adobe", "AIR", "SDK", "before", "15.0.0.356", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "15.0.0.356", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "Adobe", "Flash", "Player", "before", "13.0.0.252", "and", "14.x", "and", "15.x", "before", "15.0.0.223", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.418", "on", "Linux", "", "Adobe", "AIR", "before", "15.0.0.356", "", "Adobe", "AIR", "SDK", "before", "15.0.0.356", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "15.0.0.356", "allow", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "an", "unspecified", "\\type", "confusion", "\\", "a", "different", "vulnerability", "than", "CVE-2014-0577", "", "CVE-2014-0584", "", "CVE-2014-0586", "", "and", "CVE-2014-0590." ]
[ "arbitrary code execution" ]
[ "Multiple", "array", "index", "errors", "in", "programs", "that", "are", "automatically", "generated", "by", "VBox/HostServices/SharedOpenGL/crserverlib/server_dispatch.py", "in", "Oracle", "VirtualBox", "4.2.x", "through", "4.2.20", "and", "4.3.x", "before", "4.3.8", "", "when", "using", "3D", "Acceleration", "", "allow", "local", "guest", "OS", "users", "to", "execute", "arbitrary", "code", "on", "the", "Chromium", "server", "via", "certain", "CR_MESSAGE_OPCODES", "messages", "with", "a", "crafted", "index", "", "which", "are", "not", "properly", "handled", "by", "the", "(1)", "CR_VERTEXATTRIB4NUBARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib4NubARB", "function", "", "(2)", "CR_VERTEXATTRIB1DARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib1dARB", "function", "", "(3)", "CR_VERTEXATTRIB1FARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib1fARB", "function", "", "(4)", "CR_VERTEXATTRIB1SARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib1sARB", "function", "", "(5)", "CR_VERTEXATTRIB2DARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib2dARB", "function", "", "(6)", "CR_VERTEXATTRIB2FARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib2fARB", "function", "", "(7)", "CR_VERTEXATTRIB2SARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib2sARB", "function", "", "(8)", "CR_VERTEXATTRIB3DARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib3dARB", "function", "", "(9)", "CR_VERTEXATTRIB3FARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib3fARB", "function", "", "(10)", "CR_VERTEXATTRIB3SARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib3sARB", "function", "", "(11)", "CR_VERTEXATTRIB4DARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib4dARB", "function", "", "(12)", "CR_VERTEXATTRIB4FARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib4fARB", "function", "", "and", "(13)", "CR_VERTEXATTRIB4SARB_OPCODE", "to", "the", "crServerDispatchVertexAttrib4sARB", "function." ]
[ "arbitrary code execution" ]
[ "Integer", "underflow", "in", "Adobe", "Flash", "Player", "before", "11.7.700.261", "and", "11.8.x", "through", "12.0.x", "before", "12.0.0.44", "on", "Windows", "and", "Mac", "OS", "X", "", "and", "before", "11.2.202.336", "on", "Linux", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "CookieInterceptor", "in", "Apache", "Struts", "before", "2.3.20", "", "when", "a", "wildcard", "cookiesName", "value", "is", "used", "", "does", "not", "properly", "restrict", "access", "to", "the", "getClass", "method", "", "which", "allows", "remote", "attackers", "to", "\\manipulate\\", "the", "ClassLoader", "and", "execute", "arbitrary", "code", "via", "a", "crafted", "request.", "NOTE:", "this", "vulnerability", "exists", "because", "of", "an", "incomplete", "fix", "for", "CVE-2014-0094." ]
[ "arbitrary code execution" ]
[ "Double", "free", "vulnerability", "in", "Adobe", "Flash", "Player", "before", "11.7.700.269", "and", "11.8.x", "through", "12.0.x", "before", "12.0.0.70", "on", "Windows", "and", "Mac", "OS", "X", "and", "before", "11.2.202.341", "on", "Linux", "", "Adobe", "AIR", "before", "4.0.0.1628", "on", "Android", "", "Adobe", "AIR", "SDK", "before", "4.0.0.1628", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "4.0.0.1628", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "as", "exploited", "in", "the", "wild", "in", "February", "2014." ]
[ "arbitrary code execution" ]
[ "The", "update", "process", "in", "IBM", "Security", "AppScan", "Standard", "7.9", "through", "8.8", "does", "not", "require", "integrity", "checks", "of", "downloaded", "files", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "file." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Adobe", "Flash", "Player", "before", "11.7.700.275", "and", "11.8.x", "through", "13.0.x", "before", "13.0.0.182", "on", "Windows", "and", "OS", "X", "and", "before", "11.2.202.350", "on", "Linux", "", "Adobe", "AIR", "before", "13.0.0.83", "on", "Android", "", "Adobe", "AIR", "SDK", "before", "13.0.0.83", "", "and", "Adobe", "AIR", "SDK", "&", "Compiler", "before", "13.0.0.83", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "", "and", "possibly", "bypass", "an", "Internet", "Explorer", "sandbox", "protection", "mechanism", "", "via", "unspecified", "vectors", "", "as", "demonstrated", "by", "VUPEN", "during", "a", "Pwn2Own", "competition", "at", "CanSecWest", "2014." ]
[ "arbitrary code execution" ]
[ "An", "unspecified", "integrated", "graphics", "driver", "routine", "in", "the", "Intel", "Graphics", "Driver", "subsystem", "in", "Apple", "OS", "X", "before", "10.9.5", "does", "not", "properly", "validate", "calls", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "a", "privileged", "context", "via", "a", "crafted", "application", "", "a", "different", "vulnerability", "than", "CVE-2014-4395", "", "CVE-2014-4396", "", "CVE-2014-4397", "", "CVE-2014-4398", "", "CVE-2014-4399", "", "CVE-2014-4400", "", "CVE-2014-4401", "", "and", "CVE-2014-4416." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Office", "2007", "SP3", "", "Word", "2007", "SP3", "", "Office", "2010", "SP1", "and", "SP2", "", "Word", "2010", "SP1", "and", "SP2", "", "Office", "for", "Mac", "2011", "", "Office", "Compatibility", "Pack", "SP3", "", "Word", "Automation", "Services", "on", "SharePoint", "Server", "2010", "SP1", "and", "SP2", "", "and", "Word", "Web", "Apps", "2010", "Gold", "", "SP1", "", "and", "SP2", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "properties", "in", "a", "Word", "document", "", "aka", "\\Microsoft", "Word", "File", "Format", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "An", "unspecified", "integrated", "graphics", "driver", "routine", "in", "the", "Intel", "Graphics", "Driver", "subsystem", "in", "Apple", "OS", "X", "before", "10.9.5", "does", "not", "properly", "validate", "calls", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "a", "privileged", "context", "via", "a", "crafted", "application", "", "a", "different", "vulnerability", "than", "CVE-2014-4394", "", "CVE-2014-4395", "", "CVE-2014-4396", "", "CVE-2014-4397", "", "CVE-2014-4398", "", "CVE-2014-4399", "", "CVE-2014-4401", "", "and", "CVE-2014-4416." ]
[ "arbitrary code execution" ]
[ "IOKit", "in", "Apple", "iOS", "before", "8", "and", "Apple", "TV", "before", "7", "does", "not", "properly", "validate", "IODataQueue", "object", "metadata", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "a", "privileged", "context", "via", "an", "application", "that", "provides", "crafted", "values", "in", "unspecified", "metadata", "fields", "", "a", "different", "vulnerability", "than", "CVE-2014-4388." ]
[ "arbitrary code execution" ]
[ "Ansible", "before", "1.6.7", "does", "not", "prevent", "inventory", "data", "with", "\\{{\\", "and", "\\lookup\\", "substrings", "", "and", "does", "not", "prevent", "remote", "data", "with", "\\{{\\", "substrings", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "crafted", "lookup('pipe')", "calls", "or", "(2)", "crafted", "Jinja2", "data." ]
[ "arbitrary code execution" ]
[ "IOKit", "in", "Apple", "iOS", "before", "8", "and", "Apple", "TV", "before", "7", "does", "not", "properly", "validate", "IODataQueue", "object", "metadata", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "a", "privileged", "context", "via", "an", "application", "that", "provides", "crafted", "values", "in", "unspecified", "metadata", "fields", "", "a", "different", "vulnerability", "than", "CVE-2014-4418." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "the", "Gravity", "Upload", "Ajax", "plugin", "1.1", "and", "earlier", "for", "WordPress", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "under", "wp-content/uploads/gravity_forms." ]
[ "arbitrary code execution" ]
[ "The", "IOHIDFamily", "kernel", "extension", "in", "Apple", "iOS", "before", "8", "and", "Apple", "TV", "before", "7", "lacks", "proper", "bounds", "checking", "on", "write", "operations", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "the", "kernel's", "context", "via", "a", "crafted", "application." ]
[ "arbitrary code execution" ]
[ "The", "safe_eval", "function", "in", "Ansible", "before", "1.5.4", "does", "not", "properly", "restrict", "the", "code", "subset", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "instructions." ]
[ "arbitrary code execution" ]
[ "An", "unspecified", "integrated", "graphics", "driver", "routine", "in", "the", "Intel", "Graphics", "Driver", "subsystem", "in", "Apple", "OS", "X", "before", "10.9.5", "does", "not", "properly", "validate", "calls", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "a", "privileged", "context", "via", "a", "crafted", "application", "", "a", "different", "vulnerability", "than", "CVE-2014-4394", "", "CVE-2014-4395", "", "CVE-2014-4396", "", "CVE-2014-4397", "", "CVE-2014-4399", "", "CVE-2014-4400", "", "CVE-2014-4401", "", "and", "CVE-2014-4416." ]
[ "arbitrary code execution" ]
[ "Microsoft", ".NET", "Framework", "1.1", "SP1", "", "2.0", "SP2", "", "3.5", "", "3.5.1", "", "4", "", "4.5", "", "4.5.1", "", "and", "4.5.2", "does", "not", "properly", "perform", "TypeFilterLevel", "checks", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "data", "to", "a", ".NET", "Remoting", "endpoint", "", "aka", "\\TypeFilterLevel", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "An", "unspecified", "integrated", "graphics", "driver", "routine", "in", "the", "Intel", "Graphics", "Driver", "subsystem", "in", "Apple", "OS", "X", "before", "10.9.5", "does", "not", "properly", "validate", "calls", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "a", "privileged", "context", "via", "a", "crafted", "application", "", "a", "different", "vulnerability", "than", "CVE-2014-4394", "", "CVE-2014-4395", "", "CVE-2014-4396", "", "CVE-2014-4397", "", "CVE-2014-4398", "", "CVE-2014-4400", "", "CVE-2014-4401", "", "and", "CVE-2014-4416." ]
[ "arbitrary code execution" ]
[ "An", "unspecified", "integrated", "graphics", "driver", "routine", "in", "the", "Intel", "Graphics", "Driver", "subsystem", "in", "Apple", "OS", "X", "before", "10.9.5", "does", "not", "properly", "validate", "calls", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "a", "privileged", "context", "via", "a", "crafted", "application", "", "a", "different", "vulnerability", "than", "CVE-2014-4394", "", "CVE-2014-4395", "", "CVE-2014-4396", "", "CVE-2014-4397", "", "CVE-2014-4398", "", "CVE-2014-4399", "", "CVE-2014-4400", "", "and", "CVE-2014-4416." ]
[ "arbitrary code execution" ]
[ "An", "unspecified", "integrated", "graphics", "driver", "routine", "in", "the", "Intel", "Graphics", "Driver", "subsystem", "in", "Apple", "OS", "X", "before", "10.9.5", "does", "not", "properly", "validate", "calls", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "a", "privileged", "context", "via", "a", "crafted", "application", "", "a", "different", "vulnerability", "than", "CVE-2014-4394", "", "CVE-2014-4396", "", "CVE-2014-4397", "", "CVE-2014-4398", "", "CVE-2014-4399", "", "CVE-2014-4400", "", "CVE-2014-4401", "", "and", "CVE-2014-4416." ]
[ "arbitrary code execution" ]
[ "libnetcore", "in", "Apple", "iOS", "before", "8.1.3", "", "Apple", "OS", "X", "before", "10.10.2", "", "and", "Apple", "TV", "before", "7.0.3", "does", "not", "verify", "that", "certain", "values", "have", "the", "expected", "data", "type", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "an", "_networkd", "context", "via", "a", "crafted", "XPC", "message", "from", "a", "sandboxed", "app", "", "as", "demonstrated", "by", "lack", "of", "verification", "of", "the", "XPC", "dictionary", "data", "type." ]
[ "arbitrary code execution" ]
[ "Multiple", "argument", "injection", "vulnerabilities", "in", "Ansible", "before", "1.6.7", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "leveraging", "access", "to", "an", "Ansible", "managed", "host", "and", "providing", "a", "crafted", "fact", "", "as", "demonstrated", "by", "a", "fact", "with", "(1)", "a", "trailing", "\\", "src=\\", "clause", "", "(2)", "a", "trailing", "\\", "temp=\\", "clause", "", "or", "(3)", "a", "trailing", "\\", "validate=\\", "clause", "accompanied", "by", "a", "shell", "command." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "MCPlayer.dll", "in", "Microsoft", "Windows", "Media", "Center", "TV", "Pack", "for", "Windows", "Vista", "", "Windows", "7", "SP1", "", "and", "Windows", "Media", "Center", "for", "Windows", "8", "and", "8.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "Office", "document", "that", "triggers", "deletion", "of", "a", "CSyncBasePlayer", "object", "", "aka", "\\CSyncBasePlayer", "Use", "After", "Free", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Absolute", "path", "traversal", "vulnerability", "in", "GNU", "Wget", "before", "1.16", "", "when", "recursion", "is", "enabled", "", "allows", "remote", "FTP", "servers", "to", "write", "to", "arbitrary", "files", "", "and", "consequently", "execute", "arbitrary", "code", "", "via", "a", "LIST", "response", "that", "references", "the", "same", "filename", "within", "two", "entries", "", "one", "of", "which", "indicates", "that", "the", "filename", "is", "for", "a", "symlink." ]
[ "arbitrary code execution" ]