text
sequence | keyphrase
sequence |
---|---|
[
"Help",
"and",
"Support",
"Center",
"in",
"Microsoft",
"Windows",
"XP",
"SP1",
"does",
"not",
"properly",
"validate",
"HCP",
"URLs",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"quotation",
"marks",
"in",
"an",
"hcp://",
"URL",
"",
"which",
"are",
"not",
"quoted",
"when",
"constructing",
"the",
"argument",
"list",
"to",
"HelpCtr.exe."
] | [
"arbitrary code execution"
] |
[
"FrontRange",
"GoldMine",
"mail",
"agent",
"5.70",
"and",
"6.00",
"before",
"30503",
"directly",
"sends",
"HTML",
"to",
"the",
"default",
"browser",
"without",
"setting",
"its",
"security",
"zone",
"or",
"otherwise",
"labeling",
"it",
"untrusted",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"message",
"that",
"is",
"rendered",
"in",
"IE",
"using",
"a",
"less",
"secure",
"zone."
] | [
"arbitrary code execution"
] |
[
"Internet",
"Explorer",
"5.01",
"through",
"6.0",
"does",
"not",
"properly",
"handle",
"object",
"tags",
"returned",
"from",
"a",
"Web",
"server",
"during",
"XML",
"data",
"binding",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"HTML",
"e-mail",
"message",
"or",
"web",
"page."
] | [
"arbitrary code execution"
] |
[
"Openwebmail",
"in",
"cPanel",
"5.0",
"",
"when",
"run",
"using",
"suid",
"Perl",
"",
"adds",
"the",
"directory",
"in",
"the",
"SCRIPT_FILENAME",
"environment",
"variable",
"to",
"Perl's",
"@INC",
"include",
"array",
"",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"modifying",
"SCRIPT_FILENAME",
"to",
"reference",
"a",
"directory",
"containing",
"a",
"malicious",
"openwebmail-shared.pl",
"executable."
] | [
"arbitrary code execution"
] |
[
"slashem-tty",
"in",
"the",
"FreeBSD",
"Ports",
"Collection",
"is",
"installed",
"with",
"write",
"permissions",
"for",
"the",
"games",
"group",
"",
"which",
"allows",
"local",
"users",
"with",
"group",
"games",
"privileges",
"to",
"modify",
"slashem-tty",
"and",
"execute",
"arbitrary",
"code",
"as",
"other",
"users",
"",
"as",
"demonstrated",
"using",
"a",
"separate",
"vulnerability",
"in",
"LTris."
] | [
"arbitrary code execution"
] |
[
"The",
"showHelp()",
"function",
"in",
"Microsoft",
"Internet",
"Explorer",
"5.01",
"",
"5.5",
"",
"and",
"6.0",
"supports",
"certain",
"types",
"of",
"pluggable",
"protocols",
"that",
"allow",
"remote",
"attackers",
"to",
"bypass",
"the",
"cross-domain",
"security",
"model",
"and",
"execute",
"arbitrary",
"code",
"",
"aka",
"\\Improper",
"Cross",
"Domain",
"Security",
"Validation",
"with",
"ShowHelp",
"functionality.\\"
] | [
"arbitrary code execution"
] |
[
"KaZaA",
"Media",
"Desktop",
"(KMD)",
"2.0",
"launches",
"advertisements",
"in",
"the",
"Internet",
"Explorer",
"(IE)",
"local",
"security",
"zone",
"",
"which",
"could",
"allow",
"remote",
"attackers",
"to",
"view",
"local",
"files",
"and",
"possibly",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Unknown",
"vulnerability",
"in",
"CDE",
"Print",
"Viewer",
"(dtprintinfo)",
"for",
"Sun",
"Solaris",
"2.6",
"through",
"9",
"may",
"allow",
"local",
"users",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"Guile",
"plugin",
"for",
"the",
"Gnumeric",
"spreadsheet",
"package",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"websendmail",
"in",
"Webgais",
"1.0",
"allows",
"a",
"remote",
"user",
"to",
"access",
"arbitrary",
"files",
"and",
"execute",
"arbitrary",
"code",
"via",
"the",
"receiver",
"parameter",
"($VAR_receiver",
"variable)."
] | [
"arbitrary code execution"
] |
[
"Java",
"2",
"Micro",
"Edition",
"(J2ME)",
"does",
"not",
"properly",
"validate",
"bytecode",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"escape",
"the",
"Kilobyte",
"Virtual",
"Machine",
"(KVM)",
"sandbox",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"XP",
"Explorer",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"HTML",
"and",
"script",
"in",
"a",
"self-executing",
"folder",
"that",
"references",
"an",
"executable",
"file",
"within",
"the",
"folder",
"",
"which",
"is",
"automatically",
"executed",
"when",
"a",
"user",
"accesses",
"the",
"folder."
] | [
"arbitrary code execution"
] |
[
"Inetd32",
"Administration",
"Tool",
"of",
"Hummingbird",
"Connectivity",
"7.1",
"and",
"9.0",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"changing",
"the",
"program",
"for",
"handling",
"incoming",
"connections."
] | [
"arbitrary code execution"
] |
[
"**",
"DISPUTED",
"**",
"Microsoft",
"Windows",
"2000",
"",
"XP",
"",
"and",
"possibly",
"2003",
"allows",
"local",
"users",
"with",
"the",
"SeDebugPrivilege",
"privilege",
"to",
"execute",
"arbitrary",
"code",
"as",
"kernel",
"and",
"read",
"or",
"write",
"kernel",
"memory",
"via",
"the",
"NtSystemDebugControl",
"function",
"",
"which",
"does",
"not",
"verify",
"its",
"pointer",
"arguments.",
"Note:",
"this",
"issue",
"has",
"been",
"disputed",
"",
"since",
"Administrator",
"privileges",
"are",
"typically",
"required",
"to",
"exploit",
"this",
"issue",
"",
"thus",
"privilege",
"boundaries",
"are",
"not",
"crossed."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"VMware",
"Workstation",
"4.5.2",
"build-8848",
"",
"if",
"running",
"with",
"elevated",
"privileges",
"",
"might",
"allow",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"command",
"line",
"arguments.",
"NOTE:",
"it",
"is",
"not",
"clear",
"if",
"there",
"are",
"any",
"default",
"or",
"typical",
"circumstances",
"under",
"which",
"VMware",
"would",
"be",
"running",
"with",
"privileges",
"beyond",
"those",
"already",
"available",
"to",
"the",
"attackers",
"",
"so",
"this",
"might",
"not",
"be",
"a",
"vulnerability."
] | [
"arbitrary code execution"
] |
[
"Kerio",
"Personal",
"Firewall",
"(KPF)",
"2.1.5",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"with",
"SYSTEM",
"privileges",
"via",
"the",
"Load",
"button",
"in",
"the",
"Firewall",
"Configuration",
"Files",
"option",
"",
"which",
"does",
"not",
"drop",
"privileges",
"before",
"opening",
"the",
"file",
"loading",
"dialog",
"box."
] | [
"arbitrary code execution"
] |
[
"Unknown",
"vulnerability",
"in",
"Adminedit.pl",
"YaBB",
"1",
"Gold",
"before",
"1.3.2",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"settings.pl."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"XP",
"Explorer",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"system",
"folder",
"with",
"a",
"Desktop.ini",
"file",
"containing",
"a",
".ShellClassInfo",
"specifier",
"with",
"a",
"CLSID",
"value",
"that",
"is",
"associated",
"with",
"an",
"executable",
"file."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"Internet",
"Explorer",
"5.5",
"and",
"6.0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"embedded",
"script",
"that",
"uses",
"Shell",
"Helper",
"objects",
"and",
"a",
"shortcut",
"(link)",
"to",
"execute",
"the",
"target",
"script."
] | [
"arbitrary code execution"
] |
[
"Certain",
"third-party",
"packages",
"for",
"CVSup",
"16.1h",
"",
"such",
"as",
"SuSE",
"Linux",
"",
"contain",
"untrusted",
"paths",
"in",
"the",
"ELF",
"RPATH",
"fields",
"of",
"certain",
"executables",
"",
"which",
"could",
"allow",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"causing",
"cvsup",
"to",
"link",
"against",
"malicious",
"libraries",
"that",
"are",
"created",
"in",
"world-writable",
"directories",
"such",
"as",
"/usr/src/packages."
] | [
"arbitrary code execution"
] |
[
"PHP",
"file",
"include",
"injection",
"vulnerability",
"in",
"isearch.inc.php",
"for",
"iSearch",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"isearch_path",
"parameter."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Outlook",
"2000",
"and",
"2003",
"",
"when",
"configured",
"to",
"use",
"Microsoft",
"Word",
"2000",
"or",
"2003",
"as",
"the",
"e-mail",
"editor",
"and",
"when",
"forwarding",
"e-mail",
"",
"does",
"not",
"properly",
"handle",
"an",
"opening",
"OBJECT",
"tag",
"that",
"does",
"not",
"have",
"a",
"closing",
"OBJECT",
"tag",
"",
"which",
"causes",
"Outlook",
"to",
"automatically",
"download",
"the",
"URI",
"in",
"the",
"data",
"property",
"of",
"the",
"OBJECT",
"tag",
"and",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"qwik-smtpd.c",
"in",
"QwikMail",
"SMTP",
"(qwik-smtpd)",
"0.3",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"specifiers",
"in",
"the",
"(1)",
"clientRcptTo",
"array",
"",
"and",
"the",
"(2)",
"Received",
"and",
"(3)",
"messageID",
"variables",
"",
"possibly",
"involving",
"HELO",
"and",
"hostname",
"arguments."
] | [
"arbitrary code execution"
] |
[
"ImageManager",
"in",
"e107",
"before",
"0.617",
"does",
"not",
"properly",
"check",
"the",
"types",
"of",
"uploaded",
"files",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"PHP",
"file",
"via",
"the",
"upload",
"parameter",
"to",
"images.php."
] | [
"arbitrary code execution"
] |
[
"Novell",
"Client",
"Firewall",
"(NCF)",
"2.0",
"",
"as",
"based",
"on",
"the",
"Agnitum",
"Outpost",
"Firewall",
"",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"with",
"SYSTEM",
"privileges",
"by",
"opening",
"the",
"NCF",
"tray",
"icon",
"and",
"using",
"the",
"Help",
"functionality",
"to",
"launch",
"programs",
"with",
"SYSTEM",
"privileges."
] | [
"arbitrary code execution"
] |
[
"DokuWiki",
"before",
"2004-10-19",
"",
"when",
"used",
"on",
"a",
"web",
"server",
"that",
"permits",
"execution",
"based",
"on",
"file",
"extension",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"appropriate",
"extension",
"such",
"as",
"\\.php\\",
"or",
"\\.cgi\\."
] | [
"arbitrary code execution"
] |
[
"The",
"upgrade",
"for",
"BlackICE",
"PC",
"Protection",
"3.6",
"and",
"earlier",
"sets",
"insecure",
"permissions",
"for",
".INI",
"files",
"such",
"as",
"(1)",
"blackice.ini",
"",
"(2)",
"firewall.ini",
"",
"(3)",
"protect.ini",
"",
"or",
"(4)",
"sigs.ini",
"",
"which",
"allows",
"local",
"users",
"to",
"modify",
"BlackICE",
"configuration",
"or",
"possibly",
"execute",
"arbitrary",
"code",
"by",
"exploiting",
"vulnerabilities",
"in",
"the",
".INI",
"parsers."
] | [
"arbitrary code execution"
] |
[
"changepassword.cgi",
"in",
"ChangePassword",
"0.8",
"",
"when",
"installed",
"setuid",
"",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"modifying",
"the",
"PATH",
"environment",
"variable",
"to",
"point",
"to",
"a",
"malicious",
"\\make\\",
"program."
] | [
"arbitrary code execution"
] |
[
"The",
"login",
"page",
"for",
"cPanel",
"9.1.0",
"",
"and",
"possibly",
"other",
"versions",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"in",
"the",
"user",
"parameter."
] | [
"arbitrary code execution"
] |
[
"Attachment",
"Mod",
"2.3.10",
"module",
"for",
"phpBB",
"",
"when",
"used",
"with",
"Apache",
"mod_mime",
"",
"does",
"not",
"properly",
"handle",
"files",
"with",
"multiple",
"file",
"extensions",
"",
"such",
"as",
".php.rar",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"upload",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"the",
"gpsd_report",
"function",
"for",
"BerliOS",
"GPD",
"daemon",
"(gpsd",
"",
"formerly",
"pygps)",
"1.9.0",
"through",
"2.7",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"certain",
"GPS",
"requests",
"containing",
"format",
"string",
"specifiers",
"that",
"are",
"not",
"properly",
"handled",
"in",
"syslog",
"calls."
] | [
"arbitrary code execution"
] |
[
"UploadFile.php",
"in",
"MoniWiki",
"1.0.9.2",
"and",
"earlier",
"",
"when",
"used",
"with",
"Apache",
"mod_mime",
"",
"does",
"not",
"properly",
"handle",
"files",
"with",
"two",
"file",
"extensions",
"",
"such",
"as",
".php.hwp",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"upload",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"AVXSCANONLINE.AvxScanOnlineCtrl.1",
"ActiveX",
"control",
"in",
"BitDefender",
"Scan",
"Online",
"allows",
"remote",
"attackers",
"to",
"(1)",
"obtain",
"sensitive",
"information",
"such",
"as",
"system",
"drives",
"and",
"contents",
"or",
"(2)",
"use",
"the",
"RequestFile",
"method",
"to",
"download",
"and",
"execute",
"arbitrary",
"code",
"via",
"an",
"object",
"codebase",
"that",
"uses",
"bitdefender.cab."
] | [
"arbitrary code execution"
] |
[
"The",
"Sun",
"Java",
"Plugin",
"capability",
"in",
"Java",
"2",
"Runtime",
"Environment",
"(JRE)",
"1.4.2_01",
"",
"1.4.2_04",
"",
"and",
"possibly",
"earlier",
"versions",
"",
"does",
"not",
"properly",
"restrict",
"access",
"between",
"Javascript",
"and",
"Java",
"applets",
"during",
"data",
"transfer",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"load",
"unsafe",
"classes",
"and",
"execute",
"arbitrary",
"code",
"by",
"using",
"the",
"reflection",
"API",
"to",
"access",
"private",
"Java",
"packages."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"the",
"PRINT_ERROR",
"function",
"in",
"common.c",
"for",
"Cherokee",
"Web",
"Server",
"0.4.16",
"and",
"earlier",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"the",
"-C",
"command",
"line",
"argument.",
"NOTE:",
"it",
"is",
"not",
"clear",
"whether",
"this",
"issue",
"could",
"be",
"exploited",
"remotely",
"",
"or",
"if",
"Cherokee",
"is",
"running",
"at",
"escalated",
"privileges.",
"Therefore",
"it",
"might",
"not",
"be",
"a",
"vulnerability."
] | [
"arbitrary code execution"
] |
[
"Internet",
"Explorer",
"6.0",
"on",
"Windows",
"XP",
"SP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"using",
"the",
"\\Related",
"Topics\\",
"command",
"in",
"the",
"Help",
"ActiveX",
"Control",
"(hhctrl.ocx)",
"to",
"open",
"a",
"Help",
"popup",
"window",
"containing",
"the",
"PCHealth",
"tools.htm",
"file",
"in",
"the",
"local",
"zone",
"and",
"injecting",
"Javascript",
"to",
"be",
"executed",
"",
"as",
"demonstrated",
"using",
"\\writehta.txt\\",
"and",
"the",
"ADODB",
"recordset",
"",
"which",
"saves",
"a",
".HTA",
"file",
"to",
"the",
"local",
"system",
"",
"aka",
"the",
"\\HTML",
"Help",
"ActiveX",
"control",
"Cross",
"Domain",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"\\Allow",
"cPanel",
"users",
"to",
"reset",
"their",
"password",
"via",
"email\\",
"feature",
"in",
"cPanel",
"9.1.0",
"build",
"34",
"and",
"earlier",
"",
"including",
"8.x",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"user",
"parameter",
"to",
"resetpass."
] | [
"arbitrary code execution"
] |
[
"The",
"DownloadLoop",
"function",
"in",
"main.c",
"for",
"greed",
"0.81p",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"GRX",
"file",
"containing",
"a",
"filename",
"with",
"shell",
"metacharacters."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"the",
"_msg",
"function",
"in",
"error.c",
"in",
"socat",
"1.4.0.3",
"and",
"earlier",
"",
"when",
"used",
"as",
"an",
"HTTP",
"proxy",
"client",
"and",
"run",
"with",
"the",
"-ly",
"option",
"",
"allows",
"remote",
"attackers",
"or",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"a",
"syslog",
"message."
] | [
"arbitrary code execution"
] |
[
"Hotfoon",
"4.0",
"does",
"not",
"notify",
"users",
"before",
"opening",
"links",
"in",
"web",
"browsers",
"",
"which",
"could",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"certain",
"link",
"sent",
"in",
"a",
"chat",
"window."
] | [
"arbitrary code execution"
] |
[
"Jetbox",
"One",
"2.0.8",
"and",
"possibly",
"other",
"versions",
"allow",
"remote",
"attackers",
"with",
"Author",
"privileges",
"in",
"the",
"IMAGES",
"module",
"to",
"upload",
"PHP",
"files",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"load_elf_binary",
"function",
"in",
"the",
"binfmt_elf",
"loader",
"(binfmt_elf.c)",
"in",
"Linux",
"kernel",
"2.4.x",
"up",
"to",
"2.4.27",
"",
"and",
"2.6.x",
"up",
"to",
"2.6.8",
"",
"does",
"not",
"properly",
"check",
"return",
"values",
"from",
"calls",
"to",
"the",
"kernel_read",
"function",
"",
"which",
"may",
"allow",
"local",
"users",
"to",
"modify",
"sensitive",
"memory",
"in",
"a",
"setuid",
"program",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"wget",
"1.8.x",
"and",
"1.9.x",
"does",
"not",
"filter",
"or",
"quote",
"control",
"characters",
"when",
"displaying",
"HTTP",
"responses",
"to",
"the",
"terminal",
"",
"which",
"may",
"allow",
"remote",
"malicious",
"web",
"servers",
"to",
"inject",
"terminal",
"escape",
"sequences",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"binfmt_elf",
"loader",
"(binfmt_elf.c)",
"in",
"Linux",
"kernel",
"2.4.x",
"up",
"to",
"2.4.27",
"",
"and",
"2.6.x",
"up",
"to",
"2.6.8",
"",
"does",
"not",
"properly",
"handle",
"a",
"failed",
"call",
"to",
"the",
"mmap",
"function",
"",
"which",
"causes",
"an",
"incorrect",
"mapped",
"image",
"and",
"may",
"allow",
"local",
"users",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"WINS",
"service",
"(wins.exe)",
"on",
"Microsoft",
"Windows",
"NT",
"Server",
"4.0",
"",
"Windows",
"2000",
"Server",
"",
"and",
"Windows",
"Server",
"2003",
"allows",
"remote",
"attackers",
"to",
"write",
"to",
"arbitrary",
"memory",
"locations",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"via",
"a",
"modified",
"memory",
"pointer",
"in",
"a",
"WINS",
"replication",
"packet",
"to",
"TCP",
"port",
"42",
"",
"aka",
"the",
"\\Association",
"Context",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Windows",
"Media",
"Player",
"9",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"PNG",
"file",
"containing",
"large",
"(1)",
"width",
"or",
"(2)",
"height",
"values",
"",
"aka",
"the",
"\\PNG",
"Processing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"MHTML",
"protocol",
"handler",
"in",
"Microsoft",
"Outlook",
"Express",
"5.5",
"SP2",
"through",
"Outlook",
"Express",
"6",
"SP1",
"allows",
"remote",
"attackers",
"to",
"bypass",
"domain",
"restrictions",
"and",
"execute",
"arbitrary",
"code",
"",
"as",
"demonstrated",
"on",
"Internet",
"Explorer",
"using",
"script",
"in",
"a",
"compiled",
"help",
"(CHM)",
"file",
"that",
"references",
"the",
"InfoTech",
"Storage",
"(ITS)",
"protocol",
"handlers",
"such",
"as",
"(1)",
"ms-its",
"",
"(2)",
"ms-itss",
"",
"(3)",
"its",
"",
"or",
"(4)",
"mk:@MSITStore",
"",
"aka",
"the",
"\\MHTML",
"URL",
"Processing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unknown",
"vulnerability",
"in",
"the",
"Graphics",
"Rendering",
"Engine",
"processes",
"of",
"Microsoft",
"Windows",
"2000",
"",
"Windows",
"XP",
"",
"and",
"Windows",
"Server",
"2003",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"Windows",
"Metafile",
"(WMF)",
"or",
"(2)",
"Enhanced",
"Metafile",
"(EMF)",
"image",
"formats",
"that",
"involve",
"\\an",
"unchecked",
"buffer.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"WebBrowser",
"ActiveX",
"control",
"",
"or",
"the",
"Internet",
"Explorer",
"HTML",
"rendering",
"engine",
"(MSHTML)",
"",
"as",
"used",
"in",
"Internet",
"Explorer",
"6",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"Local",
"Security",
"context",
"by",
"using",
"the",
"showModalDialog",
"method",
"and",
"modifying",
"the",
"location",
"to",
"execute",
"code",
"such",
"as",
"Javascript",
"",
"as",
"demonstrated",
"using",
"(1)",
"delayed",
"HTTP",
"redirect",
"operations",
"",
"and",
"an",
"HTTP",
"response",
"with",
"a",
"Location:",
"header",
"containing",
"a",
"\\URL:\\",
"prepended",
"to",
"a",
"\\ms-its\\",
"protocol",
"URI",
"",
"or",
"(2)",
"modifying",
"the",
"location",
"attribute",
"of",
"the",
"window",
"",
"as",
"exploited",
"by",
"the",
"Download.ject",
"(aka",
"Scob",
"aka",
"Toofer)",
"using",
"the",
"ADODB.Stream",
"object."
] | [
"arbitrary code execution"
] |
[
"Apple",
"Remote",
"Desktop",
"Client",
"1.2.4",
"executes",
"a",
"GUI",
"application",
"as",
"root",
"when",
"it",
"is",
"started",
"by",
"an",
"Apple",
"Remote",
"Desktop",
"Administrator",
"application",
"",
"which",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"when",
"loginwindow",
"is",
"active",
"via",
"Fast",
"User",
"Switching."
] | [
"arbitrary code execution"
] |
[
"The",
"DHCP",
"Server",
"service",
"for",
"Microsoft",
"Windows",
"NT",
"4.0",
"Server",
"and",
"Terminal",
"Server",
"Edition",
"does",
"not",
"properly",
"validate",
"the",
"length",
"of",
"certain",
"messages",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"DHCP",
"message",
"",
"aka",
"the",
"\\DHCP",
"Request",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"serve_notify",
"in",
"CVS",
"1.12.x",
"through",
"1.12.8",
"",
"and",
"1.11.x",
"through",
"1.11.16",
"",
"does",
"not",
"properly",
"handle",
"empty",
"data",
"lines",
"",
"which",
"may",
"allow",
"remote",
"attackers",
"to",
"perform",
"an",
"\\out-of-bounds\\",
"write",
"for",
"a",
"single",
"byte",
"to",
"execute",
"arbitrary",
"code",
"or",
"modify",
"critical",
"program",
"data."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Internet",
"Explorer",
"6.0.2800.1106",
"on",
"Microsoft",
"Windows",
"XP",
"SP2",
"",
"and",
"other",
"versions",
"including",
"5.01",
"and",
"5.5",
"",
"allows",
"remote",
"web",
"servers",
"to",
"bypass",
"zone",
"restrictions",
"and",
"execute",
"arbitrary",
"code",
"in",
"the",
"local",
"computer",
"zone",
"by",
"redirecting",
"a",
"function",
"to",
"another",
"function",
"with",
"the",
"same",
"name",
"",
"as",
"demonstrated",
"by",
"SimilarMethodNameRedir",
"",
"aka",
"the",
"\\Similar",
"Method",
"Name",
"Redirection",
"Cross",
"Domain",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"Unreal",
"Engine",
"",
"as",
"used",
"in",
"DeusEx",
"1.112fm",
"and",
"earlier",
"",
"Devastation",
"390",
"and",
"earlier",
"",
"Mobile",
"Forces",
"20000",
"and",
"earlier",
"",
"Nerf",
"Arena",
"Blast",
"1.2",
"and",
"earlier",
"",
"Postal",
"2",
"1337",
"and",
"earlier",
"",
"Rune",
"107",
"and",
"earlier",
"",
"Tactical",
"Ops",
"3.4.0",
"and",
"earlier",
"",
"Unreal",
"1",
"226f",
"and",
"earlier",
"",
"Unreal",
"II",
"XMP",
"7710",
"and",
"earlier",
"",
"Unreal",
"Tournament",
"451b",
"and",
"earlier",
"",
"Unreal",
"Tournament",
"2003",
"2225",
"and",
"earlier",
"",
"Unreal",
"Tournament",
"2004",
"before",
"3236",
"",
"Wheel",
"of",
"Time",
"333b",
"and",
"earlier",
"",
"and",
"X-com",
"Enforcer",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"UDP",
"packet",
"containing",
"a",
"secure",
"query",
"with",
"a",
"long",
"value",
"",
"which",
"overwrites",
"memory."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"format",
"string",
"vulnerabilities",
"in",
"GNU",
"Anubis",
"3.6.0",
"through",
"3.6.2",
"",
"3.9.92",
"and",
"3.9.93",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"strings",
"passed",
"to",
"(1)",
"the",
"info",
"function",
"in",
"log.c",
"",
"(2)",
"the",
"anubis_error",
"function",
"in",
"errs.c",
"",
"or",
"(3)",
"the",
"ssl_error",
"function",
"in",
"ssl.c."
] | [
"arbitrary code execution"
] |
[
"Help",
"and",
"Support",
"Center",
"in",
"Microsoft",
"Windows",
"XP",
"and",
"Windows",
"Server",
"2003",
"SP1",
"does",
"not",
"properly",
"validate",
"HCP",
"URLs",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"",
"as",
"demonstrated",
"using",
"certain",
"hcp://",
"URLs",
"that",
"access",
"the",
"DVD",
"Upgrade",
"capability",
"(dvdupgrd.htm)."
] | [
"arbitrary code execution"
] |
[
"Mozilla",
"Firefox",
"before",
"the",
"Preview",
"Release",
"",
"Mozilla",
"before",
"1.7.3",
"",
"and",
"Thunderbird",
"before",
"0.8",
"allows",
"remote",
"attackers",
"to",
"perform",
"cross-domain",
"scripting",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"by",
"convincing",
"a",
"user",
"to",
"drag",
"and",
"drop",
"javascript:",
"links",
"to",
"a",
"frame",
"or",
"page",
"in",
"another",
"domain."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"format",
"string",
"vulnerabilities",
"in",
"HTTP",
"Application",
"Intelligence",
"(AI)",
"component",
"in",
"Check",
"Point",
"Firewall-1",
"NG-AI",
"R55",
"and",
"R54",
"",
"and",
"Check",
"Point",
"Firewall-1",
"HTTP",
"Security",
"Server",
"included",
"with",
"NG",
"FP1",
"",
"FP2",
"",
"and",
"FP3",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"HTTP",
"requests",
"that",
"cause",
"format",
"string",
"specifiers",
"to",
"be",
"used",
"in",
"an",
"error",
"message",
"",
"as",
"demonstrated",
"using",
"the",
"scheme",
"of",
"a",
"URI."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Word",
"for",
"Windows",
"6.0",
"Converter",
"(MSWRD632.WPC)",
"",
"as",
"used",
"in",
"WordPad",
"",
"does",
"not",
"properly",
"validate",
"certain",
"data",
"lengths",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
".wri",
"",
".rtf",
"",
"and",
".doc",
"file",
"sent",
"by",
"email",
"or",
"malicious",
"web",
"site",
"",
"aka",
"\\Font",
"Conversion",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2004-0571."
] | [
"arbitrary code execution"
] |
[
"The",
"memory_limit",
"functionality",
"in",
"PHP",
"4.x",
"up",
"to",
"4.3.7",
"",
"and",
"5.x",
"up",
"to",
"5.0.0RC3",
"",
"under",
"certain",
"conditions",
"such",
"as",
"when",
"register_globals",
"is",
"enabled",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"triggering",
"a",
"memory_limit",
"abort",
"during",
"execution",
"of",
"the",
"zend_hash_init",
"function",
"and",
"overwriting",
"a",
"HashTable",
"destructor",
"pointer",
"before",
"the",
"initialization",
"of",
"key",
"data",
"structures",
"is",
"complete."
] | [
"arbitrary code execution"
] |
[
"Double",
"free",
"vulnerabilities",
"in",
"the",
"error",
"handling",
"code",
"for",
"ASN.1",
"decoders",
"in",
"the",
"(1)",
"Key",
"Distribution",
"Center",
"(KDC)",
"library",
"and",
"(2)",
"client",
"library",
"for",
"MIT",
"Kerberos",
"5",
"(krb5)",
"1.3.4",
"and",
"earlier",
"may",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Word",
"for",
"Windows",
"6.0",
"Converter",
"does",
"not",
"properly",
"validate",
"certain",
"data",
"lengths",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
".wri",
"",
".rtf",
"",
"and",
".doc",
"file",
"sent",
"by",
"email",
"or",
"malicious",
"web",
"site",
"",
"aka",
"\\Table",
"Conversion",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2004-0901."
] | [
"arbitrary code execution"
] |
[
"The",
"SMTP",
"(Simple",
"Mail",
"Transfer",
"Protocol)",
"component",
"of",
"Microsoft",
"Windows",
"XP",
"64-bit",
"Edition",
"",
"Windows",
"Server",
"2003",
"",
"Windows",
"Server",
"2003",
"64-bit",
"Edition",
"",
"and",
"the",
"Exchange",
"Routing",
"Engine",
"component",
"of",
"Exchange",
"Server",
"2003",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malicious",
"DNS",
"response",
"message",
"containing",
"length",
"values",
"that",
"are",
"not",
"properly",
"validated."
] | [
"arbitrary code execution"
] |
[
"The",
"URI",
"handlers",
"in",
"Konqueror",
"for",
"KDE",
"3.2.2",
"and",
"earlier",
"do",
"not",
"properly",
"filter",
"\\-\\",
"characters",
"that",
"begin",
"a",
"hostname",
"in",
"a",
"(1)",
"telnet",
"",
"(2)",
"rlogin",
"",
"(3)",
"ssh",
"",
"or",
"(4)",
"mailto",
"URI",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"manipulate",
"the",
"options",
"that",
"are",
"passed",
"to",
"the",
"associated",
"programs",
"",
"possibly",
"to",
"read",
"arbitrary",
"files",
"or",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"uudecoding",
"feature",
"in",
"Adobe",
"Acrobat",
"Reader",
"5.0.5",
"and",
"5.0.6",
"for",
"Unix",
"and",
"Linux",
"",
"and",
"possibly",
"other",
"versions",
"including",
"those",
"before",
"5.0.9",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"(\\`\\",
"or",
"backtick)",
"in",
"the",
"filename",
"of",
"the",
"PDF",
"file",
"that",
"is",
"provided",
"to",
"the",
"uudecode",
"command."
] | [
"arbitrary code execution"
] |
[
"The",
"(1)",
"libsasl",
"and",
"(2)",
"libsasl2",
"libraries",
"in",
"Cyrus-SASL",
"2.1.18",
"and",
"earlier",
"trust",
"the",
"SASL_PATH",
"environment",
"variable",
"to",
"find",
"all",
"available",
"SASL",
"plug-ins",
"",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"modifying",
"the",
"SASL_PATH",
"to",
"point",
"to",
"malicious",
"programs."
] | [
"arbitrary code execution"
] |
[
"The",
"Windows",
"Shell",
"application",
"in",
"Windows",
"98",
"",
"Windows",
"ME",
"",
"Windows",
"NT",
"4.0",
"",
"Windows",
"2000",
"",
"Windows",
"XP",
"",
"and",
"Windows",
"Server",
"2003",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"spoofing",
"the",
"type",
"of",
"a",
"file",
"via",
"a",
"CLSID",
"specifier",
"in",
"the",
"filename",
"",
"as",
"demonstrated",
"using",
"Internet",
"Explorer",
"6.0.2800.1106",
"on",
"Windows",
"XP."
] | [
"arbitrary code execution"
] |
[
"The",
"PHP",
"package",
"in",
"Slackware",
"8.1",
"",
"9.0",
"",
"and",
"9.1",
"",
"when",
"linked",
"against",
"a",
"static",
"library",
"",
"includes",
"/tmp",
"in",
"the",
"search",
"path",
"",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"as",
"the",
"PHP",
"user",
"by",
"inserting",
"shared",
"libraries",
"into",
"the",
"appropriate",
"path."
] | [
"arbitrary code execution"
] |
[
"The",
"Linux",
"install",
".tar.gz",
"archives",
"for",
"Mozilla",
"Firefox",
"before",
"the",
"Preview",
"Release",
"",
"Mozilla",
"before",
"1.7.3",
"",
"and",
"Thunderbird",
"before",
"0.8",
"",
"create",
"certain",
"files",
"with",
"insecure",
"permissions",
"",
"which",
"could",
"allow",
"local",
"users",
"to",
"overwrite",
"those",
"files",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"PHP",
"before",
"4.3.7",
"on",
"Win32",
"platforms",
"does",
"not",
"properly",
"filter",
"all",
"shell",
"metacharacters",
"",
"which",
"allows",
"local",
"or",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"",
"overwrite",
"files",
"",
"and",
"access",
"internal",
"environment",
"variables",
"via",
"(1)",
"the",
"\\%\\",
"",
"\\|\\",
"",
"or",
"\\>\\",
"characters",
"to",
"the",
"escapeshellcmd",
"function",
"",
"or",
"(2)",
"the",
"\\%\\",
"character",
"to",
"the",
"escapeshellarg",
"function."
] | [
"arbitrary code execution"
] |
[
"x11.c",
"in",
"xonix",
"1.4",
"and",
"earlier",
"uses",
"the",
"current",
"working",
"directory",
"to",
"find",
"and",
"execute",
"the",
"rmail",
"program",
"",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"modifying",
"the",
"path",
"to",
"point",
"to",
"a",
"malicious",
"rmail",
"program."
] | [
"arbitrary code execution"
] |
[
"acpRunner",
"ActiveX",
"1.2.5.0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"(1)",
"DownLoadURL",
"",
"(2)",
"SaveFilePath",
"",
"and",
"(3)",
"Download",
"ActiveX",
"methods."
] | [
"arbitrary code execution"
] |
[
"The",
"\\Show",
"in",
"Finder\\",
"button",
"in",
"the",
"Safari",
"web",
"browser",
"in",
"Mac",
"OS",
"X",
"10.3.4",
"and",
"10.2.8",
"may",
"execute",
"downloaded",
"applications",
"",
"which",
"could",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Double",
"free",
"vulnerability",
"for",
"the",
"error_prog_name",
"string",
"in",
"CVS",
"1.12.x",
"through",
"1.12.8",
"",
"and",
"1.11.x",
"through",
"1.11.16",
"",
"may",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Internet",
"Explorer",
"6.x",
"on",
"Windows",
"XP",
"SP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"",
"as",
"demonstrated",
"using",
"a",
"document",
"with",
"a",
"draggable",
"file",
"type",
"such",
"as",
".xml",
"",
".doc",
"",
".py",
"",
".cdf",
"",
".css",
"",
".pdf",
"",
"or",
".ppt",
"",
"and",
"using",
"ADODB.Connection",
"and",
"ADODB.recordset",
"to",
"write",
"to",
"a",
".hta",
"file",
"that",
"is",
"interpreted",
"in",
"the",
"Local",
"Zone",
"by",
"HTML",
"Help."
] | [
"arbitrary code execution"
] |
[
"Confirm",
"0.62",
"and",
"earlier",
"could",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"e-mail",
"header",
"that",
"contains",
"shell",
"metacharacters",
"such",
"as",
"\\",
"",
"`",
"",
"|",
"",
";",
"",
"or",
"$."
] | [
"arbitrary code execution"
] |
[
"Double",
"free",
"vulnerabilities",
"in",
"error",
"handling",
"code",
"in",
"krb524d",
"for",
"MIT",
"Kerberos",
"5",
"(krb5)",
"1.2.8",
"and",
"earlier",
"may",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"XPInstall",
"installer",
"in",
"Mozilla",
"Firefox",
"before",
"the",
"Preview",
"Release",
"",
"Mozilla",
"before",
"1.7.3",
"",
"and",
"Thunderbird",
"before",
"0.8",
"sets",
"insecure",
"permissions",
"for",
"certain",
"installed",
"files",
"within",
"xpi",
"packages",
"",
"which",
"could",
"allow",
"local",
"users",
"to",
"overwrite",
"arbitrary",
"files",
"or",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"VirtualPC_Services",
"in",
"Microsoft",
"Virtual",
"PC",
"for",
"Mac",
"6.0",
"through",
"6.1",
"allows",
"local",
"attackers",
"to",
"truncate",
"and",
"overwrite",
"arbitrary",
"files",
"",
"and",
"execute",
"arbitrary",
"code",
"",
"via",
"a",
"symlink",
"attack",
"on",
"the",
"VPCServices_Log",
"temporary",
"file."
] | [
"arbitrary code execution"
] |
[
"In",
"FreeBSD",
"before",
"11.2-RELEASE",
"",
"an",
"application",
"which",
"calls",
"setrlimit()",
"to",
"increase",
"RLIMIT_STACK",
"may",
"turn",
"a",
"read-only",
"memory",
"region",
"below",
"the",
"stack",
"into",
"a",
"read-write",
"region.",
"A",
"specially",
"crafted",
"executable",
"could",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"user",
"context."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Domino",
"8.5.3",
"",
"and",
"9.0",
"is",
"vulnerable",
"to",
"a",
"stack",
"based",
"overflow",
"in",
"the",
"IMAP",
"service",
"that",
"could",
"allow",
"an",
"authenticated",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"by",
"specifying",
"a",
"large",
"mailbox",
"name.",
"IBM",
"X-Force",
"ID:",
"124749."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Emptoris",
"Services",
"Procurement",
"10.0.0.5",
"could",
"allow",
"a",
"remote",
"attacker",
"to",
"include",
"arbitrary",
"files.",
"A",
"remote",
"attacker",
"could",
"send",
"a",
"specially-crafted",
"URL",
"to",
"specify",
"a",
"malicious",
"file",
"from",
"a",
"remote",
"system",
"",
"which",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"vulnerable",
"Web",
"server.",
"IBM",
"X-Force",
"ID:",
"128105."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Emptoris",
"Strategic",
"Supply",
"Management",
"Platform",
"10.x",
"and",
"10.1",
"could",
"allow",
"a",
"local",
"user",
"with",
"special",
"access",
"roles",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system.",
"By",
"manipulating",
"a",
"configurable",
"property",
"",
"an",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"to",
"gain",
"full",
"control",
"over",
"the",
"system.",
"IBM",
"X-Force",
"ID:",
"123559."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Tivoli",
"Monitoring",
"V6",
"6.2.2.x",
"could",
"allow",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system",
"",
"caused",
"by",
"a",
"use-after-free",
"error.",
"A",
"remote",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system",
"or",
"cause",
"the",
"application",
"to",
"crash.",
"IBM",
"X-Force",
"ID:",
"133243."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Informix",
"Open",
"Admin",
"Tool",
"11.5",
"",
"11.7",
"",
"and",
"12.1",
"could",
"allow",
"an",
"unauthorized",
"user",
"to",
"execute",
"arbitrary",
"code",
"as",
"system",
"admin",
"on",
"Windows",
"servers.",
"IBM",
"X-Force",
"ID:",
"120390."
] | [
"arbitrary code execution"
] |
[
"An",
"untrusted",
"search",
"path",
"(aka",
"DLL",
"Preloading)",
"vulnerability",
"in",
"the",
"Cisco",
"Immunet",
"antimalware",
"installer",
"could",
"allow",
"an",
"authenticated",
"",
"local",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"via",
"DLL",
"hijacking",
"if",
"a",
"local",
"user",
"with",
"administrative",
"privileges",
"executes",
"the",
"installer",
"in",
"the",
"current",
"working",
"directory",
"where",
"a",
"crafted",
"DLL",
"has",
"been",
"placed",
"by",
"an",
"attacker.",
"The",
"vulnerability",
"is",
"due",
"to",
"incomplete",
"input",
"validation",
"of",
"path",
"and",
"file",
"names",
"of",
"a",
"DLL",
"file",
"before",
"it",
"is",
"loaded.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"creating",
"a",
"malicious",
"DLL",
"file",
"and",
"installing",
"it",
"in",
"a",
"specific",
"system",
"directory.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"commands",
"on",
"the",
"underlying",
"Microsoft",
"Windows",
"host",
"with",
"privileges",
"equivalent",
"to",
"the",
"SYSTEM",
"account.",
"An",
"attacker",
"would",
"need",
"valid",
"user",
"credentials",
"to",
"exploit",
"this",
"vulnerability.",
"Cisco",
"Bug",
"IDs:",
"CSCvf23928."
] | [
"arbitrary code execution"
] |
[
"In",
"Jboss",
"Application",
"Server",
"as",
"shipped",
"with",
"Red",
"Hat",
"Enterprise",
"Application",
"Platform",
"5.2",
"",
"it",
"was",
"found",
"that",
"the",
"doFilter",
"method",
"in",
"the",
"ReadOnlyAccessFilter",
"of",
"the",
"HTTP",
"Invoker",
"does",
"not",
"restrict",
"classes",
"for",
"which",
"it",
"performs",
"deserialization",
"and",
"thus",
"allowing",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"serialized",
"data."
] | [
"arbitrary code execution"
] |
[
"A",
"flaw",
"was",
"found",
"in",
"the",
"way",
"spice-client",
"processed",
"certain",
"messages",
"sent",
"from",
"the",
"server.",
"An",
"attacker",
"",
"having",
"control",
"of",
"malicious",
"spice-server",
"",
"could",
"use",
"this",
"flaw",
"to",
"crash",
"the",
"client",
"or",
"execute",
"arbitrary",
"code",
"with",
"permissions",
"of",
"the",
"user",
"running",
"the",
"client.",
"spice-gtk",
"versions",
"through",
"0.34",
"are",
"believed",
"to",
"be",
"vulnerable."
] | [
"arbitrary code execution"
] |
[
"An",
"untrusted",
"search",
"path",
"(aka",
"DLL",
"Preload)",
"vulnerability",
"in",
"the",
"Cisco",
"Network",
"Academy",
"Packet",
"Tracer",
"software",
"could",
"allow",
"an",
"authenticated",
"",
"local",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"via",
"DLL",
"hijacking",
"if",
"a",
"local",
"user",
"with",
"administrative",
"privileges",
"executes",
"the",
"installer",
"in",
"the",
"current",
"working",
"directory",
"where",
"a",
"crafted",
"DLL",
"has",
"been",
"placed",
"by",
"an",
"attacker.",
"The",
"vulnerability",
"is",
"due",
"to",
"incomplete",
"input",
"validation",
"of",
"path",
"and",
"file",
"names",
"of",
"a",
"DLL",
"file",
"before",
"it",
"is",
"loaded.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"creating",
"a",
"malicious",
"DLL",
"file",
"and",
"installing",
"it",
"in",
"a",
"specific",
"system",
"directory.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"commands",
"on",
"the",
"underlying",
"Microsoft",
"Windows",
"host",
"with",
"privileges",
"equivalent",
"to",
"the",
"SYSTEM",
"account.",
"An",
"attacker",
"would",
"need",
"valid",
"user",
"credentials",
"to",
"exploit",
"this",
"vulnerability."
] | [
"arbitrary code execution"
] |
[
"An",
"Externally",
"Controlled",
"Format",
"String",
"issue",
"was",
"discovered",
"in",
"Advantech",
"WebAccess",
"versions",
"prior",
"to",
"V8.2_20170817.",
"String",
"format",
"specifiers",
"based",
"on",
"user",
"provided",
"input",
"are",
"not",
"properly",
"validated",
"",
"which",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"the",
"PLANEX",
"CS-QR20",
"1.30.",
"A",
"hidden",
"and",
"undocumented",
"management",
"page",
"allows",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"device",
"when",
"the",
"user",
"is",
"authenticated.",
"The",
"management",
"page",
"was",
"used",
"for",
"debugging",
"purposes",
"",
"once",
"you",
"login",
"and",
"access",
"the",
"page",
"directly",
"(/admin/system_command.asp)",
"",
"you",
"can",
"execute",
"any",
"command."
] | [
"arbitrary code execution"
] |
[
"spikekill.php",
"in",
"Cacti",
"before",
"1.1.16",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"avgnan",
"",
"outlier-start",
"",
"or",
"outlier-end",
"parameter."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Siemens",
"SICAM",
"RTUs",
"SM-2556",
"COM",
"Modules",
"with",
"the",
"firmware",
"variants",
"ENOS00",
"",
"ERAC00",
"",
"ETA2",
"",
"ETLS00",
"",
"MODi00",
"",
"and",
"DNPi00.",
"The",
"integrated",
"web",
"server",
"(port",
"80/tcp)",
"of",
"the",
"affected",
"devices",
"could",
"allow",
"unauthenticated",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"device."
] | [
"arbitrary code execution"
] |
[
"An",
"Improper",
"Restriction",
"Of",
"Operations",
"Within",
"The",
"Bounds",
"Of",
"A",
"Memory",
"Buffer",
"issue",
"was",
"discovered",
"in",
"Advantech",
"WebAccess",
"versions",
"prior",
"to",
"V8.2_20170817.",
"Researchers",
"have",
"identified",
"multiple",
"vulnerabilities",
"that",
"allow",
"invalid",
"locations",
"to",
"be",
"referenced",
"for",
"the",
"memory",
"buffer",
"",
"which",
"may",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"or",
"cause",
"the",
"system",
"to",
"crash."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"ROM",
"Monitor",
"(ROMMON)",
"code",
"of",
"Cisco",
"IR800",
"Integrated",
"Services",
"Router",
"Software",
"could",
"allow",
"an",
"unauthenticated",
"",
"local",
"attacker",
"to",
"boot",
"an",
"unsigned",
"Hypervisor",
"on",
"an",
"affected",
"device",
"and",
"compromise",
"the",
"integrity",
"of",
"the",
"system.",
"The",
"vulnerability",
"is",
"due",
"to",
"insufficient",
"sanitization",
"of",
"user",
"input.",
"An",
"attacker",
"who",
"can",
"access",
"an",
"affected",
"router",
"via",
"the",
"console",
"could",
"exploit",
"this",
"vulnerability",
"by",
"entering",
"ROMMON",
"mode",
"and",
"modifying",
"ROMMON",
"variables.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"and",
"install",
"a",
"malicious",
"version",
"of",
"Hypervisor",
"firmware",
"on",
"an",
"affected",
"device.",
"Cisco",
"Bug",
"IDs:",
"CSCvb44027."
] | [
"arbitrary code execution"
] |
[
"GitLab",
"Community",
"Edition",
"(CE)",
"and",
"Enterprise",
"Edition",
"(EE)",
"before",
"8.17.8",
"",
"9.0.x",
"before",
"9.0.13",
"",
"9.1.x",
"before",
"9.1.10",
"",
"9.2.x",
"before",
"9.2.10",
"",
"9.3.x",
"before",
"9.3.10",
"",
"and",
"9.4.x",
"before",
"9.4.4",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"SSH",
"URL",
"in",
"a",
"project",
"import."
] | [
"arbitrary code execution"
] |
[
"An",
"Improper",
"Privilege",
"Management",
"issue",
"was",
"discovered",
"in",
"SpiderControl",
"SCADA",
"Web",
"Server",
"Version",
"2.02.0007",
"and",
"prior.",
"Authenticated",
"",
"non-administrative",
"local",
"users",
"are",
"able",
"to",
"alter",
"service",
"executables",
"with",
"escalated",
"privileges",
"",
"which",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"under",
"the",
"context",
"of",
"the",
"current",
"system",
"services."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"PLANEX",
"CS-W50HD",
"devices",
"with",
"firmware",
"before",
"030720.",
"The",
"device",
"has",
"a",
"command-injection",
"vulnerability",
"in",
"the",
"web",
"management",
"UI",
"on",
"NAS",
"settings",
"page",
"\\/cgi-bin/nasset.cgi\\.",
"An",
"attacker",
"can",
"send",
"a",
"crafted",
"HTTP",
"POST",
"request",
"to",
"execute",
"arbitrary",
"code.",
"Authentication",
"is",
"required",
"before",
"executing",
"the",
"attack."
] | [
"arbitrary code execution"
] |
[
"An",
"Unquoted",
"Search",
"Path",
"issue",
"was",
"discovered",
"in",
"mySCADA",
"myPRO",
"Versions",
"7.0.26",
"and",
"prior.",
"Application",
"services",
"utilize",
"unquoted",
"search",
"path",
"elements",
"",
"which",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"with",
"elevated",
"privileges."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"certain",
"Apple",
"products.",
"macOS",
"before",
"10.13.2",
"is",
"affected.",
"The",
"issue",
"involves",
"the",
"\\IOKit\\",
"component.",
"It",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"a",
"privileged",
"context",
"via",
"a",
"crafted",
"app."
] | [
"arbitrary code execution"
] |
Subsets and Splits