text
sequence | keyphrase
sequence |
---|---|
[
"Pluxml",
"v5.8.7",
"was",
"discovered",
"to",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"PHP",
"code",
"inserted",
"into",
"static",
"pages."
] | [
"arbitrary code execution"
] |
[
"NTT",
"Resonant",
"Incorporated",
"goo",
"blog",
"App",
"Web",
"Application",
"1.0",
"is",
"vulnerable",
"to",
"CLRF",
"injection.",
"This",
"vulnerability",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTTP",
"request."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"JT",
"file",
"in",
"Autodesk",
"AutoCAD",
"2022",
"may",
"be",
"used",
"to",
"write",
"beyond",
"the",
"allocated",
"buffer",
"while",
"parsing",
"JT",
"files.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Improper",
"Neutralization",
"of",
"Script-Related",
"HTML",
"Tags",
"in",
"a",
"Web",
"Page",
"(Basic",
"XSS)",
"vulnerability",
"in",
"Group",
"Functionality",
"of",
"Profelis",
"IT",
"Consultancy",
"SambaBox",
"allows",
"AUTHENTICATED",
"user",
"to",
"cause",
"execute",
"arbitrary",
"codes",
"on",
"the",
"vulnerable",
"server.",
"This",
"issue",
"affects:",
"Profelis",
"IT",
"Consultancy",
"SambaBox",
"4.0",
"version",
"4.0",
"and",
"prior",
"versions",
"on",
"x86."
] | [
"arbitrary code execution"
] |
[
"TP-Link",
"Archer",
"A54",
"Archer",
"A54(US)_V1_210111",
"routers",
"were",
"discovered",
"to",
"contain",
"a",
"stack",
"overflow",
"in",
"the",
"function",
"DM_",
"Fillobjbystr().",
"This",
"vulnerability",
"allows",
"unauthenticated",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"A",
"sandbox",
"bypass",
"vulnerability",
"in",
"Jenkins",
"Pipeline:",
"Shared",
"Groovy",
"Libraries",
"Plugin",
"552.vd9cc05b8a2e1",
"and",
"earlier",
"allows",
"attackers",
"with",
"Item/Configure",
"permission",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"Jenkins",
"controller",
"JVM",
"through",
"crafted",
"SCM",
"contents",
"",
"if",
"a",
"global",
"Pipeline",
"library",
"already",
"exists."
] | [
"arbitrary code execution"
] |
[
"Musical",
"World",
"v1",
"was",
"discovered",
"to",
"contain",
"an",
"arbitrary",
"file",
"upload",
"vulnerability",
"via",
"uploaded_songs.php.",
"This",
"vulnerability",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PHP",
"file."
] | [
"arbitrary code execution"
] |
[
"Xlpd",
"v7.0.0094",
"and",
"below",
"contains",
"a",
"binary",
"hijack",
"vulnerability",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
".exe",
"file."
] | [
"arbitrary code execution"
] |
[
"Ecommerce-Website",
"v1",
"was",
"discovered",
"to",
"contain",
"an",
"arbitrary",
"file",
"upload",
"vulnerability",
"via",
"/customer_register.php.",
"This",
"vulnerability",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PHP",
"file."
] | [
"arbitrary code execution"
] |
[
"Kaspersky",
"Anti-Virus",
"products",
"for",
"home",
"and",
"Kaspersky",
"Endpoint",
"Security",
"with",
"antivirus",
"databases",
"released",
"before",
"12",
"March",
"2022",
"had",
"a",
"bug",
"in",
"a",
"data",
"parsing",
"module",
"that",
"potentially",
"allowed",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code.",
"The",
"fix",
"was",
"delivered",
"automatically.",
"Credits:",
"Georgy",
"Zaytsev",
"(Positive",
"Technologies)."
] | [
"arbitrary code execution"
] |
[
"Simple",
"House",
"Rental",
"System",
"v1",
"was",
"discovered",
"to",
"contain",
"an",
"arbitrary",
"file",
"upload",
"vulnerability",
"via",
"/app/register.php.",
"This",
"vulnerability",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PHP",
"file."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"PICT",
"",
"BMP",
"",
"PSD",
"or",
"TIF",
"file",
"in",
"Autodesk",
"AutoCAD",
"2022",
"",
"2021",
"",
"2020",
"",
"2019",
"may",
"be",
"used",
"to",
"write",
"beyond",
"the",
"allocated",
"buffer",
"while",
"parsing",
"PICT",
"",
"BMP",
"",
"PSD",
"or",
"TIF",
"file.",
"This",
"vulnerability",
"may",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Xmanager",
"v7.0.0096",
"and",
"below",
"contains",
"a",
"binary",
"hijack",
"vulnerability",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
".exe",
"file."
] | [
"arbitrary code execution"
] |
[
"Ecommece-Website",
"v1.1.0",
"was",
"discovered",
"to",
"contain",
"an",
"arbitrary",
"file",
"upload",
"vulnerability",
"via",
"/admin/index.php?slides.",
"This",
"vulnerability",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PHP",
"file."
] | [
"arbitrary code execution"
] |
[
"Monstaftp",
"v2.10.3",
"was",
"discovered",
"to",
"contain",
"an",
"arbitrary",
"file",
"upload",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"file",
"uploaded",
"to",
"the",
"web",
"server."
] | [
"arbitrary code execution"
] |
[
"AeroCMS",
"v0.0.1",
"was",
"discovered",
"to",
"contain",
"an",
"arbitrary",
"file",
"upload",
"vulnerability",
"via",
"the",
"Post",
"Image",
"function",
"under",
"the",
"Admin",
"panel.",
"This",
"vulnerability",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PHP",
"file."
] | [
"arbitrary code execution"
] |
[
"Xshell",
"v7.0.0099",
"and",
"below",
"contains",
"a",
"binary",
"hijack",
"vulnerability",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
".exe",
"file."
] | [
"arbitrary code execution"
] |
[
"In",
"the",
"vote",
"(aka",
"\\Polls",
"",
"Votes\\)",
"module",
"before",
"21.0.100",
"of",
"Bitrix",
"Site",
"Manager",
"",
"a",
"remote",
"unauthenticated",
"attacker",
"can",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Social",
"Codia",
"SMS",
"v1",
"was",
"discovered",
"to",
"contain",
"an",
"arbitrary",
"file",
"upload",
"vulnerability",
"via",
"addteacher.php.",
"This",
"vulnerability",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PHP",
"file."
] | [
"arbitrary code execution"
] |
[
"Xftp",
"7.0.0088p",
"and",
"below",
"contains",
"a",
"binary",
"hijack",
"vulnerability",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
".exe",
"file."
] | [
"arbitrary code execution"
] |
[
"Notable",
"v1.8.4",
"does",
"not",
"filter",
"text",
"editing",
"",
"allowing",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"payload",
"injected",
"into",
"the",
"Title",
"text",
"field."
] | [
"arbitrary code execution"
] |
[
"SharedSecretClusterAuthenticator",
"in",
"Atlassian",
"Bitbucket",
"Data",
"Center",
"versions",
"5.14.0",
"and",
"later",
"before",
"7.6.14",
"",
"7.7.0",
"and",
"later",
"prior",
"to",
"7.17.6",
"",
"7.18.0",
"and",
"later",
"prior",
"to",
"7.18.4",
"",
"7.19.0",
"and",
"later",
"prior",
"to",
"7.19.4",
"",
"and",
"7.20.0",
"allow",
"a",
"remote",
"",
"unauthenticated",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"via",
"Java",
"deserialization."
] | [
"arbitrary code execution"
] |
[
"MODX",
"Revolution",
"through",
"2.8.3-pl",
"allows",
"remote",
"authenticated",
"administrators",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"an",
"executable",
"file",
"",
"because",
"the",
"Uploadable",
"File",
"Types",
"setting",
"can",
"be",
"changed",
"by",
"an",
"administrator."
] | [
"arbitrary code execution"
] |
[
"On",
"WatchGuard",
"Firebox",
"and",
"XTM",
"appliances",
"",
"an",
"unauthenticated",
"user",
"can",
"execute",
"arbitrary",
"code",
"",
"aka",
"FBX-22786.",
"This",
"vulnerability",
"impacts",
"Fireware",
"OS",
"before",
"12.7.2_U2",
"",
"12.x",
"before",
"12.1.3_U8",
"",
"and",
"12.2.x",
"through",
"12.5.x",
"before",
"12.5.9_U2."
] | [
"arbitrary code execution"
] |
[
"The",
"installer",
"of",
"WPS",
"Office",
"Version",
"10.8.0.5745",
"insecurely",
"load",
"shcore.dll",
"",
"allowing",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"with",
"the",
"privilege",
"of",
"the",
"user",
"invoking",
"the",
"installer."
] | [
"arbitrary code execution"
] |
[
"Survey",
"King",
"v0.3.0",
"does",
"not",
"filter",
"data",
"properly",
"when",
"exporting",
"excel",
"files",
"",
"allowing",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"or",
"access",
"sensitive",
"information",
"via",
"a",
"CSV",
"injection",
"attack."
] | [
"arbitrary code execution"
] |
[
"The",
"HTTP",
"interface",
"of",
"Synaman",
"v5.1",
"and",
"below",
"was",
"discovered",
"to",
"allow",
"authenticated",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"and",
"escalate",
"privileges."
] | [
"arbitrary code execution"
] |
[
"Omron",
"CX-Position",
"(versions",
"2.5.3",
"and",
"prior)",
"is",
"vulnerable",
"to",
"a",
"use",
"after",
"free",
"memory",
"condition",
"while",
"processing",
"a",
"specific",
"project",
"file",
"",
"which",
"may",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"SPIP",
"before",
"3.2.14",
"and",
"4.x",
"before",
"4.0.5",
"allows",
"remote",
"authenticated",
"editors",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Abantecart",
"through",
"1.3.2",
"allows",
"remote",
"authenticated",
"administrators",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"an",
"executable",
"file",
"",
"because",
"the",
"Catalog>Media",
"Manager>Images",
"settings",
"can",
"be",
"changed",
"by",
"an",
"administrator",
"(e.g.",
"",
"by",
"configuring",
".php",
"to",
"be",
"a",
"valid",
"image",
"file",
"type)."
] | [
"arbitrary code execution"
] |
[
"Improper",
"limitation",
"of",
"path",
"names",
"in",
"Veeam",
"Backup",
"&",
"Replication",
"9.5U3",
"",
"9.5U4",
"10.x",
"",
"and",
"11.x",
"allows",
"remote",
"authenticated",
"users",
"access",
"to",
"internal",
"API",
"functions",
"that",
"allows",
"attackers",
"to",
"upload",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Online",
"Project",
"Time",
"Management",
"System",
"v1.0",
"was",
"discovered",
"to",
"contain",
"an",
"arbitrary",
"file",
"write",
"vulnerability",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"file."
] | [
"arbitrary code execution"
] |
[
"Omron",
"CX-Position",
"(versions",
"2.5.3",
"and",
"prior)",
"is",
"vulnerable",
"to",
"an",
"out-of-bounds",
"write",
"while",
"processing",
"a",
"specific",
"project",
"file",
"",
"which",
"may",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Improper",
"authentication",
"in",
"Veeam",
"Backup",
"&",
"Replication",
"9.5U3",
"",
"9.5U4",
"10.x",
"and",
"11.x",
"component",
"used",
"for",
"Microsoft",
"System",
"Center",
"Virtual",
"Machine",
"Manager",
"(SCVMM)",
"allows",
"attackers",
"execute",
"arbitrary",
"code",
"via",
"Veeam.Backup.PSManager.exe"
] | [
"arbitrary code execution"
] |
[
"The",
"combination",
"of",
"primitives",
"offered",
"by",
"SMB",
"and",
"AFP",
"in",
"their",
"default",
"configuration",
"allows",
"the",
"arbitrary",
"writing",
"of",
"files.",
"By",
"exploiting",
"these",
"combination",
"of",
"primitives",
"",
"an",
"attacker",
"can",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Select",
"Dell",
"Client",
"Commercial",
"and",
"Consumer",
"platforms",
"contain",
"a",
"pre-boot",
"direct",
"memory",
"access",
"(DMA)",
"vulnerability.",
"An",
"authenticated",
"attacker",
"with",
"physical",
"access",
"to",
"the",
"system",
"may",
"potentially",
"exploit",
"this",
"vulnerability",
"in",
"order",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"device."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"has",
"been",
"identified",
"in",
"SIMATIC",
"Energy",
"Manager",
"Basic",
"(All",
"versions",
"<",
"V7.3",
"Update",
"1)",
"",
"SIMATIC",
"Energy",
"Manager",
"PRO",
"(All",
"versions",
"<",
"V7.3",
"Update",
"1).",
"The",
"affected",
"system",
"allows",
"remote",
"users",
"to",
"send",
"maliciously",
"crafted",
"objects.",
"Due",
"to",
"insecure",
"deserialization",
"of",
"user-supplied",
"content",
"by",
"the",
"affected",
"software",
"",
"an",
"unauthenticated",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"sending",
"a",
"maliciously",
"crafted",
"serialized",
"object.",
"This",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"device",
"with",
"SYSTEM",
"privileges."
] | [
"arbitrary code execution"
] |
[
"Dell",
"Wyse",
"Management",
"Suite",
"versions",
"2.0",
"through",
"3.5.2",
"contain",
"an",
"unrestricted",
"file",
"upload",
"vulnerability.",
"A",
"malicious",
"user",
"with",
"admin",
"privileges",
"can",
"exploit",
"this",
"vulnerability",
"in",
"order",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system."
] | [
"arbitrary code execution"
] |
[
"H2",
"Console",
"before",
"2.1.210",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"jdbc:h2:mem",
"JDBC",
"URL",
"containing",
"the",
"IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT",
"substring",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2021-42392."
] | [
"arbitrary code execution"
] |
[
"USBView",
"2.1",
"before",
"2.2",
"allows",
"some",
"local",
"users",
"(e.g.",
"",
"ones",
"logged",
"in",
"via",
"SSH)",
"to",
"execute",
"arbitrary",
"code",
"as",
"root",
"because",
"certain",
"Polkit",
"settings",
"(e.g.",
"",
"allow_any=yes)",
"for",
"pkexec",
"disable",
"the",
"authentication",
"requirement.",
"Code",
"execution",
"can",
"",
"for",
"example",
"",
"use",
"the",
"--gtk-module",
"option.",
"This",
"affects",
"Ubuntu",
"",
"Debian",
"",
"and",
"Gentoo."
] | [
"arbitrary code execution"
] |
[
"Octobercms",
"is",
"a",
"self-hosted",
"CMS",
"platform",
"based",
"on",
"the",
"Laravel",
"PHP",
"Framework.",
"In",
"affected",
"versions",
"user",
"input",
"was",
"not",
"properly",
"sanitized",
"before",
"rendering.",
"An",
"authenticated",
"user",
"with",
"the",
"permissions",
"to",
"create",
"",
"modify",
"and",
"delete",
"website",
"pages",
"can",
"exploit",
"this",
"vulnerability",
"to",
"bypass",
"`cms.safe_mode`",
"/",
"`cms.enableSafeMode`",
"in",
"order",
"to",
"execute",
"arbitrary",
"code.",
"This",
"issue",
"only",
"affects",
"admin",
"panels",
"that",
"rely",
"on",
"safe",
"mode",
"and",
"restricted",
"permissions.",
"To",
"exploit",
"this",
"vulnerability",
"",
"an",
"attacker",
"must",
"first",
"have",
"access",
"to",
"the",
"backend",
"area.",
"The",
"issue",
"has",
"been",
"patched",
"in",
"Build",
"474",
"(v1.0.474)",
"and",
"v1.1.10.",
"Users",
"unable",
"to",
"upgrade",
"should",
"apply",
"https://github.com/octobercms/library/commit/c393c5ce9ca2c5acc3ed6c9bb0dab5ffd61965fe",
"to",
"your",
"installation",
"manually."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"vulnerabilities",
"in",
"the",
"API",
"and",
"web-based",
"management",
"interfaces",
"of",
"Cisco",
"Expressway",
"Series",
"and",
"Cisco",
"TelePresence",
"Video",
"Communication",
"Server",
"(VCS)",
"could",
"allow",
"an",
"authenticated",
"",
"remote",
"attacker",
"with",
"read/write",
"privileges",
"to",
"the",
"application",
"to",
"write",
"files",
"or",
"execute",
"arbitrary",
"code",
"on",
"the",
"underlying",
"operating",
"system",
"of",
"an",
"affected",
"device",
"as",
"the",
"root",
"user.",
"For",
"more",
"information",
"about",
"these",
"vulnerabilities",
"",
"see",
"the",
"Details",
"section",
"of",
"this",
"advisory."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"vulnerabilities",
"in",
"the",
"API",
"and",
"web-based",
"management",
"interfaces",
"of",
"Cisco",
"Expressway",
"Series",
"and",
"Cisco",
"TelePresence",
"Video",
"Communication",
"Server",
"(VCS)",
"could",
"allow",
"an",
"authenticated",
"",
"remote",
"attacker",
"with",
"read/write",
"privileges",
"to",
"the",
"application",
"to",
"write",
"files",
"or",
"execute",
"arbitrary",
"code",
"on",
"the",
"underlying",
"operating",
"system",
"of",
"an",
"affected",
"device",
"as",
"the",
"root",
"user.",
"For",
"more",
"information",
"about",
"these",
"vulnerabilities",
"",
"see",
"the",
"Details",
"section",
"of",
"this",
"advisory."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"web-based",
"management",
"interface",
"of",
"Cisco",
"Small",
"Business",
"RV340",
"and",
"RV345",
"Routers",
"could",
"allow",
"an",
"authenticated",
"",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"device.",
"This",
"vulnerability",
"is",
"due",
"to",
"insufficient",
"validation",
"of",
"user-supplied",
"input.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"sending",
"malicious",
"input",
"to",
"an",
"affected",
"device.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"remote",
"code",
"on",
"the",
"affected",
"device.",
"To",
"exploit",
"this",
"vulnerability",
"",
"an",
"attacker",
"would",
"need",
"to",
"have",
"valid",
"Administrator",
"credentials",
"on",
"the",
"affected",
"device."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"",
"Windows",
"Server",
"2008",
"Gold",
"and",
"SP2",
"",
"and",
"Windows",
"7",
"RC",
"do",
"not",
"properly",
"process",
"the",
"command",
"value",
"in",
"an",
"SMB",
"Multi-Protocol",
"Negotiate",
"Request",
"packet",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"SMBv2",
"packet",
"to",
"the",
"Server",
"service",
"",
"aka",
"\\SMBv2",
"Command",
"Value",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"js/src/jstracer.cpp",
"in",
"the",
"Just-in-time",
"(JIT)",
"JavaScript",
"compiler",
"(aka",
"TraceMonkey)",
"in",
"Mozilla",
"Firefox",
"3.5",
"before",
"3.5.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"certain",
"use",
"of",
"the",
"escape",
"function",
"that",
"triggers",
"access",
"to",
"uninitialized",
"memory",
"locations",
"",
"as",
"originally",
"demonstrated",
"by",
"a",
"document",
"containing",
"P",
"and",
"FONT",
"elements."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"includes/shared_scripts/wysiwyg_editor/assetmanager/assetmanager.asp",
"in",
"DMXReady",
"Registration",
"Manager",
"1.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"assets/webblogmanager."
] | [
"arbitrary code execution"
] |
[
"Launch",
"Services",
"in",
"Apple",
"Mac",
"OS",
"X",
"10.5.8",
"does",
"not",
"properly",
"recognize",
"an",
"unsafe",
"Uniform",
"Type",
"Identifier",
"(UTI)",
"in",
"an",
"exported",
"document",
"type",
"in",
"a",
"downloaded",
"application",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"trigger",
"the",
"automatic",
"opening",
"of",
"a",
"file",
"",
"and",
"execute",
"arbitrary",
"code",
"",
"via",
"a",
"crafted",
"web",
"site."
] | [
"arbitrary code execution"
] |
[
"The",
"Active",
"Template",
"Library",
"(ATL)",
"in",
"Microsoft",
"Visual",
"Studio",
".NET",
"2003",
"SP1",
"",
"Visual",
"Studio",
"2005",
"SP1",
"and",
"2008",
"Gold",
"and",
"SP1",
"",
"and",
"Visual",
"C++",
"2005",
"SP1",
"and",
"2008",
"Gold",
"and",
"SP1;",
"and",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2;",
"does",
"not",
"properly",
"restrict",
"use",
"of",
"OleLoadFromStream",
"in",
"instantiating",
"objects",
"from",
"data",
"streams",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"document",
"with",
"an",
"ATL",
"(1)",
"component",
"or",
"(2)",
"control",
"",
"related",
"to",
"ATL",
"headers",
"and",
"bypassing",
"security",
"policies",
"",
"aka",
"\\ATL",
"COM",
"Initialization",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"JavaScript",
"for",
"Acrobat",
"API",
"in",
"Adobe",
"Reader",
"and",
"Acrobat",
"7.x",
"before",
"7.1.4",
"",
"8.x",
"before",
"8.1.7",
"",
"and",
"9.x",
"before",
"9.2",
"does",
"not",
"properly",
"implement",
"the",
"(1)",
"Privileged",
"Context",
"and",
"(2)",
"Safe",
"Path",
"restrictions",
"for",
"unspecified",
"JavaScript",
"methods",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"create",
"arbitrary",
"files",
"",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"",
"via",
"the",
"cPath",
"parameter",
"in",
"a",
"crafted",
"PDF",
"file.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"The",
"Common",
"Language",
"Runtime",
"(CLR)",
"in",
"Microsoft",
".NET",
"Framework",
"2.0",
"",
"2.0",
"SP1",
"",
"2.0",
"SP2",
"",
"3.5",
"",
"and",
"3.5",
"SP1",
"",
"and",
"Silverlight",
"2",
"",
"does",
"not",
"properly",
"handle",
"interfaces",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
"XAML",
"browser",
"application",
"(XBAP)",
"",
"(2)",
"a",
"crafted",
"Silverlight",
"application",
"",
"(3)",
"a",
"crafted",
"ASP.NET",
"application",
"",
"or",
"(4)",
"a",
"crafted",
".NET",
"Framework",
"application",
"",
"aka",
"\\Microsoft",
"Silverlight",
"and",
"Microsoft",
".NET",
"Framework",
"CLR",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"win32k.sys",
"in",
"the",
"kernel",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"and",
"Server",
"2003",
"SP2",
"does",
"not",
"correctly",
"parse",
"font",
"code",
"during",
"construction",
"of",
"a",
"directory-entry",
"table",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Embedded",
"OpenType",
"(EOT)",
"font",
"",
"aka",
"\\Win32k",
"EOT",
"Parsing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"Media",
"Runtime",
"",
"as",
"used",
"in",
"DirectShow",
"WMA",
"Voice",
"Codec",
"",
"Windows",
"Media",
"Audio",
"Voice",
"Decoder",
"",
"and",
"Audio",
"Compression",
"Manager",
"(ACM)",
"",
"does",
"not",
"properly",
"initialize",
"unspecified",
"functions",
"within",
"compressed",
"audio",
"files",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
"media",
"file",
"or",
"(2)",
"crafted",
"streaming",
"content",
"",
"aka",
"\\Windows",
"Media",
"Runtime",
"Heap",
"Corruption",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Launch",
"Services",
"in",
"Apple",
"Mac",
"OS",
"X",
"10.6.x",
"before",
"10.6.2",
"recursively",
"clears",
"quarantine",
"information",
"upon",
"opening",
"a",
"quarantined",
"folder",
"",
"which",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"quarantined",
"application",
"that",
"does",
"not",
"trigger",
"a",
"\\potentially",
"unsafe\\",
"warning",
"message."
] | [
"arbitrary code execution"
] |
[
"Java",
"for",
"Mac",
"OS",
"X",
"10.5",
"before",
"Update",
"6",
"and",
"10.6",
"before",
"Update",
"1",
"accepts",
"expired",
"certificates",
"for",
"applets",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"applet."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Adobe",
"Shockwave",
"Player",
"before",
"11.0.0.465",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2009-1860",
"",
"related",
"to",
"an",
"older",
"issue",
"that",
"\\was",
"previously",
"resolved",
"in",
"Shockwave",
"Player",
"11.0.0.465.\\"
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"Compose",
"Email",
"feature",
"in",
"the",
"Emails",
"module",
"in",
"Sugar",
"Community",
"Edition",
"(aka",
"SugarCRM)",
"before",
"5.2f",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"only",
"an",
"extension",
"in",
"its",
"name",
"",
"then",
"accessing",
"the",
"file",
"via",
"a",
"direct",
"request",
"to",
"a",
"modified",
"filename",
"under",
"cache/modules/Emails/",
"",
"as",
"demonstrated",
"using",
".php",
"as",
"the",
"entire",
"original",
"name."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Internet",
"Explorer",
"5.01",
"SP4",
"",
"6",
"",
"6",
"SP1",
"",
"7",
"",
"and",
"8",
"does",
"not",
"properly",
"handle",
"argument",
"validation",
"for",
"unspecified",
"variables",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"document",
"",
"aka",
"\\HTML",
"Component",
"Handling",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Zen",
"Cart",
"1.3.8a",
"",
"1.3.8",
"",
"and",
"earlier",
"does",
"not",
"require",
"administrative",
"authentication",
"for",
"admin/record_company.php",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
".php",
"file",
"via",
"the",
"record_company_image",
"parameter",
"in",
"conjunction",
"with",
"a",
"PATH_INFO",
"of",
"password_forgotten.php",
"",
"then",
"accessing",
"this",
"file",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"images/."
] | [
"arbitrary code execution"
] |
[
"The",
"Active",
"Template",
"Library",
"(ATL)",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"erroneous",
"free",
"operations",
"after",
"reading",
"a",
"variant",
"from",
"a",
"stream",
"and",
"deleting",
"this",
"variant",
"",
"aka",
"\\ATL",
"Object",
"Type",
"Mismatch",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"DHTML",
"Editing",
"Component",
"ActiveX",
"control",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"and",
"Server",
"2003",
"SP2",
"does",
"not",
"properly",
"format",
"HTML",
"markup",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"\\system",
"state\\",
"corruption",
"",
"aka",
"\\DHTML",
"Editing",
"Component",
"ActiveX",
"Control",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"encoder.php",
"in",
"eAccelerator",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"copying",
"a",
"local",
"executable",
"file",
"to",
"a",
"location",
"under",
"the",
"web",
"root",
"via",
"the",
"-o",
"option",
"",
"and",
"then",
"making",
"a",
"direct",
"request",
"to",
"this",
"file",
"",
"related",
"to",
"upload",
"of",
"image",
"files."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"member/uploads_edit.php",
"in",
"dedecms",
"5.3",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"a",
"double",
"extension",
"in",
"the",
"filename",
"",
"then",
"accessing",
"this",
"file",
"via",
"unspecified",
"vectors",
"",
"as",
"demonstrated",
"by",
"a",
".jpg.php",
"filename."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"Media",
"Format",
"Runtime",
"9.0",
"",
"9.5",
"",
"and",
"11",
"and",
"Windows",
"Media",
"Services",
"9.1",
"and",
"2008",
"do",
"not",
"properly",
"parse",
"malformed",
"headers",
"in",
"Advanced",
"Systems",
"Format",
"(ASF)",
"files",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"(1)",
".asf",
"",
"(2)",
".wmv",
"",
"or",
"(3)",
".wma",
"file",
"",
"aka",
"\\Windows",
"Media",
"Header",
"Parsing",
"Invalid",
"Free",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"SAP",
"Crystal",
"Reports",
"Server",
"2008",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"",
"as",
"demonstrated",
"by",
"a",
"certain",
"module",
"in",
"VulnDisco",
"Pack",
"Professional",
"8.3",
"through",
"8.11.",
"NOTE:",
"as",
"of",
"20090917",
"",
"this",
"disclosure",
"has",
"no",
"actionable",
"information.",
"However",
"",
"because",
"the",
"VulnDisco",
"Pack",
"author",
"is",
"a",
"reliable",
"researcher",
"",
"the",
"issue",
"is",
"being",
"assigned",
"a",
"CVE",
"identifier",
"for",
"tracking",
"purposes."
] | [
"arbitrary code execution"
] |
[
"The",
"ActiveScan",
"Installer",
"ActiveX",
"control",
"in",
"as2stubie.dll",
"before",
"1.3.3.0",
"in",
"PandaActiveScan",
"Installer",
"2.0",
"in",
"Panda",
"ActiveScan",
"downloads",
"software",
"in",
"an",
"as2guiie.cab",
"archive",
"located",
"at",
"an",
"arbitrary",
"URL",
"",
"and",
"does",
"not",
"verify",
"the",
"archive's",
"digital",
"signature",
"before",
"installation",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"URL",
"argument",
"to",
"an",
"unspecified",
"method."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Office",
"Excel",
"2002",
"SP3",
"",
"2003",
"SP3",
"",
"and",
"2007",
"SP1",
"and",
"SP2;",
"Office",
"2004",
"and",
"2008",
"for",
"Mac;",
"Open",
"XML",
"File",
"Format",
"Converter",
"for",
"Mac;",
"Office",
"Excel",
"Viewer",
"2003",
"SP3;",
"Office",
"Excel",
"Viewer",
"SP1",
"and",
"SP2;",
"and",
"Office",
"Compatibility",
"Pack",
"for",
"Word",
"",
"Excel",
"",
"and",
"PowerPoint",
"2007",
"File",
"Formats",
"SP1",
"and",
"SP2",
"do",
"not",
"properly",
"parse",
"the",
"Excel",
"file",
"format",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"spreadsheet",
"with",
"a",
"malformed",
"record",
"object",
"",
"aka",
"\\Excel",
"Field",
"Sanitization",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"HP",
"Operations",
"Manager",
"8.10",
"on",
"Windows",
"contains",
"a",
"\\hidden",
"account\\",
"in",
"the",
"XML",
"file",
"that",
"specifies",
"Tomcat",
"users",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"conduct",
"unrestricted",
"file",
"upload",
"attacks",
"",
"and",
"thereby",
"execute",
"arbitrary",
"code",
"",
"by",
"using",
"the",
"org.apache.catalina.manager.HTMLManagerServlet",
"class",
"to",
"make",
"requests",
"to",
"manager/html/upload."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"format",
"string",
"vulnerabilities",
"in",
"lib/silcclient/command.c",
"in",
"Secure",
"Internet",
"Live",
"Conferencing",
"(SILC)",
"Toolkit",
"before",
"1.1.10",
"",
"and",
"SILC",
"Client",
"1.1.8",
"and",
"earlier",
"",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"a",
"channel",
"name",
"",
"related",
"to",
"(1)",
"silc_client_command_topic",
"",
"(2)",
"silc_client_command_kick",
"",
"(3)",
"silc_client_command_leave",
"",
"and",
"(4)",
"silc_client_command_users."
] | [
"arbitrary code execution"
] |
[
"The",
"Java",
"Web",
"Start",
"Installer",
"in",
"Sun",
"Java",
"SE",
"in",
"JDK",
"and",
"JRE",
"6",
"before",
"Update",
"17",
"does",
"not",
"properly",
"use",
"security",
"model",
"permissions",
"when",
"removing",
"installer",
"extensions",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"modifying",
"a",
"certain",
"JNLP",
"file",
"to",
"have",
"a",
"URL",
"field",
"that",
"points",
"to",
"an",
"unintended",
"trusted",
"application",
"",
"aka",
"Bug",
"Id",
"6872824."
] | [
"arbitrary code execution"
] |
[
"The",
"saveForwardAttachments",
"procedure",
"in",
"the",
"Compose",
"Mail",
"functionality",
"in",
"vtiger",
"CRM",
"5.0.4",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"composing",
"an",
"e-mail",
"message",
"with",
"an",
"attachment",
"filename",
"ending",
"in",
"(1)",
".php",
"in",
"installations",
"based",
"on",
"certain",
"Apache",
"HTTP",
"Server",
"configurations",
"",
"(2)",
".php.",
"on",
"Windows",
"",
"or",
"(3)",
".php/",
"on",
"Linux",
"",
"and",
"then",
"making",
"a",
"direct",
"request",
"to",
"a",
"certain",
"pathname",
"under",
"storage/."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Shockwave",
"Player",
"before",
"11.5.2.602",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"Shockwave",
"content",
"on",
"a",
"web",
"site",
"",
"related",
"to",
"an",
"\\invalid",
"pointer",
"vulnerability",
"\\",
"a",
"different",
"issue",
"than",
"CVE-2009-3465.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"use-after-free",
"vulnerabilities",
"in",
"vnc.c",
"in",
"the",
"VNC",
"server",
"in",
"QEMU",
"0.10.6",
"and",
"earlier",
"might",
"allow",
"guest",
"OS",
"users",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"host",
"OS",
"by",
"establishing",
"a",
"connection",
"from",
"a",
"VNC",
"client",
"and",
"then",
"(1)",
"disconnecting",
"during",
"data",
"transfer",
"",
"(2)",
"sending",
"a",
"message",
"using",
"incorrect",
"integer",
"data",
"types",
"",
"or",
"(3)",
"using",
"the",
"Fuzzy",
"Screen",
"Mode",
"protocol",
"",
"related",
"to",
"double",
"free",
"vulnerabilities."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"admin/editor/filemanager/browser.html",
"in",
"Anantasoft",
"Gazelle",
"CMS",
"1.0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"user/File/."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"RoboHelpServer",
"Servlet",
"(robohelp/server)",
"in",
"Adobe",
"RoboHelp",
"Server",
"8",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"Java",
"Archive",
"(.jsp)",
"file",
"during",
"a",
"PUBLISH",
"action",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"the",
"robohelp/robo/reserved/web",
"directory",
"under",
"its",
"sessionid",
"subdirectory",
"",
"as",
"demonstrated",
"by",
"the",
"vd_adobe",
"module",
"in",
"VulnDisco",
"Pack",
"Professional",
"8.7",
"through",
"8.11."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Shockwave",
"Player",
"before",
"11.5.2.602",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"Shockwave",
"content",
"on",
"a",
"web",
"site",
"",
"related",
"to",
"an",
"\\invalid",
"pointer",
"vulnerability",
"\\",
"a",
"different",
"issue",
"than",
"CVE-2009-3464.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"VRTSweb.exe",
"in",
"VRTSweb",
"in",
"Symantec",
"Backup",
"Exec",
"Continuous",
"Protection",
"Server",
"(CPS)",
"11d",
"",
"12.0",
"",
"and",
"12.5;",
"Veritas",
"NetBackup",
"Operations",
"Manager",
"(NOM)",
"6.0",
"GA",
"through",
"6.5.5;",
"Veritas",
"Backup",
"Reporter",
"(VBR)",
"6.0",
"GA",
"through",
"6.6;",
"Veritas",
"Storage",
"Foundation",
"(SF)",
"3.5;",
"Veritas",
"Storage",
"Foundation",
"for",
"Windows",
"High",
"Availability",
"(SFWHA)",
"4.3MP2",
"",
"5.0",
"",
"5.0RP1a",
"",
"5.0RP2",
"",
"5.1",
"",
"and",
"5.1AP1;",
"Veritas",
"Storage",
"Foundation",
"for",
"High",
"Availability",
"(SFHA)",
"3.5;",
"Veritas",
"Storage",
"Foundation",
"for",
"Oracle",
"(SFO)",
"4.1",
"",
"5.0",
"",
"and",
"5.0.1;",
"Veritas",
"Storage",
"Foundation",
"for",
"DB2",
"4.1",
"and",
"5.0;",
"Veritas",
"Storage",
"Foundation",
"for",
"Sybase",
"4.1",
"and",
"5.0;",
"Veritas",
"Storage",
"Foundation",
"for",
"Oracle",
"Real",
"Application",
"Cluster",
"(SFRAC)",
"3.5",
"",
"4.0",
"",
"4.1",
"",
"and",
"5.0;",
"Veritas",
"Storage",
"Foundation",
"Manager",
"(SFM)",
"1.0",
"",
"1.0",
"MP1",
"",
"1.1",
"",
"1.1.1Ux",
"",
"1.1.1Win",
"",
"and",
"2.0;",
"Veritas",
"Cluster",
"Server",
"(VCS)",
"3.5",
"",
"4.0",
"",
"4.1",
"",
"and",
"5.0;",
"Veritas",
"Cluster",
"Server",
"One",
"(VCSOne)",
"2.0",
"",
"2.0.1",
"",
"and",
"2.0.2;",
"Veritas",
"Application",
"Director",
"(VAD)",
"1.1",
"and",
"1.1",
"Platform",
"Expansion;",
"Veritas",
"Cluster",
"Server",
"Management",
"Console",
"(VCSMC)",
"5.1",
"",
"5.5",
"",
"and",
"5.5.1;",
"Veritas",
"Storage",
"Foundation",
"Cluster",
"File",
"System",
"(SFCFS)",
"3.5",
"",
"4.0",
"",
"4.1",
"",
"and",
"5.0;",
"Veritas",
"Storage",
"Foundation",
"Cluster",
"File",
"System",
"for",
"Oracle",
"RAC",
"(SFCFS",
"RAC)",
"5.0;",
"Veritas",
"Command",
"Central",
"Storage",
"(CCS)",
"4.x",
"",
"5.0",
"",
"and",
"5.1;",
"Veritas",
"Command",
"Central",
"Enterprise",
"Reporter",
"(CC-ER)",
"5.0",
"GA",
"",
"5.0",
"MP1",
"",
"5.0",
"MP1RP1",
"",
"and",
"5.1;",
"Veritas",
"Command",
"Central",
"Storage",
"Change",
"Manager",
"(CC-SCM)",
"5.0",
"and",
"5.1;",
"and",
"Veritas",
"MicroMeasure",
"5.0",
"does",
"not",
"properly",
"validate",
"authentication",
"requests",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"trigger",
"the",
"unpacking",
"of",
"a",
"WAR",
"archive",
"",
"and",
"execute",
"arbitrary",
"code",
"in",
"the",
"contained",
"files",
"",
"via",
"crafted",
"data",
"to",
"TCP",
"port",
"14300."
] | [
"arbitrary code execution"
] |
[
"The",
"3D",
"implementation",
"in",
"Adobe",
"Reader",
"and",
"Acrobat",
"9.x",
"before",
"9.3",
"",
"and",
"8.x",
"before",
"8.2",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"",
"might",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"a",
"\\DLL-loading",
"vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Multiple",
"format",
"string",
"vulnerabilities",
"in",
"lib/silcclient/client_entry.c",
"in",
"Secure",
"Internet",
"Live",
"Conferencing",
"(SILC)",
"Toolkit",
"before",
"1.1.10",
"",
"and",
"SILC",
"Client",
"before",
"1.1.8",
"",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"a",
"nickname",
"field",
"",
"related",
"to",
"the",
"(1)",
"silc_client_add_client",
"",
"(2)",
"silc_client_update_client",
"",
"and",
"(3)",
"silc_client_nickname_format",
"functions."
] | [
"arbitrary code execution"
] |
[
"Mozilla",
"Firefox",
"before",
"3.0.15",
"and",
"3.5.x",
"before",
"3.5.4",
"",
"and",
"SeaMonkey",
"before",
"2.0",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"regular",
"expression",
"in",
"a",
"Proxy",
"Auto-configuration",
"(PAC)",
"file."
] | [
"arbitrary code execution"
] |
[
"Blender",
"2.34",
"",
"2.35a",
"",
"2.40",
"",
"and",
"2.49b",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
".blend",
"file",
"that",
"contains",
"Python",
"statements",
"in",
"the",
"onLoad",
"action",
"of",
"a",
"ScriptLink",
"SDNA."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"wp_check_filetype",
"function",
"in",
"wp-includes/functions.php",
"in",
"WordPress",
"before",
"2.8.6",
"",
"when",
"a",
"certain",
"configuration",
"of",
"the",
"mod_mime",
"module",
"in",
"the",
"Apache",
"HTTP",
"Server",
"is",
"enabled",
"",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"posting",
"an",
"attachment",
"with",
"a",
"multiple-extension",
"filename",
"",
"and",
"then",
"accessing",
"this",
"attachment",
"via",
"a",
"direct",
"request",
"to",
"a",
"wp-content/uploads/",
"pathname",
"",
"as",
"demonstrated",
"by",
"a",
".php.jpg",
"filename."
] | [
"arbitrary code execution"
] |
[
"The",
"web",
"console",
"in",
"Symantec",
"Altiris",
"Notification",
"Server",
"6.0.x",
"before",
"6.0",
"SP3",
"R12",
"uses",
"a",
"hardcoded",
"key",
"that",
"can",
"decrypt",
"SQL",
"Server",
"credentials",
"and",
"certain",
"discovery",
"credentials",
"",
"and",
"stores",
"this",
"key",
"on",
"the",
"Notification",
"Server",
"machine",
"",
"which",
"allows",
"local",
"users",
"to",
"obtain",
"sensitive",
"information",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"by",
"decrypting",
"and",
"using",
"these",
"credentials."
] | [
"arbitrary code execution"
] |
[
"The",
"Oracle",
"Siebel",
"Option",
"Pack",
"for",
"IE",
"ActiveX",
"control",
"does",
"not",
"properly",
"initialize",
"memory",
"that",
"is",
"used",
"by",
"the",
"NewBusObj",
"method",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"document."
] | [
"arbitrary code execution"
] |
[
"The",
"Altiris",
"eXpress",
"NS",
"SC",
"Download",
"ActiveX",
"control",
"in",
"AeXNSPkgDLLib.dll",
"",
"as",
"used",
"in",
"Symantec",
"Altiris",
"Deployment",
"Solution",
"6.9.x",
"",
"Notification",
"Server",
"6.0.x",
"",
"and",
"Symantec",
"Management",
"Platform",
"7.0.x",
"exposes",
"an",
"unsafe",
"method",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"force",
"the",
"download",
"of",
"arbitrary",
"files",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"via",
"the",
"DownloadAndInstall",
"method."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"RADactive",
"I-Load",
"before",
"2008.2.5.0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"and",
"then",
"sending",
"a",
"request",
"for",
"a",
"predictable",
"filename",
"during",
"a",
"short",
"time",
"window."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"unspecified",
"vulnerabilities",
"in",
"Symantec",
"Altiris",
"Deployment",
"Solution",
"6.9",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"client-side",
"attack",
"vectors",
"",
"as",
"demonstrated",
"by",
"a",
"certain",
"module",
"in",
"VulnDisco",
"Pack",
"Professional",
"7.17",
"",
"as",
"identified",
"by",
"(1)",
"\\Symantec",
"Altiris",
"Deployment",
"Solution",
"6.9",
"exploit",
"",
"(2)",
"\\Symantec",
"Altiris",
"Deployment",
"Solution",
"6.9",
"exploit",
"(II)",
"\\",
"and",
"(3)",
"\\Symantec",
"Altiris",
"Deployment",
"Solution",
"6.9",
"exploit",
"(III).\\",
"NOTE:",
"as",
"of",
"20090909",
"",
"this",
"disclosure",
"has",
"no",
"actionable",
"information.",
"However",
"",
"because",
"the",
"VulnDisco",
"Pack",
"author",
"is",
"a",
"reliable",
"researcher",
"",
"the",
"issue",
"is",
"being",
"assigned",
"a",
"CVE",
"identifier",
"for",
"tracking",
"purposes."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Office",
"Excel",
"2002",
"SP3",
"",
"2003",
"SP3",
"",
"and",
"2007",
"SP1",
"and",
"SP2;",
"Office",
"2004",
"and",
"2008",
"for",
"Mac;",
"Open",
"XML",
"File",
"Format",
"Converter",
"for",
"Mac;",
"Office",
"Excel",
"Viewer",
"2003",
"SP3;",
"Office",
"Excel",
"Viewer",
"SP1",
"and",
"SP2;",
"and",
"Office",
"Compatibility",
"Pack",
"for",
"Word",
"",
"Excel",
"",
"and",
"PowerPoint",
"2007",
"File",
"Formats",
"SP1",
"and",
"SP2",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"spreadsheet",
"containing",
"a",
"malformed",
"formula",
"",
"related",
"to",
"a",
"\\pointer",
"corruption\\",
"issue",
"",
"aka",
"\\Excel",
"Index",
"Parsing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"U3D",
"implementation",
"in",
"Adobe",
"Reader",
"and",
"Acrobat",
"9.x",
"before",
"9.3",
"",
"8.x",
"before",
"8.2",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"",
"and",
"7.x",
"before",
"7.1.4",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"malformed",
"U3D",
"data",
"in",
"a",
"PDF",
"document",
"",
"related",
"to",
"a",
"CLODProgressiveMeshDeclaration",
"\\array",
"boundary",
"issue",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2009-2994."
] | [
"arbitrary code execution"
] |
[
"Autodesk",
"Maya",
"8.0",
"",
"8.5",
"",
"2008",
"",
"2009",
"",
"and",
"2010",
"and",
"Alias",
"Wavefront",
"Maya",
"6.5",
"and",
"7.0",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"(1)",
".ma",
"or",
"(2)",
".mb",
"file",
"that",
"uses",
"the",
"Maya",
"Embedded",
"Language",
"(MEL)",
"python",
"command",
"or",
"unspecified",
"other",
"MEL",
"commands",
"",
"related",
"to",
"\\Script",
"Nodes.\\"
] | [
"arbitrary code execution"
] |
[
"Mozilla",
"Firefox",
"before",
"3.0.14",
"",
"and",
"3.5.x",
"before",
"3.5.3",
"",
"does",
"not",
"properly",
"manage",
"pointers",
"for",
"the",
"columns",
"(aka",
"TreeColumns)",
"of",
"a",
"XUL",
"tree",
"element",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"document",
"",
"related",
"to",
"a",
"\\dangling",
"pointer",
"vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"upload-file.php",
"in",
"Adam",
"Patterson",
"Studio",
"Lounge",
"Address",
"Book",
"2.5",
"",
"as",
"reachable",
"from",
"index2.php",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"profiles/."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Avifil32.dll",
"in",
"the",
"Windows",
"Media",
"file",
"handling",
"functionality",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"header",
"in",
"a",
"crafted",
"AVI",
"file",
"",
"aka",
"\\Malformed",
"AVI",
"Header",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"Microsoft",
"Office",
"Web",
"Components",
"Spreadsheet",
"ActiveX",
"control",
"(aka",
"OWC10",
"or",
"OWC11)",
"",
"as",
"distributed",
"in",
"Office",
"XP",
"SP3",
"and",
"Office",
"2003",
"SP3",
"",
"Office",
"XP",
"Web",
"Components",
"SP3",
"",
"Office",
"2003",
"Web",
"Components",
"SP3",
"",
"Office",
"2003",
"Web",
"Components",
"SP1",
"for",
"the",
"2007",
"Microsoft",
"Office",
"System",
"",
"Internet",
"Security",
"and",
"Acceleration",
"(ISA)",
"Server",
"2004",
"SP3",
"and",
"2006",
"Gold",
"and",
"SP1",
"",
"and",
"Office",
"Small",
"Business",
"Accounting",
"2006",
"",
"when",
"used",
"in",
"Internet",
"Explorer",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"call",
"to",
"the",
"msDataSourceObject",
"method",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"July",
"and",
"August",
"2009",
"",
"aka",
"\\Office",
"Web",
"Components",
"HTML",
"Script",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Java",
"Plug-in",
"in",
"Java",
"SE",
"Development",
"Kit",
"(JDK)",
"and",
"Java",
"Runtime",
"Environment",
"(JRE)",
"5.0",
"Update",
"17",
"and",
"earlier;",
"6",
"Update",
"12",
"and",
"earlier;",
"1.4.2_19",
"and",
"earlier;",
"and",
"1.3.1_24",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"access",
"files",
"and",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"related",
"to",
"\\deserializing",
"applets",
"\\",
"aka",
"CR",
"6646860."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"unspecified",
"vulnerabilities",
"in",
"CycloMedia",
"CycloScopeLite",
"2.50.3.0",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"ReturnConnection",
"method",
"in",
"(1)",
"CM_ADOConnection.dll",
"",
"(2)",
"CM_AddressInfoDBC.dll",
"",
"and",
"(3)",
"CM_RecordingLocationDBC.dll",
"",
"related",
"to",
"improper",
"dereferencing.",
"NOTE:",
"the",
"provenance",
"of",
"this",
"information",
"is",
"unknown;",
"the",
"details",
"are",
"obtained",
"solely",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"admin/editor/image.php",
"in",
"e-cart.biz",
"Free",
"Shopping",
"Cart",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"images/."
] | [
"arbitrary code execution"
] |
[
"The",
"TCP/IP",
"implementation",
"in",
"Microsoft",
"Windows",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2",
"does",
"not",
"properly",
"manage",
"state",
"information",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"sending",
"packets",
"to",
"a",
"listening",
"service",
"",
"and",
"thereby",
"triggering",
"misinterpretation",
"of",
"an",
"unspecified",
"field",
"as",
"a",
"function",
"pointer",
"",
"aka",
"\\TCP/IP",
"Timestamps",
"Code",
"Execution",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"XFR.EXE",
"in",
"the",
"Intel",
"File",
"Transfer",
"service",
"in",
"the",
"console",
"in",
"Symantec",
"Alert",
"Management",
"System",
"2",
"(AMS2)",
"",
"as",
"used",
"in",
"Symantec",
"System",
"Center",
"(SSS);",
"Symantec",
"AntiVirus",
"Server;",
"Symantec",
"AntiVirus",
"Central",
"Quarantine",
"Server;",
"Symantec",
"AntiVirus",
"(SAV)",
"Corporate",
"Edition",
"9",
"before",
"9.0",
"MR7",
"",
"10.0",
"and",
"10.1",
"before",
"10.1",
"MR8",
"",
"and",
"10.2",
"before",
"10.2",
"MR2;",
"Symantec",
"Client",
"Security",
"(SCS)",
"2",
"before",
"2.0",
"MR7",
"and",
"3",
"before",
"3.1",
"MR8;",
"and",
"Symantec",
"Endpoint",
"Protection",
"(SEP)",
"before",
"11.0",
"MR3",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"placing",
"the",
"code",
"on",
"a",
"(1)",
"share",
"or",
"(2)",
"WebDAV",
"server",
"",
"and",
"then",
"sending",
"the",
"UNC",
"share",
"pathname",
"to",
"this",
"service."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"QuickTime",
"Movie",
"Parser",
"Filter",
"in",
"quartz.dll",
"in",
"DirectShow",
"in",
"Microsoft",
"DirectX",
"7.0",
"through",
"9.0c",
"on",
"Windows",
"2000",
"SP4",
"",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"and",
"Windows",
"Server",
"2003",
"SP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"QuickTime",
"media",
"file",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"May",
"2009",
"",
"aka",
"\\DirectX",
"NULL",
"Byte",
"Overwrite",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
Subsets and Splits