text
sequence
keyphrase
sequence
[ "Pluxml", "v5.8.7", "was", "discovered", "to", "allow", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "PHP", "code", "inserted", "into", "static", "pages." ]
[ "arbitrary code execution" ]
[ "NTT", "Resonant", "Incorporated", "goo", "blog", "App", "Web", "Application", "1.0", "is", "vulnerable", "to", "CLRF", "injection.", "This", "vulnerability", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "HTTP", "request." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "JT", "file", "in", "Autodesk", "AutoCAD", "2022", "may", "be", "used", "to", "write", "beyond", "the", "allocated", "buffer", "while", "parsing", "JT", "files.", "This", "vulnerability", "can", "be", "exploited", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Improper", "Neutralization", "of", "Script-Related", "HTML", "Tags", "in", "a", "Web", "Page", "(Basic", "XSS)", "vulnerability", "in", "Group", "Functionality", "of", "Profelis", "IT", "Consultancy", "SambaBox", "allows", "AUTHENTICATED", "user", "to", "cause", "execute", "arbitrary", "codes", "on", "the", "vulnerable", "server.", "This", "issue", "affects:", "Profelis", "IT", "Consultancy", "SambaBox", "4.0", "version", "4.0", "and", "prior", "versions", "on", "x86." ]
[ "arbitrary code execution" ]
[ "TP-Link", "Archer", "A54", "Archer", "A54(US)_V1_210111", "routers", "were", "discovered", "to", "contain", "a", "stack", "overflow", "in", "the", "function", "DM_", "Fillobjbystr().", "This", "vulnerability", "allows", "unauthenticated", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "A", "sandbox", "bypass", "vulnerability", "in", "Jenkins", "Pipeline:", "Shared", "Groovy", "Libraries", "Plugin", "552.vd9cc05b8a2e1", "and", "earlier", "allows", "attackers", "with", "Item/Configure", "permission", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "the", "Jenkins", "controller", "JVM", "through", "crafted", "SCM", "contents", "", "if", "a", "global", "Pipeline", "library", "already", "exists." ]
[ "arbitrary code execution" ]
[ "Musical", "World", "v1", "was", "discovered", "to", "contain", "an", "arbitrary", "file", "upload", "vulnerability", "via", "uploaded_songs.php.", "This", "vulnerability", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PHP", "file." ]
[ "arbitrary code execution" ]
[ "Xlpd", "v7.0.0094", "and", "below", "contains", "a", "binary", "hijack", "vulnerability", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", ".exe", "file." ]
[ "arbitrary code execution" ]
[ "Ecommerce-Website", "v1", "was", "discovered", "to", "contain", "an", "arbitrary", "file", "upload", "vulnerability", "via", "/customer_register.php.", "This", "vulnerability", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PHP", "file." ]
[ "arbitrary code execution" ]
[ "Kaspersky", "Anti-Virus", "products", "for", "home", "and", "Kaspersky", "Endpoint", "Security", "with", "antivirus", "databases", "released", "before", "12", "March", "2022", "had", "a", "bug", "in", "a", "data", "parsing", "module", "that", "potentially", "allowed", "an", "attacker", "to", "execute", "arbitrary", "code.", "The", "fix", "was", "delivered", "automatically.", "Credits:", "Georgy", "Zaytsev", "(Positive", "Technologies)." ]
[ "arbitrary code execution" ]
[ "Simple", "House", "Rental", "System", "v1", "was", "discovered", "to", "contain", "an", "arbitrary", "file", "upload", "vulnerability", "via", "/app/register.php.", "This", "vulnerability", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PHP", "file." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "PICT", "", "BMP", "", "PSD", "or", "TIF", "file", "in", "Autodesk", "AutoCAD", "2022", "", "2021", "", "2020", "", "2019", "may", "be", "used", "to", "write", "beyond", "the", "allocated", "buffer", "while", "parsing", "PICT", "", "BMP", "", "PSD", "or", "TIF", "file.", "This", "vulnerability", "may", "be", "exploited", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Xmanager", "v7.0.0096", "and", "below", "contains", "a", "binary", "hijack", "vulnerability", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", ".exe", "file." ]
[ "arbitrary code execution" ]
[ "Ecommece-Website", "v1.1.0", "was", "discovered", "to", "contain", "an", "arbitrary", "file", "upload", "vulnerability", "via", "/admin/index.php?slides.", "This", "vulnerability", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PHP", "file." ]
[ "arbitrary code execution" ]
[ "Monstaftp", "v2.10.3", "was", "discovered", "to", "contain", "an", "arbitrary", "file", "upload", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "file", "uploaded", "to", "the", "web", "server." ]
[ "arbitrary code execution" ]
[ "AeroCMS", "v0.0.1", "was", "discovered", "to", "contain", "an", "arbitrary", "file", "upload", "vulnerability", "via", "the", "Post", "Image", "function", "under", "the", "Admin", "panel.", "This", "vulnerability", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PHP", "file." ]
[ "arbitrary code execution" ]
[ "Xshell", "v7.0.0099", "and", "below", "contains", "a", "binary", "hijack", "vulnerability", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", ".exe", "file." ]
[ "arbitrary code execution" ]
[ "In", "the", "vote", "(aka", "\\Polls", "", "Votes\\)", "module", "before", "21.0.100", "of", "Bitrix", "Site", "Manager", "", "a", "remote", "unauthenticated", "attacker", "can", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Social", "Codia", "SMS", "v1", "was", "discovered", "to", "contain", "an", "arbitrary", "file", "upload", "vulnerability", "via", "addteacher.php.", "This", "vulnerability", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PHP", "file." ]
[ "arbitrary code execution" ]
[ "Xftp", "7.0.0088p", "and", "below", "contains", "a", "binary", "hijack", "vulnerability", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", ".exe", "file." ]
[ "arbitrary code execution" ]
[ "Notable", "v1.8.4", "does", "not", "filter", "text", "editing", "", "allowing", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "payload", "injected", "into", "the", "Title", "text", "field." ]
[ "arbitrary code execution" ]
[ "SharedSecretClusterAuthenticator", "in", "Atlassian", "Bitbucket", "Data", "Center", "versions", "5.14.0", "and", "later", "before", "7.6.14", "", "7.7.0", "and", "later", "prior", "to", "7.17.6", "", "7.18.0", "and", "later", "prior", "to", "7.18.4", "", "7.19.0", "and", "later", "prior", "to", "7.19.4", "", "and", "7.20.0", "allow", "a", "remote", "", "unauthenticated", "attacker", "to", "execute", "arbitrary", "code", "via", "Java", "deserialization." ]
[ "arbitrary code execution" ]
[ "MODX", "Revolution", "through", "2.8.3-pl", "allows", "remote", "authenticated", "administrators", "to", "execute", "arbitrary", "code", "by", "uploading", "an", "executable", "file", "", "because", "the", "Uploadable", "File", "Types", "setting", "can", "be", "changed", "by", "an", "administrator." ]
[ "arbitrary code execution" ]
[ "On", "WatchGuard", "Firebox", "and", "XTM", "appliances", "", "an", "unauthenticated", "user", "can", "execute", "arbitrary", "code", "", "aka", "FBX-22786.", "This", "vulnerability", "impacts", "Fireware", "OS", "before", "12.7.2_U2", "", "12.x", "before", "12.1.3_U8", "", "and", "12.2.x", "through", "12.5.x", "before", "12.5.9_U2." ]
[ "arbitrary code execution" ]
[ "The", "installer", "of", "WPS", "Office", "Version", "10.8.0.5745", "insecurely", "load", "shcore.dll", "", "allowing", "an", "attacker", "to", "execute", "arbitrary", "code", "with", "the", "privilege", "of", "the", "user", "invoking", "the", "installer." ]
[ "arbitrary code execution" ]
[ "Survey", "King", "v0.3.0", "does", "not", "filter", "data", "properly", "when", "exporting", "excel", "files", "", "allowing", "attackers", "to", "execute", "arbitrary", "code", "or", "access", "sensitive", "information", "via", "a", "CSV", "injection", "attack." ]
[ "arbitrary code execution" ]
[ "The", "HTTP", "interface", "of", "Synaman", "v5.1", "and", "below", "was", "discovered", "to", "allow", "authenticated", "attackers", "to", "execute", "arbitrary", "code", "and", "escalate", "privileges." ]
[ "arbitrary code execution" ]
[ "Omron", "CX-Position", "(versions", "2.5.3", "and", "prior)", "is", "vulnerable", "to", "a", "use", "after", "free", "memory", "condition", "while", "processing", "a", "specific", "project", "file", "", "which", "may", "allow", "an", "attacker", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "SPIP", "before", "3.2.14", "and", "4.x", "before", "4.0.5", "allows", "remote", "authenticated", "editors", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Abantecart", "through", "1.3.2", "allows", "remote", "authenticated", "administrators", "to", "execute", "arbitrary", "code", "by", "uploading", "an", "executable", "file", "", "because", "the", "Catalog>Media", "Manager>Images", "settings", "can", "be", "changed", "by", "an", "administrator", "(e.g.", "", "by", "configuring", ".php", "to", "be", "a", "valid", "image", "file", "type)." ]
[ "arbitrary code execution" ]
[ "Improper", "limitation", "of", "path", "names", "in", "Veeam", "Backup", "&", "Replication", "9.5U3", "", "9.5U4", "10.x", "", "and", "11.x", "allows", "remote", "authenticated", "users", "access", "to", "internal", "API", "functions", "that", "allows", "attackers", "to", "upload", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Online", "Project", "Time", "Management", "System", "v1.0", "was", "discovered", "to", "contain", "an", "arbitrary", "file", "write", "vulnerability", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "HTML", "file." ]
[ "arbitrary code execution" ]
[ "Omron", "CX-Position", "(versions", "2.5.3", "and", "prior)", "is", "vulnerable", "to", "an", "out-of-bounds", "write", "while", "processing", "a", "specific", "project", "file", "", "which", "may", "allow", "an", "attacker", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Improper", "authentication", "in", "Veeam", "Backup", "&", "Replication", "9.5U3", "", "9.5U4", "10.x", "and", "11.x", "component", "used", "for", "Microsoft", "System", "Center", "Virtual", "Machine", "Manager", "(SCVMM)", "allows", "attackers", "execute", "arbitrary", "code", "via", "Veeam.Backup.PSManager.exe" ]
[ "arbitrary code execution" ]
[ "The", "combination", "of", "primitives", "offered", "by", "SMB", "and", "AFP", "in", "their", "default", "configuration", "allows", "the", "arbitrary", "writing", "of", "files.", "By", "exploiting", "these", "combination", "of", "primitives", "", "an", "attacker", "can", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Select", "Dell", "Client", "Commercial", "and", "Consumer", "platforms", "contain", "a", "pre-boot", "direct", "memory", "access", "(DMA)", "vulnerability.", "An", "authenticated", "attacker", "with", "physical", "access", "to", "the", "system", "may", "potentially", "exploit", "this", "vulnerability", "in", "order", "to", "execute", "arbitrary", "code", "on", "the", "device." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "has", "been", "identified", "in", "SIMATIC", "Energy", "Manager", "Basic", "(All", "versions", "<", "V7.3", "Update", "1)", "", "SIMATIC", "Energy", "Manager", "PRO", "(All", "versions", "<", "V7.3", "Update", "1).", "The", "affected", "system", "allows", "remote", "users", "to", "send", "maliciously", "crafted", "objects.", "Due", "to", "insecure", "deserialization", "of", "user-supplied", "content", "by", "the", "affected", "software", "", "an", "unauthenticated", "attacker", "could", "exploit", "this", "vulnerability", "by", "sending", "a", "maliciously", "crafted", "serialized", "object.", "This", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "device", "with", "SYSTEM", "privileges." ]
[ "arbitrary code execution" ]
[ "Dell", "Wyse", "Management", "Suite", "versions", "2.0", "through", "3.5.2", "contain", "an", "unrestricted", "file", "upload", "vulnerability.", "A", "malicious", "user", "with", "admin", "privileges", "can", "exploit", "this", "vulnerability", "in", "order", "to", "execute", "arbitrary", "code", "on", "the", "system." ]
[ "arbitrary code execution" ]
[ "H2", "Console", "before", "2.1.210", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "jdbc:h2:mem", "JDBC", "URL", "containing", "the", "IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT", "substring", "", "a", "different", "vulnerability", "than", "CVE-2021-42392." ]
[ "arbitrary code execution" ]
[ "USBView", "2.1", "before", "2.2", "allows", "some", "local", "users", "(e.g.", "", "ones", "logged", "in", "via", "SSH)", "to", "execute", "arbitrary", "code", "as", "root", "because", "certain", "Polkit", "settings", "(e.g.", "", "allow_any=yes)", "for", "pkexec", "disable", "the", "authentication", "requirement.", "Code", "execution", "can", "", "for", "example", "", "use", "the", "--gtk-module", "option.", "This", "affects", "Ubuntu", "", "Debian", "", "and", "Gentoo." ]
[ "arbitrary code execution" ]
[ "Octobercms", "is", "a", "self-hosted", "CMS", "platform", "based", "on", "the", "Laravel", "PHP", "Framework.", "In", "affected", "versions", "user", "input", "was", "not", "properly", "sanitized", "before", "rendering.", "An", "authenticated", "user", "with", "the", "permissions", "to", "create", "", "modify", "and", "delete", "website", "pages", "can", "exploit", "this", "vulnerability", "to", "bypass", "`cms.safe_mode`", "/", "`cms.enableSafeMode`", "in", "order", "to", "execute", "arbitrary", "code.", "This", "issue", "only", "affects", "admin", "panels", "that", "rely", "on", "safe", "mode", "and", "restricted", "permissions.", "To", "exploit", "this", "vulnerability", "", "an", "attacker", "must", "first", "have", "access", "to", "the", "backend", "area.", "The", "issue", "has", "been", "patched", "in", "Build", "474", "(v1.0.474)", "and", "v1.1.10.", "Users", "unable", "to", "upgrade", "should", "apply", "https://github.com/octobercms/library/commit/c393c5ce9ca2c5acc3ed6c9bb0dab5ffd61965fe", "to", "your", "installation", "manually." ]
[ "arbitrary code execution" ]
[ "Multiple", "vulnerabilities", "in", "the", "API", "and", "web-based", "management", "interfaces", "of", "Cisco", "Expressway", "Series", "and", "Cisco", "TelePresence", "Video", "Communication", "Server", "(VCS)", "could", "allow", "an", "authenticated", "", "remote", "attacker", "with", "read/write", "privileges", "to", "the", "application", "to", "write", "files", "or", "execute", "arbitrary", "code", "on", "the", "underlying", "operating", "system", "of", "an", "affected", "device", "as", "the", "root", "user.", "For", "more", "information", "about", "these", "vulnerabilities", "", "see", "the", "Details", "section", "of", "this", "advisory." ]
[ "arbitrary code execution" ]
[ "Multiple", "vulnerabilities", "in", "the", "API", "and", "web-based", "management", "interfaces", "of", "Cisco", "Expressway", "Series", "and", "Cisco", "TelePresence", "Video", "Communication", "Server", "(VCS)", "could", "allow", "an", "authenticated", "", "remote", "attacker", "with", "read/write", "privileges", "to", "the", "application", "to", "write", "files", "or", "execute", "arbitrary", "code", "on", "the", "underlying", "operating", "system", "of", "an", "affected", "device", "as", "the", "root", "user.", "For", "more", "information", "about", "these", "vulnerabilities", "", "see", "the", "Details", "section", "of", "this", "advisory." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "in", "web-based", "management", "interface", "of", "Cisco", "Small", "Business", "RV340", "and", "RV345", "Routers", "could", "allow", "an", "authenticated", "", "remote", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "device.", "This", "vulnerability", "is", "due", "to", "insufficient", "validation", "of", "user-supplied", "input.", "An", "attacker", "could", "exploit", "this", "vulnerability", "by", "sending", "malicious", "input", "to", "an", "affected", "device.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "remote", "code", "on", "the", "affected", "device.", "To", "exploit", "this", "vulnerability", "", "an", "attacker", "would", "need", "to", "have", "valid", "Administrator", "credentials", "on", "the", "affected", "device." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Windows", "Vista", "Gold", "", "SP1", "", "and", "SP2", "", "Windows", "Server", "2008", "Gold", "and", "SP2", "", "and", "Windows", "7", "RC", "do", "not", "properly", "process", "the", "command", "value", "in", "an", "SMB", "Multi-Protocol", "Negotiate", "Request", "packet", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "SMBv2", "packet", "to", "the", "Server", "service", "", "aka", "\\SMBv2", "Command", "Value", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "js/src/jstracer.cpp", "in", "the", "Just-in-time", "(JIT)", "JavaScript", "compiler", "(aka", "TraceMonkey)", "in", "Mozilla", "Firefox", "3.5", "before", "3.5.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "certain", "use", "of", "the", "escape", "function", "that", "triggers", "access", "to", "uninitialized", "memory", "locations", "", "as", "originally", "demonstrated", "by", "a", "document", "containing", "P", "and", "FONT", "elements." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "includes/shared_scripts/wysiwyg_editor/assetmanager/assetmanager.asp", "in", "DMXReady", "Registration", "Manager", "1.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "assets/webblogmanager." ]
[ "arbitrary code execution" ]
[ "Launch", "Services", "in", "Apple", "Mac", "OS", "X", "10.5.8", "does", "not", "properly", "recognize", "an", "unsafe", "Uniform", "Type", "Identifier", "(UTI)", "in", "an", "exported", "document", "type", "in", "a", "downloaded", "application", "", "which", "allows", "remote", "attackers", "to", "trigger", "the", "automatic", "opening", "of", "a", "file", "", "and", "execute", "arbitrary", "code", "", "via", "a", "crafted", "web", "site." ]
[ "arbitrary code execution" ]
[ "The", "Active", "Template", "Library", "(ATL)", "in", "Microsoft", "Visual", "Studio", ".NET", "2003", "SP1", "", "Visual", "Studio", "2005", "SP1", "and", "2008", "Gold", "and", "SP1", "", "and", "Visual", "C++", "2005", "SP1", "and", "2008", "Gold", "and", "SP1;", "and", "Windows", "2000", "SP4", "", "XP", "SP2", "and", "SP3", "", "Server", "2003", "SP2", "", "Vista", "Gold", "", "SP1", "", "and", "SP2", "", "and", "Server", "2008", "Gold", "and", "SP2;", "does", "not", "properly", "restrict", "use", "of", "OleLoadFromStream", "in", "instantiating", "objects", "from", "data", "streams", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "HTML", "document", "with", "an", "ATL", "(1)", "component", "or", "(2)", "control", "", "related", "to", "ATL", "headers", "and", "bypassing", "security", "policies", "", "aka", "\\ATL", "COM", "Initialization", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "JavaScript", "for", "Acrobat", "API", "in", "Adobe", "Reader", "and", "Acrobat", "7.x", "before", "7.1.4", "", "8.x", "before", "8.1.7", "", "and", "9.x", "before", "9.2", "does", "not", "properly", "implement", "the", "(1)", "Privileged", "Context", "and", "(2)", "Safe", "Path", "restrictions", "for", "unspecified", "JavaScript", "methods", "", "which", "allows", "remote", "attackers", "to", "create", "arbitrary", "files", "", "and", "possibly", "execute", "arbitrary", "code", "", "via", "the", "cPath", "parameter", "in", "a", "crafted", "PDF", "file.", "NOTE:", "some", "of", "these", "details", "are", "obtained", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "The", "Common", "Language", "Runtime", "(CLR)", "in", "Microsoft", ".NET", "Framework", "2.0", "", "2.0", "SP1", "", "2.0", "SP2", "", "3.5", "", "and", "3.5", "SP1", "", "and", "Silverlight", "2", "", "does", "not", "properly", "handle", "interfaces", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "a", "crafted", "XAML", "browser", "application", "(XBAP)", "", "(2)", "a", "crafted", "Silverlight", "application", "", "(3)", "a", "crafted", "ASP.NET", "application", "", "or", "(4)", "a", "crafted", ".NET", "Framework", "application", "", "aka", "\\Microsoft", "Silverlight", "and", "Microsoft", ".NET", "Framework", "CLR", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "win32k.sys", "in", "the", "kernel", "in", "Microsoft", "Windows", "2000", "SP4", "", "XP", "SP2", "and", "SP3", "", "and", "Server", "2003", "SP2", "does", "not", "correctly", "parse", "font", "code", "during", "construction", "of", "a", "directory-entry", "table", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "Embedded", "OpenType", "(EOT)", "font", "", "aka", "\\Win32k", "EOT", "Parsing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Microsoft", "Windows", "Media", "Runtime", "", "as", "used", "in", "DirectShow", "WMA", "Voice", "Codec", "", "Windows", "Media", "Audio", "Voice", "Decoder", "", "and", "Audio", "Compression", "Manager", "(ACM)", "", "does", "not", "properly", "initialize", "unspecified", "functions", "within", "compressed", "audio", "files", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "a", "crafted", "media", "file", "or", "(2)", "crafted", "streaming", "content", "", "aka", "\\Windows", "Media", "Runtime", "Heap", "Corruption", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Launch", "Services", "in", "Apple", "Mac", "OS", "X", "10.6.x", "before", "10.6.2", "recursively", "clears", "quarantine", "information", "upon", "opening", "a", "quarantined", "folder", "", "which", "allows", "user-assisted", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "quarantined", "application", "that", "does", "not", "trigger", "a", "\\potentially", "unsafe\\", "warning", "message." ]
[ "arbitrary code execution" ]
[ "Java", "for", "Mac", "OS", "X", "10.5", "before", "Update", "6", "and", "10.6", "before", "Update", "1", "accepts", "expired", "certificates", "for", "applets", "", "which", "makes", "it", "easier", "for", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "an", "applet." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Adobe", "Shockwave", "Player", "before", "11.0.0.465", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors", "", "a", "different", "vulnerability", "than", "CVE-2009-1860", "", "related", "to", "an", "older", "issue", "that", "\\was", "previously", "resolved", "in", "Shockwave", "Player", "11.0.0.465.\\" ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "the", "Compose", "Email", "feature", "in", "the", "Emails", "module", "in", "Sugar", "Community", "Edition", "(aka", "SugarCRM)", "before", "5.2f", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "only", "an", "extension", "in", "its", "name", "", "then", "accessing", "the", "file", "via", "a", "direct", "request", "to", "a", "modified", "filename", "under", "cache/modules/Emails/", "", "as", "demonstrated", "using", ".php", "as", "the", "entire", "original", "name." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Internet", "Explorer", "5.01", "SP4", "", "6", "", "6", "SP1", "", "7", "", "and", "8", "does", "not", "properly", "handle", "argument", "validation", "for", "unspecified", "variables", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "HTML", "document", "", "aka", "\\HTML", "Component", "Handling", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Zen", "Cart", "1.3.8a", "", "1.3.8", "", "and", "earlier", "does", "not", "require", "administrative", "authentication", "for", "admin/record_company.php", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", ".php", "file", "via", "the", "record_company_image", "parameter", "in", "conjunction", "with", "a", "PATH_INFO", "of", "password_forgotten.php", "", "then", "accessing", "this", "file", "via", "a", "direct", "request", "to", "the", "file", "in", "images/." ]
[ "arbitrary code execution" ]
[ "The", "Active", "Template", "Library", "(ATL)", "in", "Microsoft", "Windows", "2000", "SP4", "", "XP", "SP2", "and", "SP3", "", "Server", "2003", "SP2", "", "Vista", "Gold", "", "SP1", "", "and", "SP2", "", "and", "Server", "2008", "Gold", "and", "SP2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "related", "to", "erroneous", "free", "operations", "after", "reading", "a", "variant", "from", "a", "stream", "and", "deleting", "this", "variant", "", "aka", "\\ATL", "Object", "Type", "Mismatch", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "DHTML", "Editing", "Component", "ActiveX", "control", "in", "Microsoft", "Windows", "2000", "SP4", "", "XP", "SP2", "and", "SP3", "", "and", "Server", "2003", "SP2", "does", "not", "properly", "format", "HTML", "markup", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "web", "site", "that", "triggers", "\\system", "state\\", "corruption", "", "aka", "\\DHTML", "Editing", "Component", "ActiveX", "Control", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "encoder.php", "in", "eAccelerator", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "copying", "a", "local", "executable", "file", "to", "a", "location", "under", "the", "web", "root", "via", "the", "-o", "option", "", "and", "then", "making", "a", "direct", "request", "to", "this", "file", "", "related", "to", "upload", "of", "image", "files." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "member/uploads_edit.php", "in", "dedecms", "5.3", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "a", "double", "extension", "in", "the", "filename", "", "then", "accessing", "this", "file", "via", "unspecified", "vectors", "", "as", "demonstrated", "by", "a", ".jpg.php", "filename." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Windows", "Media", "Format", "Runtime", "9.0", "", "9.5", "", "and", "11", "and", "Windows", "Media", "Services", "9.1", "and", "2008", "do", "not", "properly", "parse", "malformed", "headers", "in", "Advanced", "Systems", "Format", "(ASF)", "files", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "(1)", ".asf", "", "(2)", ".wmv", "", "or", "(3)", ".wma", "file", "", "aka", "\\Windows", "Media", "Header", "Parsing", "Invalid", "Free", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "SAP", "Crystal", "Reports", "Server", "2008", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors", "", "as", "demonstrated", "by", "a", "certain", "module", "in", "VulnDisco", "Pack", "Professional", "8.3", "through", "8.11.", "NOTE:", "as", "of", "20090917", "", "this", "disclosure", "has", "no", "actionable", "information.", "However", "", "because", "the", "VulnDisco", "Pack", "author", "is", "a", "reliable", "researcher", "", "the", "issue", "is", "being", "assigned", "a", "CVE", "identifier", "for", "tracking", "purposes." ]
[ "arbitrary code execution" ]
[ "The", "ActiveScan", "Installer", "ActiveX", "control", "in", "as2stubie.dll", "before", "1.3.3.0", "in", "PandaActiveScan", "Installer", "2.0", "in", "Panda", "ActiveScan", "downloads", "software", "in", "an", "as2guiie.cab", "archive", "located", "at", "an", "arbitrary", "URL", "", "and", "does", "not", "verify", "the", "archive's", "digital", "signature", "before", "installation", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "URL", "argument", "to", "an", "unspecified", "method." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Office", "Excel", "2002", "SP3", "", "2003", "SP3", "", "and", "2007", "SP1", "and", "SP2;", "Office", "2004", "and", "2008", "for", "Mac;", "Open", "XML", "File", "Format", "Converter", "for", "Mac;", "Office", "Excel", "Viewer", "2003", "SP3;", "Office", "Excel", "Viewer", "SP1", "and", "SP2;", "and", "Office", "Compatibility", "Pack", "for", "Word", "", "Excel", "", "and", "PowerPoint", "2007", "File", "Formats", "SP1", "and", "SP2", "do", "not", "properly", "parse", "the", "Excel", "file", "format", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "spreadsheet", "with", "a", "malformed", "record", "object", "", "aka", "\\Excel", "Field", "Sanitization", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "HP", "Operations", "Manager", "8.10", "on", "Windows", "contains", "a", "\\hidden", "account\\", "in", "the", "XML", "file", "that", "specifies", "Tomcat", "users", "", "which", "allows", "remote", "attackers", "to", "conduct", "unrestricted", "file", "upload", "attacks", "", "and", "thereby", "execute", "arbitrary", "code", "", "by", "using", "the", "org.apache.catalina.manager.HTMLManagerServlet", "class", "to", "make", "requests", "to", "manager/html/upload." ]
[ "arbitrary code execution" ]
[ "Multiple", "format", "string", "vulnerabilities", "in", "lib/silcclient/command.c", "in", "Secure", "Internet", "Live", "Conferencing", "(SILC)", "Toolkit", "before", "1.1.10", "", "and", "SILC", "Client", "1.1.8", "and", "earlier", "", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "format", "string", "specifiers", "in", "a", "channel", "name", "", "related", "to", "(1)", "silc_client_command_topic", "", "(2)", "silc_client_command_kick", "", "(3)", "silc_client_command_leave", "", "and", "(4)", "silc_client_command_users." ]
[ "arbitrary code execution" ]
[ "The", "Java", "Web", "Start", "Installer", "in", "Sun", "Java", "SE", "in", "JDK", "and", "JRE", "6", "before", "Update", "17", "does", "not", "properly", "use", "security", "model", "permissions", "when", "removing", "installer", "extensions", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "modifying", "a", "certain", "JNLP", "file", "to", "have", "a", "URL", "field", "that", "points", "to", "an", "unintended", "trusted", "application", "", "aka", "Bug", "Id", "6872824." ]
[ "arbitrary code execution" ]
[ "The", "saveForwardAttachments", "procedure", "in", "the", "Compose", "Mail", "functionality", "in", "vtiger", "CRM", "5.0.4", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "by", "composing", "an", "e-mail", "message", "with", "an", "attachment", "filename", "ending", "in", "(1)", ".php", "in", "installations", "based", "on", "certain", "Apache", "HTTP", "Server", "configurations", "", "(2)", ".php.", "on", "Windows", "", "or", "(3)", ".php/", "on", "Linux", "", "and", "then", "making", "a", "direct", "request", "to", "a", "certain", "pathname", "under", "storage/." ]
[ "arbitrary code execution" ]
[ "Adobe", "Shockwave", "Player", "before", "11.5.2.602", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "Shockwave", "content", "on", "a", "web", "site", "", "related", "to", "an", "\\invalid", "pointer", "vulnerability", "\\", "a", "different", "issue", "than", "CVE-2009-3465.", "NOTE:", "some", "of", "these", "details", "are", "obtained", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "Multiple", "use-after-free", "vulnerabilities", "in", "vnc.c", "in", "the", "VNC", "server", "in", "QEMU", "0.10.6", "and", "earlier", "might", "allow", "guest", "OS", "users", "to", "execute", "arbitrary", "code", "on", "the", "host", "OS", "by", "establishing", "a", "connection", "from", "a", "VNC", "client", "and", "then", "(1)", "disconnecting", "during", "data", "transfer", "", "(2)", "sending", "a", "message", "using", "incorrect", "integer", "data", "types", "", "or", "(3)", "using", "the", "Fuzzy", "Screen", "Mode", "protocol", "", "related", "to", "double", "free", "vulnerabilities." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "admin/editor/filemanager/browser.html", "in", "Anantasoft", "Gazelle", "CMS", "1.0", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "user/File/." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "the", "RoboHelpServer", "Servlet", "(robohelp/server)", "in", "Adobe", "RoboHelp", "Server", "8", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "Java", "Archive", "(.jsp)", "file", "during", "a", "PUBLISH", "action", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "the", "robohelp/robo/reserved/web", "directory", "under", "its", "sessionid", "subdirectory", "", "as", "demonstrated", "by", "the", "vd_adobe", "module", "in", "VulnDisco", "Pack", "Professional", "8.7", "through", "8.11." ]
[ "arbitrary code execution" ]
[ "Adobe", "Shockwave", "Player", "before", "11.5.2.602", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "Shockwave", "content", "on", "a", "web", "site", "", "related", "to", "an", "\\invalid", "pointer", "vulnerability", "\\", "a", "different", "issue", "than", "CVE-2009-3464.", "NOTE:", "some", "of", "these", "details", "are", "obtained", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "VRTSweb.exe", "in", "VRTSweb", "in", "Symantec", "Backup", "Exec", "Continuous", "Protection", "Server", "(CPS)", "11d", "", "12.0", "", "and", "12.5;", "Veritas", "NetBackup", "Operations", "Manager", "(NOM)", "6.0", "GA", "through", "6.5.5;", "Veritas", "Backup", "Reporter", "(VBR)", "6.0", "GA", "through", "6.6;", "Veritas", "Storage", "Foundation", "(SF)", "3.5;", "Veritas", "Storage", "Foundation", "for", "Windows", "High", "Availability", "(SFWHA)", "4.3MP2", "", "5.0", "", "5.0RP1a", "", "5.0RP2", "", "5.1", "", "and", "5.1AP1;", "Veritas", "Storage", "Foundation", "for", "High", "Availability", "(SFHA)", "3.5;", "Veritas", "Storage", "Foundation", "for", "Oracle", "(SFO)", "4.1", "", "5.0", "", "and", "5.0.1;", "Veritas", "Storage", "Foundation", "for", "DB2", "4.1", "and", "5.0;", "Veritas", "Storage", "Foundation", "for", "Sybase", "4.1", "and", "5.0;", "Veritas", "Storage", "Foundation", "for", "Oracle", "Real", "Application", "Cluster", "(SFRAC)", "3.5", "", "4.0", "", "4.1", "", "and", "5.0;", "Veritas", "Storage", "Foundation", "Manager", "(SFM)", "1.0", "", "1.0", "MP1", "", "1.1", "", "1.1.1Ux", "", "1.1.1Win", "", "and", "2.0;", "Veritas", "Cluster", "Server", "(VCS)", "3.5", "", "4.0", "", "4.1", "", "and", "5.0;", "Veritas", "Cluster", "Server", "One", "(VCSOne)", "2.0", "", "2.0.1", "", "and", "2.0.2;", "Veritas", "Application", "Director", "(VAD)", "1.1", "and", "1.1", "Platform", "Expansion;", "Veritas", "Cluster", "Server", "Management", "Console", "(VCSMC)", "5.1", "", "5.5", "", "and", "5.5.1;", "Veritas", "Storage", "Foundation", "Cluster", "File", "System", "(SFCFS)", "3.5", "", "4.0", "", "4.1", "", "and", "5.0;", "Veritas", "Storage", "Foundation", "Cluster", "File", "System", "for", "Oracle", "RAC", "(SFCFS", "RAC)", "5.0;", "Veritas", "Command", "Central", "Storage", "(CCS)", "4.x", "", "5.0", "", "and", "5.1;", "Veritas", "Command", "Central", "Enterprise", "Reporter", "(CC-ER)", "5.0", "GA", "", "5.0", "MP1", "", "5.0", "MP1RP1", "", "and", "5.1;", "Veritas", "Command", "Central", "Storage", "Change", "Manager", "(CC-SCM)", "5.0", "and", "5.1;", "and", "Veritas", "MicroMeasure", "5.0", "does", "not", "properly", "validate", "authentication", "requests", "", "which", "allows", "remote", "attackers", "to", "trigger", "the", "unpacking", "of", "a", "WAR", "archive", "", "and", "execute", "arbitrary", "code", "in", "the", "contained", "files", "", "via", "crafted", "data", "to", "TCP", "port", "14300." ]
[ "arbitrary code execution" ]
[ "The", "3D", "implementation", "in", "Adobe", "Reader", "and", "Acrobat", "9.x", "before", "9.3", "", "and", "8.x", "before", "8.2", "on", "Windows", "and", "Mac", "OS", "X", "", "might", "allow", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "related", "to", "a", "\\DLL-loading", "vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Multiple", "format", "string", "vulnerabilities", "in", "lib/silcclient/client_entry.c", "in", "Secure", "Internet", "Live", "Conferencing", "(SILC)", "Toolkit", "before", "1.1.10", "", "and", "SILC", "Client", "before", "1.1.8", "", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "format", "string", "specifiers", "in", "a", "nickname", "field", "", "related", "to", "the", "(1)", "silc_client_add_client", "", "(2)", "silc_client_update_client", "", "and", "(3)", "silc_client_nickname_format", "functions." ]
[ "arbitrary code execution" ]
[ "Mozilla", "Firefox", "before", "3.0.15", "and", "3.5.x", "before", "3.5.4", "", "and", "SeaMonkey", "before", "2.0", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "regular", "expression", "in", "a", "Proxy", "Auto-configuration", "(PAC)", "file." ]
[ "arbitrary code execution" ]
[ "Blender", "2.34", "", "2.35a", "", "2.40", "", "and", "2.49b", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", ".blend", "file", "that", "contains", "Python", "statements", "in", "the", "onLoad", "action", "of", "a", "ScriptLink", "SDNA." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "the", "wp_check_filetype", "function", "in", "wp-includes/functions.php", "in", "WordPress", "before", "2.8.6", "", "when", "a", "certain", "configuration", "of", "the", "mod_mime", "module", "in", "the", "Apache", "HTTP", "Server", "is", "enabled", "", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "by", "posting", "an", "attachment", "with", "a", "multiple-extension", "filename", "", "and", "then", "accessing", "this", "attachment", "via", "a", "direct", "request", "to", "a", "wp-content/uploads/", "pathname", "", "as", "demonstrated", "by", "a", ".php.jpg", "filename." ]
[ "arbitrary code execution" ]
[ "The", "web", "console", "in", "Symantec", "Altiris", "Notification", "Server", "6.0.x", "before", "6.0", "SP3", "R12", "uses", "a", "hardcoded", "key", "that", "can", "decrypt", "SQL", "Server", "credentials", "and", "certain", "discovery", "credentials", "", "and", "stores", "this", "key", "on", "the", "Notification", "Server", "machine", "", "which", "allows", "local", "users", "to", "obtain", "sensitive", "information", "and", "possibly", "execute", "arbitrary", "code", "by", "decrypting", "and", "using", "these", "credentials." ]
[ "arbitrary code execution" ]
[ "The", "Oracle", "Siebel", "Option", "Pack", "for", "IE", "ActiveX", "control", "does", "not", "properly", "initialize", "memory", "that", "is", "used", "by", "the", "NewBusObj", "method", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "HTML", "document." ]
[ "arbitrary code execution" ]
[ "The", "Altiris", "eXpress", "NS", "SC", "Download", "ActiveX", "control", "in", "AeXNSPkgDLLib.dll", "", "as", "used", "in", "Symantec", "Altiris", "Deployment", "Solution", "6.9.x", "", "Notification", "Server", "6.0.x", "", "and", "Symantec", "Management", "Platform", "7.0.x", "exposes", "an", "unsafe", "method", "", "which", "allows", "remote", "attackers", "to", "force", "the", "download", "of", "arbitrary", "files", "and", "possibly", "execute", "arbitrary", "code", "via", "the", "DownloadAndInstall", "method." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "RADactive", "I-Load", "before", "2008.2.5.0", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "and", "then", "sending", "a", "request", "for", "a", "predictable", "filename", "during", "a", "short", "time", "window." ]
[ "arbitrary code execution" ]
[ "Multiple", "unspecified", "vulnerabilities", "in", "Symantec", "Altiris", "Deployment", "Solution", "6.9", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "client-side", "attack", "vectors", "", "as", "demonstrated", "by", "a", "certain", "module", "in", "VulnDisco", "Pack", "Professional", "7.17", "", "as", "identified", "by", "(1)", "\\Symantec", "Altiris", "Deployment", "Solution", "6.9", "exploit", "", "(2)", "\\Symantec", "Altiris", "Deployment", "Solution", "6.9", "exploit", "(II)", "\\", "and", "(3)", "\\Symantec", "Altiris", "Deployment", "Solution", "6.9", "exploit", "(III).\\", "NOTE:", "as", "of", "20090909", "", "this", "disclosure", "has", "no", "actionable", "information.", "However", "", "because", "the", "VulnDisco", "Pack", "author", "is", "a", "reliable", "researcher", "", "the", "issue", "is", "being", "assigned", "a", "CVE", "identifier", "for", "tracking", "purposes." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Office", "Excel", "2002", "SP3", "", "2003", "SP3", "", "and", "2007", "SP1", "and", "SP2;", "Office", "2004", "and", "2008", "for", "Mac;", "Open", "XML", "File", "Format", "Converter", "for", "Mac;", "Office", "Excel", "Viewer", "2003", "SP3;", "Office", "Excel", "Viewer", "SP1", "and", "SP2;", "and", "Office", "Compatibility", "Pack", "for", "Word", "", "Excel", "", "and", "PowerPoint", "2007", "File", "Formats", "SP1", "and", "SP2", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "spreadsheet", "containing", "a", "malformed", "formula", "", "related", "to", "a", "\\pointer", "corruption\\", "issue", "", "aka", "\\Excel", "Index", "Parsing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "U3D", "implementation", "in", "Adobe", "Reader", "and", "Acrobat", "9.x", "before", "9.3", "", "8.x", "before", "8.2", "on", "Windows", "and", "Mac", "OS", "X", "", "and", "7.x", "before", "7.1.4", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "malformed", "U3D", "data", "in", "a", "PDF", "document", "", "related", "to", "a", "CLODProgressiveMeshDeclaration", "\\array", "boundary", "issue", "\\", "a", "different", "vulnerability", "than", "CVE-2009-2994." ]
[ "arbitrary code execution" ]
[ "Autodesk", "Maya", "8.0", "", "8.5", "", "2008", "", "2009", "", "and", "2010", "and", "Alias", "Wavefront", "Maya", "6.5", "and", "7.0", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "(1)", ".ma", "or", "(2)", ".mb", "file", "that", "uses", "the", "Maya", "Embedded", "Language", "(MEL)", "python", "command", "or", "unspecified", "other", "MEL", "commands", "", "related", "to", "\\Script", "Nodes.\\" ]
[ "arbitrary code execution" ]
[ "Mozilla", "Firefox", "before", "3.0.14", "", "and", "3.5.x", "before", "3.5.3", "", "does", "not", "properly", "manage", "pointers", "for", "the", "columns", "(aka", "TreeColumns)", "of", "a", "XUL", "tree", "element", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "HTML", "document", "", "related", "to", "a", "\\dangling", "pointer", "vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "upload-file.php", "in", "Adam", "Patterson", "Studio", "Lounge", "Address", "Book", "2.5", "", "as", "reachable", "from", "index2.php", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "profiles/." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Avifil32.dll", "in", "the", "Windows", "Media", "file", "handling", "functionality", "in", "Microsoft", "Windows", "2000", "SP4", "", "XP", "SP2", "and", "SP3", "", "Server", "2003", "SP2", "", "Vista", "Gold", "", "SP1", "", "and", "SP2", "", "and", "Server", "2008", "Gold", "and", "SP2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "malformed", "header", "in", "a", "crafted", "AVI", "file", "", "aka", "\\Malformed", "AVI", "Header", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "Microsoft", "Office", "Web", "Components", "Spreadsheet", "ActiveX", "control", "(aka", "OWC10", "or", "OWC11)", "", "as", "distributed", "in", "Office", "XP", "SP3", "and", "Office", "2003", "SP3", "", "Office", "XP", "Web", "Components", "SP3", "", "Office", "2003", "Web", "Components", "SP3", "", "Office", "2003", "Web", "Components", "SP1", "for", "the", "2007", "Microsoft", "Office", "System", "", "Internet", "Security", "and", "Acceleration", "(ISA)", "Server", "2004", "SP3", "and", "2006", "Gold", "and", "SP1", "", "and", "Office", "Small", "Business", "Accounting", "2006", "", "when", "used", "in", "Internet", "Explorer", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "call", "to", "the", "msDataSourceObject", "method", "", "as", "exploited", "in", "the", "wild", "in", "July", "and", "August", "2009", "", "aka", "\\Office", "Web", "Components", "HTML", "Script", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "the", "Java", "Plug-in", "in", "Java", "SE", "Development", "Kit", "(JDK)", "and", "Java", "Runtime", "Environment", "(JRE)", "5.0", "Update", "17", "and", "earlier;", "6", "Update", "12", "and", "earlier;", "1.4.2_19", "and", "earlier;", "and", "1.3.1_24", "and", "earlier", "allows", "remote", "attackers", "to", "access", "files", "and", "execute", "arbitrary", "code", "via", "unknown", "vectors", "related", "to", "\\deserializing", "applets", "\\", "aka", "CR", "6646860." ]
[ "arbitrary code execution" ]
[ "Multiple", "unspecified", "vulnerabilities", "in", "CycloMedia", "CycloScopeLite", "2.50.3.0", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "ReturnConnection", "method", "in", "(1)", "CM_ADOConnection.dll", "", "(2)", "CM_AddressInfoDBC.dll", "", "and", "(3)", "CM_RecordingLocationDBC.dll", "", "related", "to", "improper", "dereferencing.", "NOTE:", "the", "provenance", "of", "this", "information", "is", "unknown;", "the", "details", "are", "obtained", "solely", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "admin/editor/image.php", "in", "e-cart.biz", "Free", "Shopping", "Cart", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "images/." ]
[ "arbitrary code execution" ]
[ "The", "TCP/IP", "implementation", "in", "Microsoft", "Windows", "Vista", "Gold", "", "SP1", "", "and", "SP2", "and", "Server", "2008", "Gold", "and", "SP2", "does", "not", "properly", "manage", "state", "information", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "sending", "packets", "to", "a", "listening", "service", "", "and", "thereby", "triggering", "misinterpretation", "of", "an", "unspecified", "field", "as", "a", "function", "pointer", "", "aka", "\\TCP/IP", "Timestamps", "Code", "Execution", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "XFR.EXE", "in", "the", "Intel", "File", "Transfer", "service", "in", "the", "console", "in", "Symantec", "Alert", "Management", "System", "2", "(AMS2)", "", "as", "used", "in", "Symantec", "System", "Center", "(SSS);", "Symantec", "AntiVirus", "Server;", "Symantec", "AntiVirus", "Central", "Quarantine", "Server;", "Symantec", "AntiVirus", "(SAV)", "Corporate", "Edition", "9", "before", "9.0", "MR7", "", "10.0", "and", "10.1", "before", "10.1", "MR8", "", "and", "10.2", "before", "10.2", "MR2;", "Symantec", "Client", "Security", "(SCS)", "2", "before", "2.0", "MR7", "and", "3", "before", "3.1", "MR8;", "and", "Symantec", "Endpoint", "Protection", "(SEP)", "before", "11.0", "MR3", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "placing", "the", "code", "on", "a", "(1)", "share", "or", "(2)", "WebDAV", "server", "", "and", "then", "sending", "the", "UNC", "share", "pathname", "to", "this", "service." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "the", "QuickTime", "Movie", "Parser", "Filter", "in", "quartz.dll", "in", "DirectShow", "in", "Microsoft", "DirectX", "7.0", "through", "9.0c", "on", "Windows", "2000", "SP4", "", "Windows", "XP", "SP2", "and", "SP3", "", "and", "Windows", "Server", "2003", "SP2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "QuickTime", "media", "file", "", "as", "exploited", "in", "the", "wild", "in", "May", "2009", "", "aka", "\\DirectX", "NULL", "Byte", "Overwrite", "Vulnerability.\\" ]
[ "arbitrary code execution" ]