text
sequence | keyphrase
sequence |
---|---|
[
"The",
"Deployment",
"Toolkit",
"ActiveX",
"control",
"in",
"deploytk.dll",
"6.0.130.3",
"in",
"Sun",
"Java",
"SE",
"Runtime",
"Environment",
"(aka",
"JRE)",
"6",
"Update",
"13",
"allows",
"remote",
"attackers",
"to",
"(1)",
"execute",
"arbitrary",
"code",
"via",
"a",
".jnlp",
"URL",
"in",
"the",
"argument",
"to",
"the",
"launch",
"method",
"",
"and",
"might",
"allow",
"remote",
"attackers",
"to",
"launch",
"JRE",
"installation",
"processes",
"via",
"the",
"(2)",
"installLatestJRE",
"or",
"(3)",
"installJRE",
"method."
] | [
"arbitrary code execution"
] |
[
"The",
"JBIG2",
"decoder",
"in",
"Xpdf",
"3.02pl2",
"and",
"earlier",
"",
"CUPS",
"1.3.9",
"and",
"earlier",
"",
"Poppler",
"before",
"0.10.6",
"",
"and",
"other",
"products",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PDF",
"file",
"that",
"triggers",
"a",
"free",
"of",
"invalid",
"data."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"xtagent.exe",
"in",
"Novell",
"NetIdentity",
"Client",
"before",
"1.2.4",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"establishing",
"an",
"IPC$",
"connection",
"to",
"the",
"XTIERRPCPIPE",
"named",
"pipe",
"",
"and",
"sending",
"RPC",
"messages",
"that",
"trigger",
"a",
"dereference",
"of",
"an",
"arbitrary",
"pointer."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Config.dll",
"in",
"Baofeng",
"products",
"3.09.04.17",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"calling",
"the",
"SetAttributeValue",
"method",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"April",
"and",
"May",
"2009."
] | [
"arbitrary code execution"
] |
[
"The",
"Telnet",
"service",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2",
"allows",
"remote",
"Telnet",
"servers",
"to",
"execute",
"arbitrary",
"code",
"on",
"a",
"client",
"machine",
"by",
"replaying",
"the",
"NTLM",
"credentials",
"of",
"a",
"client",
"user",
"",
"aka",
"\\Telnet",
"Credential",
"Reflection",
"Vulnerability",
"\\",
"a",
"related",
"issue",
"to",
"CVE-2000-0834."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"Leap",
"CMS",
"0.1.4",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"via",
"an",
"admin.system.files",
"(aka",
"Manage",
"Files)",
"request",
"to",
"the",
"default",
"URI",
"",
"then",
"accessing",
"the",
"file",
"via",
"a",
"direct",
"request."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"argument",
"injection",
"vulnerabilities",
"in",
"PPLive.exe",
"in",
"PPLive",
"1.9.21",
"and",
"earlier",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"UNC",
"share",
"pathname",
"in",
"the",
"LoadModule",
"argument",
"to",
"the",
"(1)",
"synacast",
"",
"(2)",
"Play",
"",
"(3)",
"pplsv",
"",
"or",
"(4)",
"ppvod",
"URI",
"handler.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"the",
"PROFINET/DCP",
"(PN-DCP)",
"dissector",
"in",
"Wireshark",
"1.0.6",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"PN-DCP",
"packet",
"with",
"format",
"string",
"specifiers",
"in",
"the",
"station",
"name.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"myaccount.php",
"in",
"Easy",
"Scripts",
"Answer",
"and",
"Question",
"Script",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"the",
"uploads/username",
"directory."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Virtual",
"Machine",
"in",
"Java",
"SE",
"Development",
"Kit",
"(JDK)",
"and",
"Java",
"Runtime",
"Environment",
"(JRE)",
"6",
"Update",
"12",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"access",
"files",
"and",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"related",
"to",
"\\code",
"generation.\\"
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"HTML",
"parser",
"in",
"Mozilla",
"Firefox",
"3.0.x",
"before",
"3.0.18",
"and",
"3.5.x",
"before",
"3.5.8",
"",
"Thunderbird",
"before",
"3.0.2",
"",
"and",
"SeaMonkey",
"before",
"2.0.3",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"method",
"calls",
"that",
"attempt",
"to",
"access",
"freed",
"objects",
"in",
"low-memory",
"situations."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"upload.php",
"in",
"Elkagroup",
"Image",
"Gallery",
"1.0",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"gallery/pictures/.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"The",
"Java",
"Web",
"Start",
"framework",
"in",
"IcedTea",
"in",
"OpenJDK",
"before",
"1.6.0.0-20.b16.fc10",
"on",
"Fedora",
"10",
"",
"and",
"before",
"1.6.0.0-27.b16.fc11",
"on",
"Fedora",
"11",
"",
"trusts",
"an",
"entire",
"application",
"when",
"at",
"least",
"one",
"of",
"the",
"listed",
"jar",
"files",
"is",
"trusted",
"",
"which",
"allows",
"context-dependent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"without",
"the",
"untrusted-code",
"restrictions",
"via",
"a",
"crafted",
"application",
"",
"related",
"to",
"NetX."
] | [
"arbitrary code execution"
] |
[
"body.asp",
"in",
"Web",
"File",
"Explorer",
"3.1",
"allows",
"remote",
"attackers",
"to",
"create",
"arbitrary",
"files",
"and",
"execute",
"arbitrary",
"code",
"via",
"the",
"savefile",
"action",
"with",
"a",
"file",
"parameter",
"containing",
"a",
"filename",
"that",
"has",
"an",
"executable",
"extension."
] | [
"arbitrary code execution"
] |
[
"The",
"Aqua",
"Look",
"and",
"Feel",
"for",
"Java",
"implementation",
"in",
"Java",
"1.5",
"on",
"Mac",
"OS",
"X",
"10.5",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"call",
"to",
"the",
"undocumented",
"apple.laf.CColourUIResource",
"constructor",
"with",
"a",
"crafted",
"value",
"in",
"the",
"first",
"argument",
"",
"which",
"is",
"dereferenced",
"as",
"a",
"pointer."
] | [
"arbitrary code execution"
] |
[
"The",
"QuickTime",
"Movie",
"Parser",
"Filter",
"in",
"quartz.dll",
"in",
"DirectShow",
"in",
"Microsoft",
"DirectX",
"7.0",
"through",
"9.0c",
"on",
"Windows",
"2000",
"SP4",
"",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"and",
"Windows",
"Server",
"2003",
"SP2",
"performs",
"updates",
"to",
"pointers",
"without",
"properly",
"validating",
"unspecified",
"data",
"values",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"QuickTime",
"media",
"file",
"",
"aka",
"\\DirectX",
"Pointer",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Multiple",
"unspecified",
"vulnerabilities",
"in",
"(1)",
"unlzh.c",
"and",
"(2)",
"unpack.c",
"in",
"the",
"gzip",
"libraries",
"in",
"Microsoft",
"Windows",
"Server",
"2008",
"",
"Windows",
"Services",
"for",
"UNIX",
"3.0",
"and",
"3.5",
"",
"and",
"the",
"Subsystem",
"for",
"UNIX-based",
"Applications",
"(SUA);",
"as",
"used",
"in",
"gunzip",
"",
"gzip",
"",
"pack",
"",
"pcat",
"",
"and",
"unpack",
"7.x",
"before",
"7.0.1701.48",
"",
"8.x",
"before",
"8.0.1969.62",
"",
"and",
"9.x",
"before",
"9.0.3790.2076;",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Excel",
"in",
"2007",
"Microsoft",
"Office",
"System",
"SP1",
"and",
"SP2;",
"Microsoft",
"Office",
"Excel",
"Viewer;",
"and",
"Microsoft",
"Office",
"Compatibility",
"Pack",
"for",
"Word",
"",
"Excel",
"",
"and",
"PowerPoint",
"2007",
"File",
"Formats",
"SP1",
"and",
"SP2",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"BIFF",
"file",
"with",
"a",
"malformed",
"Qsir",
"(0x806)",
"record",
"object",
"",
"aka",
"\\Record",
"Pointer",
"Corruption",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Adobe",
"Acrobat",
"Reader",
"9",
"before",
"9.1",
"",
"8",
"before",
"8.1.4",
"",
"and",
"7",
"before",
"7.1.1",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"attack",
"vectors",
"related",
"to",
"JBIG2",
"and",
"\\input",
"validation",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2009-0193",
"and",
"CVE-2009-1062."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"virtual",
"machine",
"display",
"function",
"in",
"VMware",
"Workstation",
"6.5.1",
"and",
"earlier;",
"VMware",
"Player",
"2.5.1",
"and",
"earlier;",
"VMware",
"ACE",
"2.5.1",
"and",
"earlier;",
"VMware",
"Server",
"1.x",
"before",
"1.0.9",
"build",
"156507",
"and",
"2.x",
"before",
"2.0.1",
"build",
"156745;",
"VMware",
"Fusion",
"before",
"2.0.4",
"build",
"159196;",
"VMware",
"ESXi",
"3.5;",
"and",
"VMware",
"ESX",
"3.0.2",
"",
"3.0.3",
"",
"and",
"3.5",
"allows",
"guest",
"OS",
"users",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"host",
"OS",
"via",
"unknown",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2008-4916."
] | [
"arbitrary code execution"
] |
[
"The",
"QuickTime",
"Movie",
"Parser",
"Filter",
"in",
"quartz.dll",
"in",
"DirectShow",
"in",
"Microsoft",
"DirectX",
"7.0",
"through",
"9.0c",
"on",
"Windows",
"2000",
"SP4",
"",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"and",
"Windows",
"Server",
"2003",
"SP2",
"does",
"not",
"properly",
"validate",
"unspecified",
"size",
"fields",
"in",
"QuickTime",
"media",
"files",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"file",
"",
"aka",
"\\DirectX",
"Size",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"JustSystems",
"Ichitaro",
"13",
"",
"2004",
"through",
"2008",
"",
"Lite2",
"",
"and",
"Ichitaro",
"viewer",
"5.1.5.0",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"file",
"",
"as",
"exploited",
"in",
"the",
"wild",
"by",
"Trojan.Tarodrop.H",
"in",
"March",
"2009."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"LDAP",
"implementation",
"in",
"Java",
"SE",
"Development",
"Kit",
"(JDK)",
"and",
"Java",
"Runtime",
"Environment",
"(JRE)",
"5.0",
"Update",
"17",
"and",
"earlier;",
"6",
"Update",
"12",
"and",
"earlier;",
"SDK",
"and",
"JRE",
"1.3.1_24",
"and",
"earlier;",
"and",
"1.4.2_19",
"and",
"earlier",
"allows",
"remote",
"LDAP",
"servers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"related",
"to",
"serialized",
"data."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Oracle",
"Secure",
"Backup",
"component",
"in",
"Oracle",
"Secure",
"Backup",
"10.2.0.3",
"allows",
"remote",
"attackers",
"to",
"affect",
"confidentiality",
"",
"integrity",
"",
"and",
"availability",
"via",
"unknown",
"vectors.",
"NOTE:",
"the",
"previous",
"information",
"was",
"obtained",
"from",
"the",
"July",
"2009",
"Oracle",
"CPU.",
"Oracle",
"has",
"not",
"commented",
"on",
"claims",
"from",
"an",
"independent",
"researcher",
"that",
"this",
"vulnerability",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"with",
"SYSTEM",
"privileges",
"via",
"vectors",
"involving",
"property_box.php."
] | [
"arbitrary code execution"
] |
[
"Apple",
"Safari",
"before",
"4.0",
"does",
"not",
"prevent",
"calls",
"to",
"the",
"open-help-anchor",
"URL",
"handler",
"by",
"web",
"sites",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"open",
"arbitrary",
"local",
"help",
"files",
"",
"and",
"execute",
"arbitrary",
"code",
"or",
"obtain",
"sensitive",
"information",
"",
"via",
"a",
"crafted",
"call."
] | [
"arbitrary code execution"
] |
[
"Mozilla",
"Firefox",
"3.0.7",
"on",
"Windows",
"7",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"related",
"to",
"the",
"_moveToEdgeShift",
"XUL",
"tree",
"method",
"",
"which",
"triggers",
"garbage",
"collection",
"on",
"objects",
"that",
"are",
"still",
"in",
"use",
"",
"as",
"demonstrated",
"by",
"Nils",
"during",
"a",
"PWN2OWN",
"competition",
"at",
"CanSecWest",
"2009."
] | [
"arbitrary code execution"
] |
[
"The",
"LDAP",
"service",
"in",
"Active",
"Directory",
"on",
"Microsoft",
"Windows",
"2000",
"SP4",
"does",
"not",
"properly",
"free",
"memory",
"for",
"LDAP",
"and",
"LDAPS",
"requests",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"request",
"that",
"uses",
"hexadecimal",
"encoding",
"",
"whose",
"associated",
"memory",
"is",
"not",
"released",
"",
"related",
"to",
"a",
"\\DN",
"AttributeValue",
"\\",
"aka",
"\\Active",
"Directory",
"Invalid",
"Free",
"Vulnerability.\\",
"NOTE:",
"this",
"issue",
"is",
"probably",
"a",
"memory",
"leak."
] | [
"arbitrary code execution"
] |
[
"The",
"Active",
"Template",
"Library",
"(ATL)",
"in",
"Microsoft",
"Visual",
"Studio",
".NET",
"2003",
"SP1",
"",
"Visual",
"Studio",
"2005",
"SP1",
"and",
"2008",
"Gold",
"",
"and",
"Visual",
"C++",
"2005",
"SP1",
"and",
"2008",
"Gold",
"and",
"SP1;",
"and",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2;",
"does",
"not",
"prevent",
"VariantClear",
"calls",
"on",
"an",
"uninitialized",
"VARIANT",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"stream",
"to",
"an",
"ATL",
"(1)",
"component",
"or",
"(2)",
"control",
"",
"related",
"to",
"ATL",
"headers",
"and",
"error",
"handling",
"",
"aka",
"\\ATL",
"Uninitialized",
"Object",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Double",
"free",
"vulnerability",
"in",
"Mozilla",
"Firefox",
"before",
"3.0.7",
"",
"Thunderbird",
"before",
"2.0.0.21",
"",
"and",
"SeaMonkey",
"before",
"1.1.15",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"\\cloned",
"XUL",
"DOM",
"elements",
"which",
"were",
"linked",
"as",
"a",
"parent",
"and",
"child",
"\\",
"which",
"are",
"not",
"properly",
"handled",
"during",
"garbage",
"collection."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"insecure",
"method",
"vulnerabilities",
"in",
"the",
"Web",
"On",
"Windows",
"(WOW)",
"ActiveX",
"control",
"in",
"WOW",
"ActiveX",
"2",
"allow",
"remote",
"attackers",
"to",
"(1)",
"create",
"and",
"overwrite",
"arbitrary",
"files",
"via",
"the",
"WriteIniFileString",
"method",
"",
"(2)",
"execute",
"arbitrary",
"programs",
"via",
"the",
"ShellExecute",
"method",
"",
"(3)",
"read",
"from",
"the",
"registry",
"via",
"unspecified",
"vectors",
"",
"and",
"(4)",
"write",
"to",
"the",
"registry",
"via",
"unspecified",
"vectors.",
"NOTE:",
"vectors",
"1",
"and",
"2",
"can",
"be",
"used",
"together",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"avatarlist.php",
"in",
"the",
"Your",
"Account",
"module",
"",
"reached",
"through",
"modules.php",
"",
"in",
"Raven",
"Web",
"Services",
"RavenNuke",
"2.30",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"PHP",
"sequences",
"in",
"an",
"element",
"of",
"the",
"replacements",
"array",
"",
"which",
"is",
"processed",
"by",
"the",
"preg_replace",
"function",
"with",
"the",
"eval",
"switch",
"",
"as",
"specified",
"in",
"an",
"element",
"of",
"the",
"patterns",
"array."
] | [
"arbitrary code execution"
] |
[
"Windows",
"HTTP",
"Services",
"(aka",
"WinHTTP)",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP1",
"and",
"SP2",
"",
"Vista",
"Gold",
"and",
"SP1",
"",
"and",
"Server",
"2008;",
"and",
"WinINet",
"in",
"Microsoft",
"Internet",
"Explorer",
"5.01",
"SP4",
"",
"6",
"SP1",
"",
"6",
"and",
"7",
"on",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"6",
"and",
"7",
"on",
"Windows",
"Server",
"2003",
"SP1",
"and",
"SP2",
"",
"7",
"on",
"Windows",
"Vista",
"Gold",
"and",
"SP1",
"",
"and",
"7",
"on",
"Windows",
"Server",
"2008;",
"allows",
"remote",
"web",
"servers",
"to",
"capture",
"and",
"replay",
"NTLM",
"credentials",
"",
"and",
"execute",
"arbitrary",
"code",
"",
"via",
"vectors",
"related",
"to",
"absence",
"of",
"a",
"\\credential-reflection",
"protections\\",
"opt-in",
"step",
"",
"aka",
"\\Windows",
"HTTP",
"Services",
"Credential",
"Reflection",
"Vulnerability\\",
"and",
"\\WinINet",
"Credential",
"Reflection",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Help",
"Viewer",
"in",
"Apple",
"Mac",
"OS",
"X",
"10.4.11",
"and",
"10.5",
"before",
"10.5.7",
"does",
"not",
"verify",
"that",
"certain",
"Cascading",
"Style",
"Sheets",
"(CSS)",
"are",
"located",
"in",
"a",
"registered",
"help",
"book",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"help:",
"URL",
"that",
"triggers",
"invocation",
"of",
"AppleScript",
"files."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"does",
"not",
"properly",
"enforce",
"the",
"Autorun",
"and",
"NoDriveTypeAutoRun",
"registry",
"values",
"",
"which",
"allows",
"physically",
"proximate",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"(1)",
"inserting",
"CD-ROM",
"media",
"",
"(2)",
"inserting",
"DVD",
"media",
"",
"(3)",
"connecting",
"a",
"USB",
"device",
"",
"and",
"(4)",
"connecting",
"a",
"Firewire",
"device;",
"(5)",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"mapping",
"a",
"network",
"drive;",
"and",
"allows",
"user-assisted",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"clicking",
"on",
"(6)",
"an",
"icon",
"under",
"My",
"Computer\\\\Devices",
"with",
"Removable",
"Storage",
"and",
"(7)",
"an",
"option",
"in",
"an",
"AutoPlay",
"dialog",
"",
"related",
"to",
"the",
"Autorun.inf",
"file.",
"NOTE:",
"vectors",
"1",
"and",
"3",
"on",
"Vista",
"are",
"already",
"covered",
"by",
"CVE-2008-0951."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"src/if_python.c",
"in",
"the",
"Python",
"interface",
"in",
"Vim",
"before",
"7.2.045",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"Trojan",
"horse",
"Python",
"file",
"in",
"the",
"current",
"working",
"directory",
"",
"related",
"to",
"a",
"vulnerability",
"in",
"the",
"PySys_SetArgv",
"function",
"(CVE-2008-5983)",
"",
"as",
"demonstrated",
"by",
"an",
"erroneous",
"search",
"path",
"for",
"plugin/bike.vim",
"in",
"bicyclerepair."
] | [
"arbitrary code execution"
] |
[
"The",
"shell32",
"module",
"in",
"Microsoft",
"Internet",
"Explorer",
"7.0",
"on",
"Windows",
"XP",
"SP3",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"long",
"VALUE",
"attribute",
"in",
"an",
"INPUT",
"element",
"",
"possibly",
"related",
"to",
"a",
"stack",
"consumption",
"vulnerability."
] | [
"arbitrary code execution"
] |
[
"Foxit",
"Reader",
"2.3",
"before",
"Build",
"3902",
"and",
"3.0",
"before",
"Build",
"1506",
"",
"including",
"3.0.2009.1301",
"",
"does",
"not",
"properly",
"handle",
"a",
"JBIG2",
"symbol",
"dictionary",
"segment",
"with",
"zero",
"new",
"symbols",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PDF",
"file",
"that",
"triggers",
"a",
"dereference",
"of",
"an",
"uninitialized",
"memory",
"location."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Project",
"2000",
"SR1",
"and",
"2002",
"SP1",
"",
"and",
"Office",
"Project",
"2003",
"SP3",
"",
"does",
"not",
"properly",
"handle",
"memory",
"allocation",
"for",
"Project",
"files",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"file",
"",
"aka",
"\\Project",
"Memory",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Help",
"Viewer",
"in",
"Apple",
"Mac",
"OS",
"X",
"10.4.11",
"and",
"10.5",
"before",
"10.5.7",
"does",
"not",
"verify",
"that",
"HTML",
"pathnames",
"are",
"located",
"in",
"a",
"registered",
"help",
"book",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"help:",
"URL",
"that",
"triggers",
"invocation",
"of",
"AppleScript",
"files."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"the",
"Python",
"language",
"bindings",
"for",
"Nautilus",
"(nautilus-python)",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"Trojan",
"horse",
"Python",
"file",
"in",
"the",
"current",
"working",
"directory",
"",
"related",
"to",
"a",
"vulnerability",
"in",
"the",
"PySys_SetArgv",
"function",
"(CVE-2008-5983)."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Office",
"Excel",
"2000",
"SP3",
"",
"2002",
"SP3",
"",
"2003",
"SP3",
"",
"and",
"2007",
"SP1;",
"Excel",
"Viewer",
"2003",
"Gold",
"and",
"SP3;",
"Excel",
"Viewer;",
"Compatibility",
"Pack",
"for",
"Word",
"",
"Excel",
"",
"and",
"PowerPoint",
"2007",
"File",
"Formats",
"SP1;",
"and",
"Excel",
"in",
"Microsoft",
"Office",
"2004",
"and",
"2008",
"for",
"Mac",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Excel",
"document",
"that",
"triggers",
"an",
"access",
"attempt",
"on",
"an",
"invalid",
"object",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"February",
"2009",
"by",
"Trojan.Mdropper.AC."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"OPMN",
"component",
"in",
"Oracle",
"Application",
"Server",
"10.1.2.3",
"allows",
"remote",
"attackers",
"to",
"affect",
"confidentiality",
"",
"integrity",
"",
"and",
"availability",
"via",
"unknown",
"vectors.",
"NOTE:",
"the",
"previous",
"information",
"was",
"obtained",
"from",
"the",
"April",
"2009",
"CPU.",
"Oracle",
"has",
"not",
"commented",
"on",
"reliable",
"researcher",
"claims",
"that",
"this",
"issue",
"is",
"a",
"format",
"string",
"vulnerability",
"that",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"an",
"HTTP",
"POST",
"URI",
"",
"which",
"are",
"not",
"properly",
"handled",
"when",
"logging",
"to",
"opmn/logs/opmn.log."
] | [
"arbitrary code execution"
] |
[
"The",
"PDF",
"distiller",
"in",
"the",
"Attachment",
"Service",
"in",
"Research",
"in",
"Motion",
"(RIM)",
"BlackBerry",
"Enterprise",
"Server",
"(BES)",
"4.1.3",
"through",
"4.1.6",
"",
"BlackBerry",
"Professional",
"Software",
"4.1.4",
"",
"and",
"BlackBerry",
"Unite!",
"before",
"1.0.3",
"bundle",
"28",
"performs",
"delete",
"operations",
"on",
"uninitialized",
"pointers",
"",
"which",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"data",
"stream",
"in",
"a",
".pdf",
"file."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"Media",
"Runtime",
"",
"as",
"used",
"in",
"DirectShow",
"WMA",
"Voice",
"Codec",
"",
"Windows",
"Media",
"Audio",
"Voice",
"Decoder",
"",
"and",
"Audio",
"Compression",
"Manager",
"(ACM)",
"",
"does",
"not",
"properly",
"process",
"Advanced",
"Systems",
"Format",
"(ASF)",
"files",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"audio",
"file",
"that",
"uses",
"the",
"Windows",
"Media",
"Speech",
"codec",
"",
"aka",
"\\Windows",
"Media",
"Runtime",
"Voice",
"Sample",
"Rate",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Excel",
"in",
"Microsoft",
"Office",
"2000",
"SP3",
"",
"Office",
"XP",
"SP3",
"",
"Office",
"2003",
"SP3",
"",
"and",
"Office",
"2004",
"and",
"2008",
"for",
"Mac;",
"Open",
"XML",
"File",
"Format",
"Converter",
"for",
"Mac;",
"and",
"Microsoft",
"Office",
"Excel",
"Viewer",
"2003",
"SP3",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Excel",
"file",
"with",
"a",
"malformed",
"record",
"object",
"",
"aka",
"\\Record",
"Pointer",
"Corruption",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Integer",
"underflow",
"in",
"Windows",
"HTTP",
"Services",
"(aka",
"WinHTTP)",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP1",
"and",
"SP2",
"",
"Vista",
"Gold",
"and",
"SP1",
"",
"and",
"Server",
"2008",
"allows",
"remote",
"HTTP",
"servers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"parameter",
"values",
"in",
"a",
"response",
"",
"related",
"to",
"error",
"handling",
"",
"aka",
"\\Windows",
"HTTP",
"Services",
"Integer",
"Underflow",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Microsoft",
".NET",
"Framework",
"1.0",
"SP3",
"",
"1.1",
"SP1",
"",
"and",
"2.0",
"SP1",
"does",
"not",
"properly",
"validate",
".NET",
"verifiable",
"code",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"obtain",
"unintended",
"access",
"to",
"stack",
"memory",
"",
"and",
"execute",
"arbitrary",
"code",
"",
"via",
"(1)",
"a",
"crafted",
"XAML",
"browser",
"application",
"(XBAP)",
"",
"(2)",
"a",
"crafted",
"ASP.NET",
"application",
"",
"or",
"(3)",
"a",
"crafted",
".NET",
"Framework",
"application",
"",
"aka",
"\\Microsoft",
".NET",
"Framework",
"Pointer",
"Verification",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Veritas",
"network",
"daemon",
"(aka",
"vnetd)",
"in",
"Symantec",
"Veritas",
"NetBackup",
"Server",
"/",
"Enterprise",
"Server",
"5.x",
"",
"6.0",
"before",
"MP7",
"SP1",
"",
"and",
"6.5",
"before",
"6.5.3.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"related",
"to",
"\\initial",
"communications",
"setup.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"WordPerfect",
"6.x",
"Converter",
"(WPFT632.CNV",
"",
"1998.1.27.0)",
"in",
"Microsoft",
"Office",
"Word",
"2000",
"SP3",
"and",
"Microsoft",
"Office",
"Converter",
"Pack",
"does",
"not",
"properly",
"validate",
"the",
"length",
"of",
"an",
"unspecified",
"string",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"WordPerfect",
"6.x",
"file",
"",
"related",
"to",
"an",
"unspecified",
"counter",
"and",
"control",
"structures",
"on",
"the",
"stack",
"",
"aka",
"\\Word",
"2000",
"WordPerfect",
"6.x",
"Converter",
"Stack",
"Corruption",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"Backbone",
"service",
"(ftbackbone.exe)",
"in",
"EMC",
"AutoStart",
"before",
"5.3",
"SP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"packet",
"with",
"a",
"crafted",
"value",
"that",
"is",
"dereferenced",
"as",
"a",
"function",
"pointer."
] | [
"arbitrary code execution"
] |
[
"The",
"Python",
"AI",
"module",
"in",
"Wesnoth",
"1.4.x",
"and",
"1.5",
"before",
"1.5.11",
"allows",
"remote",
"attackers",
"to",
"escape",
"the",
"sandbox",
"and",
"execute",
"arbitrary",
"code",
"by",
"using",
"a",
"whitelisted",
"module",
"that",
"imports",
"an",
"unsafe",
"module",
"",
"then",
"using",
"a",
"hierarchical",
"module",
"name",
"to",
"access",
"the",
"unsafe",
"module",
"through",
"the",
"whitelisted",
"module."
] | [
"arbitrary code execution"
] |
[
"sys_term.c",
"in",
"telnetd",
"in",
"FreeBSD",
"7.0-RELEASE",
"and",
"other",
"7.x",
"versions",
"deletes",
"dangerous",
"environment",
"variables",
"with",
"a",
"method",
"that",
"was",
"valid",
"only",
"in",
"older",
"FreeBSD",
"distributions",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"passing",
"a",
"crafted",
"environment",
"variable",
"from",
"a",
"telnet",
"client",
"",
"as",
"demonstrated",
"by",
"an",
"LD_PRELOAD",
"value",
"that",
"references",
"a",
"malicious",
"library."
] | [
"arbitrary code execution"
] |
[
"Mozilla",
"Firefox",
"before",
"3.0.6",
"and",
"SeaMonkey",
"do",
"not",
"block",
"links",
"to",
"the",
"(1)",
"about:plugins",
"and",
"(2)",
"about:config",
"URIs",
"from",
".desktop",
"files",
"",
"which",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"bypass",
"the",
"Same",
"Origin",
"Policy",
"and",
"execute",
"arbitrary",
"code",
"with",
"chrome",
"privileges",
"via",
"vectors",
"involving",
"the",
"URL",
"field",
"in",
"a",
"Desktop",
"Entry",
"section",
"of",
"a",
".desktop",
"file",
"",
"related",
"to",
"representation",
"of",
"about:",
"URIs",
"as",
"jar:file://",
"URIs.",
"NOTE:",
"this",
"issue",
"exists",
"because",
"of",
"an",
"incomplete",
"fix",
"for",
"CVE-2008-4582."
] | [
"arbitrary code execution"
] |
[
"Excel",
"in",
"Microsoft",
"Office",
"2000",
"SP3",
"",
"Office",
"XP",
"SP3",
"",
"Office",
"2003",
"SP3",
"",
"and",
"Office",
"2004",
"and",
"2008",
"for",
"Mac;",
"Excel",
"in",
"2007",
"Microsoft",
"Office",
"System",
"SP1",
"and",
"SP2;",
"Open",
"XML",
"File",
"Format",
"Converter",
"for",
"Mac;",
"Microsoft",
"Office",
"Excel",
"Viewer",
"2003",
"SP3;",
"Microsoft",
"Office",
"Excel",
"Viewer;",
"and",
"Microsoft",
"Office",
"Compatibility",
"Pack",
"for",
"Word",
"",
"Excel",
"",
"and",
"PowerPoint",
"2007",
"File",
"Formats",
"SP1",
"and",
"SP2",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Excel",
"file",
"with",
"a",
"malformed",
"record",
"object",
"",
"aka",
"\\Object",
"Record",
"Corruption",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Easy",
"Login",
"in",
"the",
"Sender",
"module",
"in",
"HP",
"Remote",
"Graphics",
"Software",
"(RGS)",
"4.0.0",
"through",
"5.2.4",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"DirectShow",
"in",
"Microsoft",
"DirectX",
"8.1",
"and",
"9.0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"MJPEG",
"file",
"or",
"video",
"stream",
"with",
"a",
"malformed",
"Huffman",
"table",
"",
"which",
"triggers",
"an",
"exception",
"that",
"frees",
"heap",
"memory",
"that",
"is",
"later",
"accessed",
"",
"aka",
"\\MJPEG",
"Decompression",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Multiple",
"\\input",
"validation",
"flaws\\",
"in",
"the",
"JBIG2",
"decoder",
"in",
"Xpdf",
"3.02pl2",
"and",
"earlier",
"",
"CUPS",
"1.3.9",
"and",
"earlier",
"",
"Poppler",
"before",
"0.10.6",
"",
"and",
"other",
"products",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PDF",
"file."
] | [
"arbitrary code execution"
] |
[
"The",
"Office",
"Web",
"Components",
"ActiveX",
"Control",
"in",
"Microsoft",
"Office",
"XP",
"SP3",
"",
"Office",
"2003",
"SP3",
"",
"Office",
"XP",
"Web",
"Components",
"SP3",
"",
"Office",
"2003",
"Web",
"Components",
"SP3",
"",
"Office",
"2003",
"Web",
"Components",
"SP1",
"for",
"the",
"2007",
"Microsoft",
"Office",
"System",
"",
"Internet",
"Security",
"and",
"Acceleration",
"(ISA)",
"Server",
"2004",
"SP3",
"and",
"2006",
"SP1",
"",
"and",
"Office",
"Small",
"Business",
"Accounting",
"2006",
"does",
"not",
"properly",
"allocate",
"memory",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"that",
"trigger",
"\\system",
"state\\",
"corruption",
"",
"aka",
"\\Office",
"Web",
"Components",
"Memory",
"Allocation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"graphics",
"device",
"interface",
"(GDI)",
"implementation",
"in",
"the",
"kernel",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP1",
"and",
"SP2",
"",
"Vista",
"Gold",
"and",
"SP1",
"",
"and",
"Server",
"2008",
"does",
"not",
"properly",
"validate",
"input",
"received",
"from",
"user",
"mode",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"(1)",
"Windows",
"Metafile",
"(aka",
"WMF)",
"or",
"(2)",
"Enhanced",
"Metafile",
"(aka",
"EMF)",
"image",
"file",
"",
"aka",
"\\Windows",
"Kernel",
"Input",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Interaction",
"error",
"in",
"xdg-open",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"sending",
"a",
"file",
"with",
"a",
"dangerous",
"MIME",
"type",
"but",
"using",
"a",
"safe",
"type",
"that",
"Firefox",
"sends",
"to",
"xdg-open",
"",
"which",
"causes",
"xdg-open",
"to",
"process",
"the",
"dangerous",
"file",
"type",
"through",
"automatic",
"type",
"detection",
"",
"as",
"demonstrated",
"by",
"overwriting",
"the",
".desktop",
"file."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"the",
"GObject",
"Python",
"interpreter",
"wrapper",
"in",
"Gnumeric",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"Trojan",
"horse",
"Python",
"file",
"in",
"the",
"current",
"working",
"directory",
"",
"related",
"to",
"a",
"vulnerability",
"in",
"the",
"PySys_SetArgv",
"function",
"(CVE-2008-5983)."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
".NET",
"Framework",
"2.0",
"",
"2.0",
"SP1",
"",
"and",
"3.5",
"does",
"not",
"properly",
"enforce",
"a",
"certain",
"type-equality",
"constraint",
"in",
".NET",
"verifiable",
"code",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
"XAML",
"browser",
"application",
"(XBAP)",
"",
"(2)",
"a",
"crafted",
"ASP.NET",
"application",
"",
"or",
"(3)",
"a",
"crafted",
".NET",
"Framework",
"application",
"",
"aka",
"\\Microsoft",
".NET",
"Framework",
"Type",
"Verification",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"index.php",
"in",
"Miltenovik",
"Manojlo",
"MemHT",
"Portal",
"4.0.1",
"and",
"earlier",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"and",
"an",
"image",
"content",
"type",
"via",
"a",
"users",
"editProfile",
"action",
"",
"then",
"accessing",
"this",
"file",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"images/avatar/uploaded/."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Office",
"Visio",
"2002",
"SP2",
"",
"2003",
"SP3",
"",
"and",
"2007",
"SP1",
"does",
"not",
"properly",
"validate",
"object",
"data",
"in",
"Visio",
"files",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"file",
"",
"aka",
"\\Memory",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Multiple",
"eval",
"injection",
"vulnerabilities",
"in",
"phpScheduleIt",
"before",
"1.2.11",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"the",
"end_date",
"parameter",
"to",
"reserve.php",
"and",
"(2)",
"the",
"start_date",
"and",
"end_date",
"parameters",
"to",
"check.php.",
"NOTE:",
"the",
"start_date/reserve.php",
"vector",
"is",
"already",
"covered",
"by",
"CVE-2008-6132."
] | [
"arbitrary code execution"
] |
[
"HP",
"Operations",
"Manager",
"has",
"a",
"default",
"password",
"of",
"OvW*busr1",
"for",
"the",
"ovwebusr",
"account",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"session",
"that",
"uses",
"the",
"manager",
"role",
"to",
"conduct",
"unrestricted",
"file",
"upload",
"attacks",
"against",
"the",
"/manager",
"servlet",
"in",
"the",
"Tomcat",
"servlet",
"container.",
"NOTE:",
"this",
"might",
"overlap",
"CVE-2009-3099",
"and",
"CVE-2009-3843."
] | [
"arbitrary code execution"
] |
[
"The",
"loadContentFromCookie",
"function",
"in",
"core/Cookie.php",
"in",
"Piwik",
"before",
"0.5",
"does",
"not",
"validate",
"strings",
"obtained",
"from",
"cookies",
"before",
"calling",
"the",
"unserialize",
"function",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"or",
"upload",
"arbitrary",
"files",
"via",
"vectors",
"related",
"to",
"the",
"__destruct",
"function",
"in",
"the",
"Piwik_Config",
"class;",
"php://filter",
"URIs;",
"the",
"__destruct",
"functions",
"in",
"Zend",
"Framework",
"",
"as",
"demonstrated",
"by",
"the",
"Zend_Log",
"destructor;",
"the",
"shutdown",
"functions",
"in",
"Zend",
"Framework",
"",
"as",
"demonstrated",
"by",
"the",
"Zend_Log_Writer_Mail",
"class;",
"the",
"render",
"function",
"in",
"the",
"Piwik_View",
"class;",
"Smarty",
"templates;",
"and",
"the",
"_eval",
"function",
"in",
"Smarty."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"format",
"string",
"vulnerabilities",
"in",
"the",
"tolog",
"function",
"in",
"httpdx",
"1.4",
"",
"1.4.5",
"",
"1.4.6",
"",
"1.4.6b",
"",
"and",
"1.5",
"allow",
"(1)",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"a",
"GET",
"request",
"to",
"the",
"HTTP",
"server",
"component",
"when",
"logging",
"is",
"enabled",
"",
"and",
"allow",
"(2)",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"a",
"PWD",
"command",
"to",
"the",
"FTP",
"server",
"component."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"JASS",
"script",
"interpreter",
"in",
"Warcraft",
"III:",
"The",
"Frozen",
"Throne",
"1.24b",
"and",
"earlier",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"custom",
"map.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"ofc_upload_image.php",
"in",
"Open",
"Flash",
"Chart",
"v2",
"Beta",
"1",
"through",
"v2",
"Lug",
"Wyrm",
"Charmer",
"",
"as",
"used",
"in",
"Piwik",
"0.2.35",
"through",
"0.4.3",
"",
"Woopra",
"Analytics",
"Plugin",
"before",
"1.4.3.2",
"",
"and",
"possibly",
"other",
"products",
"",
"when",
"register_globals",
"is",
"enabled",
"",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"through",
"the",
"name",
"parameter",
"with",
"the",
"code",
"in",
"the",
"HTTP_RAW_POST_DATA",
"parameter",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"tmp-upload-images/."
] | [
"arbitrary code execution"
] |
[
"HP",
"Operations",
"Dashboard",
"has",
"a",
"default",
"password",
"of",
"j2deployer",
"for",
"the",
"j2deployer",
"account",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"session",
"that",
"uses",
"the",
"manager",
"role",
"to",
"conduct",
"unrestricted",
"file",
"upload",
"attacks",
"against",
"the",
"/manager",
"servlet",
"in",
"the",
"Tomcat",
"servlet",
"container.",
"NOTE:",
"this",
"might",
"overlap",
"CVE-2009-3098."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"banner-edit.php",
"in",
"OpenX",
"adserver",
"2.8.1",
"and",
"earlier",
"allows",
"remote",
"authenticated",
"users",
"with",
"banner",
"/",
"file",
"upload",
"permissions",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"an",
"images",
"directory."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Indeo",
"codec",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"and",
"Server",
"2003",
"SP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"media",
"content",
"",
"as",
"reported",
"to",
"Microsoft",
"by",
"Paul",
"Byrne",
"of",
"NGS",
"Software.",
"NOTE:",
"this",
"might",
"overlap",
"CVE-2008-3615."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"repository/repository_attachment.php",
"in",
"AlienVault",
"Open",
"Source",
"Security",
"Information",
"Management",
"(OSSIM)",
"2.1.5",
"",
"and",
"possibly",
"other",
"versions",
"before",
"2.1.5-4",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"ossiminstall/uploads/."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"Serendipity",
"before",
"1.5",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"followed",
"by",
"a",
"safe",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"an",
"unspecified",
"directory.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"Doc.media.newPlayer",
"method",
"in",
"Multimedia.api",
"in",
"Adobe",
"Reader",
"and",
"Acrobat",
"9.x",
"before",
"9.3",
"",
"and",
"8.x",
"before",
"8.2",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PDF",
"file",
"using",
"ZLib",
"compressed",
"streams",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"December",
"2009."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"unrestricted",
"file",
"upload",
"vulnerabilities",
"in",
"upload.php",
"in",
"PHPhotoalbum",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"a",
"(1)",
".php.pgif",
"or",
"(2)",
".php.pjpeg",
"double",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"albums/userpics/."
] | [
"arbitrary code execution"
] |
[
"Absolute",
"Computrace",
"Agent",
"V80.845",
"and",
"V80.866",
"does",
"not",
"have",
"a",
"digital",
"signature",
"for",
"the",
"configuration",
"block",
"",
"which",
"allows",
"attackers",
"to",
"set",
"up",
"communication",
"with",
"a",
"web",
"site",
"other",
"than",
"the",
"intended",
"search.namequery.com",
"site",
"by",
"modifying",
"data",
"within",
"a",
"disk's",
"inter-partition",
"space.",
"This",
"allows",
"a",
"privileged",
"local",
"user",
"to",
"execute",
"arbitrary",
"code",
"even",
"after",
"that",
"user",
"loses",
"access",
"and",
"all",
"disk",
"partitions",
"are",
"reformatted."
] | [
"arbitrary code execution"
] |
[
"Internet",
"Explorer",
"5.01",
"SP3",
"through",
"6.0",
"SP1",
"does",
"not",
"properly",
"determine",
"object",
"types",
"that",
"are",
"returned",
"by",
"web",
"servers",
"",
"which",
"could",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"object",
"tag",
"with",
"a",
"data",
"parameter",
"to",
"a",
"malicious",
"file",
"hosted",
"on",
"a",
"server",
"that",
"returns",
"an",
"unsafe",
"Content-Type",
"",
"aka",
"the",
"\\Object",
"Type\\",
"vulnerability."
] | [
"arbitrary code execution"
] |
[
"Gallery.pm",
"in",
"Apache::Gallery",
"(aka",
"A::G)",
"uses",
"predictable",
"temporary",
"filenames",
"when",
"running",
"Inline::C",
"",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"creating",
"and",
"modifying",
"the",
"files",
"before",
"Apache::Gallery",
"does."
] | [
"arbitrary code execution"
] |
[
"The",
"IN_MIDI.DLL",
"plugin",
"3.01",
"and",
"earlier",
"",
"as",
"used",
"in",
"Winamp",
"2.91",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"MIDI",
"file",
"with",
"a",
"large",
"\\Track",
"data",
"size\\",
"value."
] | [
"arbitrary code execution"
] |
[
"The",
"NtSetLdtEntries",
"function",
"in",
"the",
"programming",
"interface",
"for",
"the",
"Local",
"Descriptor",
"Table",
"(LDT)",
"in",
"Windows",
"NT",
"4.0",
"and",
"Windows",
"2000",
"allows",
"local",
"attackers",
"to",
"gain",
"access",
"to",
"kernel",
"memory",
"and",
"execute",
"arbitrary",
"code",
"via",
"an",
"expand-down",
"data",
"segment",
"descriptor",
"descriptor",
"that",
"points",
"to",
"protected",
"memory."
] | [
"arbitrary code execution"
] |
[
"Unknown",
"vulnerability",
"in",
"the",
"HSQLDB",
"component",
"in",
"JBoss",
"3.2.1",
"and",
"3.0.8",
"on",
"Java",
"1.4.x",
"platforms",
"",
"when",
"running",
"in",
"the",
"default",
"configuration",
"",
"allows",
"remote",
"attackers",
"to",
"conduct",
"unauthorized",
"activities",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"via",
"certain",
"SQL",
"statements",
"to",
"(1)",
"TCP",
"port",
"1701",
"in",
"JBoss",
"3.2.1",
"",
"and",
"(2)",
"port",
"1476",
"in",
"JBoss",
"3.0.8."
] | [
"arbitrary code execution"
] |
[
"The",
"Utility",
"Manager",
"in",
"Microsoft",
"Windows",
"2000",
"executes",
"winhlp32.exe",
"with",
"system",
"privileges",
"",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"\\Shatter\\",
"style",
"attack",
"using",
"a",
"Windows",
"message",
"that",
"accesses",
"the",
"context",
"sensitive",
"help",
"button",
"in",
"the",
"GUI",
"",
"as",
"demonstrated",
"using",
"the",
"File",
"Open",
"dialog",
"in",
"the",
"Help",
"window",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2004-0213."
] | [
"arbitrary code execution"
] |
[
"A",
"\\buffer",
"management",
"error\\",
"in",
"buffer_append_space",
"of",
"buffer.c",
"for",
"OpenSSH",
"before",
"3.7",
"may",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"causing",
"an",
"incorrect",
"amount",
"of",
"memory",
"to",
"be",
"freed",
"and",
"corrupting",
"the",
"heap",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2003-0695."
] | [
"arbitrary code execution"
] |
[
"The",
"default",
"installation",
"of",
"MSDE",
"via",
"McAfee",
"ePolicy",
"Orchestrator",
"2.0",
"through",
"3.0",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"series",
"of",
"steps",
"that",
"(1)",
"obtain",
"the",
"database",
"administrator",
"username",
"and",
"encrypted",
"password",
"in",
"a",
"configuration",
"file",
"from",
"the",
"ePO",
"server",
"using",
"a",
"certain",
"request",
"",
"(2)",
"crack",
"the",
"password",
"due",
"to",
"weak",
"cryptography",
"",
"and",
"(3)",
"use",
"the",
"password",
"to",
"pass",
"commands",
"through",
"xp_cmdshell."
] | [
"arbitrary code execution"
] |
[
"The",
"control",
"for",
"listing",
"accessibility",
"options",
"in",
"the",
"Accessibility",
"Utility",
"Manager",
"on",
"Windows",
"2000",
"(ListView)",
"does",
"not",
"properly",
"handle",
"Windows",
"messages",
"",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"\\Shatter\\",
"style",
"message",
"to",
"the",
"Utility",
"Manager",
"that",
"references",
"a",
"user-controlled",
"callback",
"function."
] | [
"arbitrary code execution"
] |
[
"FUNC.pm",
"in",
"IkonBoard",
"3.1.2a",
"and",
"earlier",
"",
"including",
"3.1.1",
"",
"does",
"not",
"properly",
"cleanse",
"the",
"\\lang\\",
"cookie",
"when",
"it",
"contains",
"illegal",
"characters",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"when",
"the",
"cookie",
"is",
"inserted",
"into",
"a",
"Perl",
"\\eval\\",
"statement."
] | [
"arbitrary code execution"
] |
[
"The",
"Authenticode",
"capability",
"in",
"Microsoft",
"Windows",
"NT",
"through",
"Server",
"2003",
"does",
"not",
"prompt",
"the",
"user",
"to",
"download",
"and",
"install",
"ActiveX",
"controls",
"when",
"the",
"system",
"is",
"low",
"on",
"memory",
"",
"which",
"could",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"without",
"user",
"approval."
] | [
"arbitrary code execution"
] |
[
"parse_xml.cgi",
"in",
"Apple",
"Darwin",
"Streaming",
"Administration",
"Server",
"4.1.2",
"and",
"QuickTime",
"Streaming",
"Server",
"4.1.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters."
] | [
"arbitrary code execution"
] |
[
"Unknown",
"multiple",
"vulnerabilities",
"in",
"(1)",
"lpstat",
"and",
"(2)",
"the",
"libprint",
"library",
"in",
"Solaris",
"2.6",
"through",
"9",
"may",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"or",
"read",
"or",
"write",
"arbitrary",
"files."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"mod_gzip_printf",
"for",
"mod_gzip",
"1.3.26.1a",
"and",
"earlier",
"",
"and",
"possibly",
"later",
"official",
"versions",
"",
"when",
"running",
"in",
"debug",
"mode",
"and",
"using",
"the",
"Apache",
"log",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"characters",
"in",
"an",
"HTTP",
"GET",
"request",
"with",
"an",
"\\Accept-Encoding:",
"gzip\\",
"header."
] | [
"arbitrary code execution"
] |
[
"\\Shatter\\",
"vulnerability",
"in",
"CommCtl32.dll",
"in",
"Windows",
"XP",
"may",
"allow",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"sending",
"(1)",
"BCM_GETTEXTMARGIN",
"or",
"(2)",
"BCM_SETTEXTMARGIN",
"button",
"control",
"messages",
"to",
"privileged",
"applications."
] | [
"arbitrary code execution"
] |
[
"The",
"Tutorials",
"2.0",
"module",
"in",
"XOOPS",
"and",
"E-XOOPS",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"PHP",
"file",
"without",
"a",
"MIME",
"image",
"type",
"",
"then",
"directly",
"accessing",
"the",
"uploaded",
"file."
] | [
"arbitrary code execution"
] |
[
"man",
"before",
"1.5l",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"man",
"file",
"with",
"improper",
"quotes",
"",
"which",
"causes",
"the",
"my_xsprintf",
"function",
"to",
"return",
"a",
"string",
"with",
"the",
"value",
"\\unsafe",
"\\",
"which",
"is",
"then",
"executed",
"as",
"a",
"program",
"via",
"a",
"system",
"call",
"if",
"it",
"is",
"in",
"the",
"search",
"path",
"of",
"the",
"user",
"who",
"runs",
"man."
] | [
"arbitrary code execution"
] |
[
"Integer",
"signedness",
"errors",
"in",
"the",
"POP3",
"client",
"for",
"Mirabilis",
"ICQ",
"Pro",
"2003a",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"(1)",
"Subject",
"or",
"(2)",
"Date",
"headers."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"ePO",
"service",
"for",
"McAfee",
"ePolicy",
"Orchestrator",
"2.0",
"",
"2.5",
"",
"and",
"2.5.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"POST",
"request",
"with",
"format",
"strings",
"in",
"the",
"computerlist",
"parameter",
"",
"which",
"are",
"used",
"when",
"logging",
"a",
"failed",
"name",
"resolution."
] | [
"arbitrary code execution"
] |
[
"The",
"ByteCode",
"Verifier",
"component",
"of",
"Microsoft",
"Virtual",
"Machine",
"(VM)",
"build",
"5.0.3809",
"and",
"earlier",
"",
"as",
"used",
"in",
"Windows",
"and",
"Internet",
"Explorer",
"",
"allows",
"remote",
"attackers",
"to",
"bypass",
"security",
"checks",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"malicious",
"Java",
"applet",
"",
"aka",
"\\Flaw",
"in",
"Microsoft",
"VM",
"Could",
"Enable",
"System",
"Compromise.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"loadClass",
"method",
"of",
"the",
"sun.applet.AppletClassLoader",
"class",
"in",
"the",
"Java",
"Virtual",
"Machine",
"(JVM)",
"in",
"Sun",
"SDK",
"and",
"JRE",
"1.4.1_03",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"bypass",
"sandbox",
"restrictions",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"loaded",
"class",
"name",
"that",
"contains",
"\\/\\",
"(slash)",
"instead",
"of",
"\\.\\",
"(dot)",
"characters",
"",
"which",
"bypasses",
"a",
"call",
"to",
"the",
"Security",
"Manager's",
"checkPackageAccess",
"method."
] | [
"arbitrary code execution"
] |
[
"Kerberos",
"FTP",
"client",
"allows",
"remote",
"FTP",
"sites",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"pipe",
"(|)",
"character",
"in",
"a",
"filename",
"that",
"is",
"retrieved",
"by",
"the",
"client."
] | [
"arbitrary code execution"
] |
Subsets and Splits