text
sequence
keyphrase
sequence
[ "Help", "and", "Support", "Center", "in", "Microsoft", "Windows", "XP", "SP1", "does", "not", "properly", "validate", "HCP", "URLs", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "quotation", "marks", "in", "an", "hcp://", "URL", "", "which", "are", "not", "quoted", "when", "constructing", "the", "argument", "list", "to", "HelpCtr.exe." ]
[ "arbitrary code execution" ]
[ "FrontRange", "GoldMine", "mail", "agent", "5.70", "and", "6.00", "before", "30503", "directly", "sends", "HTML", "to", "the", "default", "browser", "without", "setting", "its", "security", "zone", "or", "otherwise", "labeling", "it", "untrusted", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "message", "that", "is", "rendered", "in", "IE", "using", "a", "less", "secure", "zone." ]
[ "arbitrary code execution" ]
[ "Internet", "Explorer", "5.01", "through", "6.0", "does", "not", "properly", "handle", "object", "tags", "returned", "from", "a", "Web", "server", "during", "XML", "data", "binding", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "an", "HTML", "e-mail", "message", "or", "web", "page." ]
[ "arbitrary code execution" ]
[ "Openwebmail", "in", "cPanel", "5.0", "", "when", "run", "using", "suid", "Perl", "", "adds", "the", "directory", "in", "the", "SCRIPT_FILENAME", "environment", "variable", "to", "Perl's", "@INC", "include", "array", "", "which", "allows", "local", "users", "to", "execute", "arbitrary", "code", "by", "modifying", "SCRIPT_FILENAME", "to", "reference", "a", "directory", "containing", "a", "malicious", "openwebmail-shared.pl", "executable." ]
[ "arbitrary code execution" ]
[ "slashem-tty", "in", "the", "FreeBSD", "Ports", "Collection", "is", "installed", "with", "write", "permissions", "for", "the", "games", "group", "", "which", "allows", "local", "users", "with", "group", "games", "privileges", "to", "modify", "slashem-tty", "and", "execute", "arbitrary", "code", "as", "other", "users", "", "as", "demonstrated", "using", "a", "separate", "vulnerability", "in", "LTris." ]
[ "arbitrary code execution" ]
[ "The", "showHelp()", "function", "in", "Microsoft", "Internet", "Explorer", "5.01", "", "5.5", "", "and", "6.0", "supports", "certain", "types", "of", "pluggable", "protocols", "that", "allow", "remote", "attackers", "to", "bypass", "the", "cross-domain", "security", "model", "and", "execute", "arbitrary", "code", "", "aka", "\\Improper", "Cross", "Domain", "Security", "Validation", "with", "ShowHelp", "functionality.\\" ]
[ "arbitrary code execution" ]
[ "KaZaA", "Media", "Desktop", "(KMD)", "2.0", "launches", "advertisements", "in", "the", "Internet", "Explorer", "(IE)", "local", "security", "zone", "", "which", "could", "allow", "remote", "attackers", "to", "view", "local", "files", "and", "possibly", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Unknown", "vulnerability", "in", "CDE", "Print", "Viewer", "(dtprintinfo)", "for", "Sun", "Solaris", "2.6", "through", "9", "may", "allow", "local", "users", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "The", "Guile", "plugin", "for", "the", "Gnumeric", "spreadsheet", "package", "allows", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "websendmail", "in", "Webgais", "1.0", "allows", "a", "remote", "user", "to", "access", "arbitrary", "files", "and", "execute", "arbitrary", "code", "via", "the", "receiver", "parameter", "($VAR_receiver", "variable)." ]
[ "arbitrary code execution" ]
[ "Java", "2", "Micro", "Edition", "(J2ME)", "does", "not", "properly", "validate", "bytecode", "", "which", "allows", "remote", "attackers", "to", "escape", "the", "Kilobyte", "Virtual", "Machine", "(KVM)", "sandbox", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Windows", "XP", "Explorer", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "HTML", "and", "script", "in", "a", "self-executing", "folder", "that", "references", "an", "executable", "file", "within", "the", "folder", "", "which", "is", "automatically", "executed", "when", "a", "user", "accesses", "the", "folder." ]
[ "arbitrary code execution" ]
[ "Inetd32", "Administration", "Tool", "of", "Hummingbird", "Connectivity", "7.1", "and", "9.0", "allows", "local", "users", "to", "execute", "arbitrary", "code", "by", "changing", "the", "program", "for", "handling", "incoming", "connections." ]
[ "arbitrary code execution" ]
[ "**", "DISPUTED", "**", "Microsoft", "Windows", "2000", "", "XP", "", "and", "possibly", "2003", "allows", "local", "users", "with", "the", "SeDebugPrivilege", "privilege", "to", "execute", "arbitrary", "code", "as", "kernel", "and", "read", "or", "write", "kernel", "memory", "via", "the", "NtSystemDebugControl", "function", "", "which", "does", "not", "verify", "its", "pointer", "arguments.", "Note:", "this", "issue", "has", "been", "disputed", "", "since", "Administrator", "privileges", "are", "typically", "required", "to", "exploit", "this", "issue", "", "thus", "privilege", "boundaries", "are", "not", "crossed." ]
[ "arbitrary code execution" ]
[ "Format", "string", "vulnerability", "in", "VMware", "Workstation", "4.5.2", "build-8848", "", "if", "running", "with", "elevated", "privileges", "", "might", "allow", "local", "users", "to", "execute", "arbitrary", "code", "via", "format", "string", "specifiers", "in", "command", "line", "arguments.", "NOTE:", "it", "is", "not", "clear", "if", "there", "are", "any", "default", "or", "typical", "circumstances", "under", "which", "VMware", "would", "be", "running", "with", "privileges", "beyond", "those", "already", "available", "to", "the", "attackers", "", "so", "this", "might", "not", "be", "a", "vulnerability." ]
[ "arbitrary code execution" ]
[ "Kerio", "Personal", "Firewall", "(KPF)", "2.1.5", "allows", "local", "users", "to", "execute", "arbitrary", "code", "with", "SYSTEM", "privileges", "via", "the", "Load", "button", "in", "the", "Firewall", "Configuration", "Files", "option", "", "which", "does", "not", "drop", "privileges", "before", "opening", "the", "file", "loading", "dialog", "box." ]
[ "arbitrary code execution" ]
[ "Unknown", "vulnerability", "in", "Adminedit.pl", "YaBB", "1", "Gold", "before", "1.3.2", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "settings.pl." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Windows", "XP", "Explorer", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "a", "system", "folder", "with", "a", "Desktop.ini", "file", "containing", "a", ".ShellClassInfo", "specifier", "with", "a", "CLSID", "value", "that", "is", "associated", "with", "an", "executable", "file." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Windows", "Internet", "Explorer", "5.5", "and", "6.0", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "an", "embedded", "script", "that", "uses", "Shell", "Helper", "objects", "and", "a", "shortcut", "(link)", "to", "execute", "the", "target", "script." ]
[ "arbitrary code execution" ]
[ "Certain", "third-party", "packages", "for", "CVSup", "16.1h", "", "such", "as", "SuSE", "Linux", "", "contain", "untrusted", "paths", "in", "the", "ELF", "RPATH", "fields", "of", "certain", "executables", "", "which", "could", "allow", "local", "users", "to", "execute", "arbitrary", "code", "by", "causing", "cvsup", "to", "link", "against", "malicious", "libraries", "that", "are", "created", "in", "world-writable", "directories", "such", "as", "/usr/src/packages." ]
[ "arbitrary code execution" ]
[ "PHP", "file", "include", "injection", "vulnerability", "in", "isearch.inc.php", "for", "iSearch", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "isearch_path", "parameter." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Outlook", "2000", "and", "2003", "", "when", "configured", "to", "use", "Microsoft", "Word", "2000", "or", "2003", "as", "the", "e-mail", "editor", "and", "when", "forwarding", "e-mail", "", "does", "not", "properly", "handle", "an", "opening", "OBJECT", "tag", "that", "does", "not", "have", "a", "closing", "OBJECT", "tag", "", "which", "causes", "Outlook", "to", "automatically", "download", "the", "URI", "in", "the", "data", "property", "of", "the", "OBJECT", "tag", "and", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Format", "string", "vulnerability", "in", "qwik-smtpd.c", "in", "QwikMail", "SMTP", "(qwik-smtpd)", "0.3", "and", "earlier", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "format", "specifiers", "in", "the", "(1)", "clientRcptTo", "array", "", "and", "the", "(2)", "Received", "and", "(3)", "messageID", "variables", "", "possibly", "involving", "HELO", "and", "hostname", "arguments." ]
[ "arbitrary code execution" ]
[ "ImageManager", "in", "e107", "before", "0.617", "does", "not", "properly", "check", "the", "types", "of", "uploaded", "files", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "PHP", "file", "via", "the", "upload", "parameter", "to", "images.php." ]
[ "arbitrary code execution" ]
[ "Novell", "Client", "Firewall", "(NCF)", "2.0", "", "as", "based", "on", "the", "Agnitum", "Outpost", "Firewall", "", "allows", "local", "users", "to", "execute", "arbitrary", "code", "with", "SYSTEM", "privileges", "by", "opening", "the", "NCF", "tray", "icon", "and", "using", "the", "Help", "functionality", "to", "launch", "programs", "with", "SYSTEM", "privileges." ]
[ "arbitrary code execution" ]
[ "DokuWiki", "before", "2004-10-19", "", "when", "used", "on", "a", "web", "server", "that", "permits", "execution", "based", "on", "file", "extension", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "appropriate", "extension", "such", "as", "\\.php\\", "or", "\\.cgi\\." ]
[ "arbitrary code execution" ]
[ "The", "upgrade", "for", "BlackICE", "PC", "Protection", "3.6", "and", "earlier", "sets", "insecure", "permissions", "for", ".INI", "files", "such", "as", "(1)", "blackice.ini", "", "(2)", "firewall.ini", "", "(3)", "protect.ini", "", "or", "(4)", "sigs.ini", "", "which", "allows", "local", "users", "to", "modify", "BlackICE", "configuration", "or", "possibly", "execute", "arbitrary", "code", "by", "exploiting", "vulnerabilities", "in", "the", ".INI", "parsers." ]
[ "arbitrary code execution" ]
[ "changepassword.cgi", "in", "ChangePassword", "0.8", "", "when", "installed", "setuid", "", "allows", "local", "users", "to", "execute", "arbitrary", "code", "by", "modifying", "the", "PATH", "environment", "variable", "to", "point", "to", "a", "malicious", "\\make\\", "program." ]
[ "arbitrary code execution" ]
[ "The", "login", "page", "for", "cPanel", "9.1.0", "", "and", "possibly", "other", "versions", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "shell", "metacharacters", "in", "the", "user", "parameter." ]
[ "arbitrary code execution" ]
[ "Attachment", "Mod", "2.3.10", "module", "for", "phpBB", "", "when", "used", "with", "Apache", "mod_mime", "", "does", "not", "properly", "handle", "files", "with", "multiple", "file", "extensions", "", "such", "as", ".php.rar", "", "which", "allows", "remote", "attackers", "to", "upload", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Format", "string", "vulnerability", "in", "the", "gpsd_report", "function", "for", "BerliOS", "GPD", "daemon", "(gpsd", "", "formerly", "pygps)", "1.9.0", "through", "2.7", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "certain", "GPS", "requests", "containing", "format", "string", "specifiers", "that", "are", "not", "properly", "handled", "in", "syslog", "calls." ]
[ "arbitrary code execution" ]
[ "UploadFile.php", "in", "MoniWiki", "1.0.9.2", "and", "earlier", "", "when", "used", "with", "Apache", "mod_mime", "", "does", "not", "properly", "handle", "files", "with", "two", "file", "extensions", "", "such", "as", ".php.hwp", "", "which", "allows", "remote", "attackers", "to", "upload", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "The", "AVXSCANONLINE.AvxScanOnlineCtrl.1", "ActiveX", "control", "in", "BitDefender", "Scan", "Online", "allows", "remote", "attackers", "to", "(1)", "obtain", "sensitive", "information", "such", "as", "system", "drives", "and", "contents", "or", "(2)", "use", "the", "RequestFile", "method", "to", "download", "and", "execute", "arbitrary", "code", "via", "an", "object", "codebase", "that", "uses", "bitdefender.cab." ]
[ "arbitrary code execution" ]
[ "The", "Sun", "Java", "Plugin", "capability", "in", "Java", "2", "Runtime", "Environment", "(JRE)", "1.4.2_01", "", "1.4.2_04", "", "and", "possibly", "earlier", "versions", "", "does", "not", "properly", "restrict", "access", "between", "Javascript", "and", "Java", "applets", "during", "data", "transfer", "", "which", "allows", "remote", "attackers", "to", "load", "unsafe", "classes", "and", "execute", "arbitrary", "code", "by", "using", "the", "reflection", "API", "to", "access", "private", "Java", "packages." ]
[ "arbitrary code execution" ]
[ "Format", "string", "vulnerability", "in", "the", "PRINT_ERROR", "function", "in", "common.c", "for", "Cherokee", "Web", "Server", "0.4.16", "and", "earlier", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "format", "string", "specifiers", "in", "the", "-C", "command", "line", "argument.", "NOTE:", "it", "is", "not", "clear", "whether", "this", "issue", "could", "be", "exploited", "remotely", "", "or", "if", "Cherokee", "is", "running", "at", "escalated", "privileges.", "Therefore", "it", "might", "not", "be", "a", "vulnerability." ]
[ "arbitrary code execution" ]
[ "Internet", "Explorer", "6.0", "on", "Windows", "XP", "SP2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "using", "the", "\\Related", "Topics\\", "command", "in", "the", "Help", "ActiveX", "Control", "(hhctrl.ocx)", "to", "open", "a", "Help", "popup", "window", "containing", "the", "PCHealth", "tools.htm", "file", "in", "the", "local", "zone", "and", "injecting", "Javascript", "to", "be", "executed", "", "as", "demonstrated", "using", "\\writehta.txt\\", "and", "the", "ADODB", "recordset", "", "which", "saves", "a", ".HTA", "file", "to", "the", "local", "system", "", "aka", "the", "\\HTML", "Help", "ActiveX", "control", "Cross", "Domain", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "\\Allow", "cPanel", "users", "to", "reset", "their", "password", "via", "email\\", "feature", "in", "cPanel", "9.1.0", "build", "34", "and", "earlier", "", "including", "8.x", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "user", "parameter", "to", "resetpass." ]
[ "arbitrary code execution" ]
[ "The", "DownloadLoop", "function", "in", "main.c", "for", "greed", "0.81p", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "GRX", "file", "containing", "a", "filename", "with", "shell", "metacharacters." ]
[ "arbitrary code execution" ]
[ "Format", "string", "vulnerability", "in", "the", "_msg", "function", "in", "error.c", "in", "socat", "1.4.0.3", "and", "earlier", "", "when", "used", "as", "an", "HTTP", "proxy", "client", "and", "run", "with", "the", "-ly", "option", "", "allows", "remote", "attackers", "or", "local", "users", "to", "execute", "arbitrary", "code", "via", "format", "string", "specifiers", "in", "a", "syslog", "message." ]
[ "arbitrary code execution" ]
[ "Hotfoon", "4.0", "does", "not", "notify", "users", "before", "opening", "links", "in", "web", "browsers", "", "which", "could", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "certain", "link", "sent", "in", "a", "chat", "window." ]
[ "arbitrary code execution" ]
[ "Jetbox", "One", "2.0.8", "and", "possibly", "other", "versions", "allow", "remote", "attackers", "with", "Author", "privileges", "in", "the", "IMAGES", "module", "to", "upload", "PHP", "files", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "The", "load_elf_binary", "function", "in", "the", "binfmt_elf", "loader", "(binfmt_elf.c)", "in", "Linux", "kernel", "2.4.x", "up", "to", "2.4.27", "", "and", "2.6.x", "up", "to", "2.6.8", "", "does", "not", "properly", "check", "return", "values", "from", "calls", "to", "the", "kernel_read", "function", "", "which", "may", "allow", "local", "users", "to", "modify", "sensitive", "memory", "in", "a", "setuid", "program", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "wget", "1.8.x", "and", "1.9.x", "does", "not", "filter", "or", "quote", "control", "characters", "when", "displaying", "HTTP", "responses", "to", "the", "terminal", "", "which", "may", "allow", "remote", "malicious", "web", "servers", "to", "inject", "terminal", "escape", "sequences", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "The", "binfmt_elf", "loader", "(binfmt_elf.c)", "in", "Linux", "kernel", "2.4.x", "up", "to", "2.4.27", "", "and", "2.6.x", "up", "to", "2.6.8", "", "does", "not", "properly", "handle", "a", "failed", "call", "to", "the", "mmap", "function", "", "which", "causes", "an", "incorrect", "mapped", "image", "and", "may", "allow", "local", "users", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "The", "WINS", "service", "(wins.exe)", "on", "Microsoft", "Windows", "NT", "Server", "4.0", "", "Windows", "2000", "Server", "", "and", "Windows", "Server", "2003", "allows", "remote", "attackers", "to", "write", "to", "arbitrary", "memory", "locations", "and", "possibly", "execute", "arbitrary", "code", "via", "a", "modified", "memory", "pointer", "in", "a", "WINS", "replication", "packet", "to", "TCP", "port", "42", "", "aka", "the", "\\Association", "Context", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Windows", "Media", "Player", "9", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "PNG", "file", "containing", "large", "(1)", "width", "or", "(2)", "height", "values", "", "aka", "the", "\\PNG", "Processing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "MHTML", "protocol", "handler", "in", "Microsoft", "Outlook", "Express", "5.5", "SP2", "through", "Outlook", "Express", "6", "SP1", "allows", "remote", "attackers", "to", "bypass", "domain", "restrictions", "and", "execute", "arbitrary", "code", "", "as", "demonstrated", "on", "Internet", "Explorer", "using", "script", "in", "a", "compiled", "help", "(CHM)", "file", "that", "references", "the", "InfoTech", "Storage", "(ITS)", "protocol", "handlers", "such", "as", "(1)", "ms-its", "", "(2)", "ms-itss", "", "(3)", "its", "", "or", "(4)", "mk:@MSITStore", "", "aka", "the", "\\MHTML", "URL", "Processing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unknown", "vulnerability", "in", "the", "Graphics", "Rendering", "Engine", "processes", "of", "Microsoft", "Windows", "2000", "", "Windows", "XP", "", "and", "Windows", "Server", "2003", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "Windows", "Metafile", "(WMF)", "or", "(2)", "Enhanced", "Metafile", "(EMF)", "image", "formats", "that", "involve", "\\an", "unchecked", "buffer.\\" ]
[ "arbitrary code execution" ]
[ "The", "WebBrowser", "ActiveX", "control", "", "or", "the", "Internet", "Explorer", "HTML", "rendering", "engine", "(MSHTML)", "", "as", "used", "in", "Internet", "Explorer", "6", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "in", "the", "Local", "Security", "context", "by", "using", "the", "showModalDialog", "method", "and", "modifying", "the", "location", "to", "execute", "code", "such", "as", "Javascript", "", "as", "demonstrated", "using", "(1)", "delayed", "HTTP", "redirect", "operations", "", "and", "an", "HTTP", "response", "with", "a", "Location:", "header", "containing", "a", "\\URL:\\", "prepended", "to", "a", "\\ms-its\\", "protocol", "URI", "", "or", "(2)", "modifying", "the", "location", "attribute", "of", "the", "window", "", "as", "exploited", "by", "the", "Download.ject", "(aka", "Scob", "aka", "Toofer)", "using", "the", "ADODB.Stream", "object." ]
[ "arbitrary code execution" ]
[ "Apple", "Remote", "Desktop", "Client", "1.2.4", "executes", "a", "GUI", "application", "as", "root", "when", "it", "is", "started", "by", "an", "Apple", "Remote", "Desktop", "Administrator", "application", "", "which", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "when", "loginwindow", "is", "active", "via", "Fast", "User", "Switching." ]
[ "arbitrary code execution" ]
[ "The", "DHCP", "Server", "service", "for", "Microsoft", "Windows", "NT", "4.0", "Server", "and", "Terminal", "Server", "Edition", "does", "not", "properly", "validate", "the", "length", "of", "certain", "messages", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "malformed", "DHCP", "message", "", "aka", "the", "\\DHCP", "Request", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "serve_notify", "in", "CVS", "1.12.x", "through", "1.12.8", "", "and", "1.11.x", "through", "1.11.16", "", "does", "not", "properly", "handle", "empty", "data", "lines", "", "which", "may", "allow", "remote", "attackers", "to", "perform", "an", "\\out-of-bounds\\", "write", "for", "a", "single", "byte", "to", "execute", "arbitrary", "code", "or", "modify", "critical", "program", "data." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Internet", "Explorer", "6.0.2800.1106", "on", "Microsoft", "Windows", "XP", "SP2", "", "and", "other", "versions", "including", "5.01", "and", "5.5", "", "allows", "remote", "web", "servers", "to", "bypass", "zone", "restrictions", "and", "execute", "arbitrary", "code", "in", "the", "local", "computer", "zone", "by", "redirecting", "a", "function", "to", "another", "function", "with", "the", "same", "name", "", "as", "demonstrated", "by", "SimilarMethodNameRedir", "", "aka", "the", "\\Similar", "Method", "Name", "Redirection", "Cross", "Domain", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "Unreal", "Engine", "", "as", "used", "in", "DeusEx", "1.112fm", "and", "earlier", "", "Devastation", "390", "and", "earlier", "", "Mobile", "Forces", "20000", "and", "earlier", "", "Nerf", "Arena", "Blast", "1.2", "and", "earlier", "", "Postal", "2", "1337", "and", "earlier", "", "Rune", "107", "and", "earlier", "", "Tactical", "Ops", "3.4.0", "and", "earlier", "", "Unreal", "1", "226f", "and", "earlier", "", "Unreal", "II", "XMP", "7710", "and", "earlier", "", "Unreal", "Tournament", "451b", "and", "earlier", "", "Unreal", "Tournament", "2003", "2225", "and", "earlier", "", "Unreal", "Tournament", "2004", "before", "3236", "", "Wheel", "of", "Time", "333b", "and", "earlier", "", "and", "X-com", "Enforcer", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "UDP", "packet", "containing", "a", "secure", "query", "with", "a", "long", "value", "", "which", "overwrites", "memory." ]
[ "arbitrary code execution" ]
[ "Multiple", "format", "string", "vulnerabilities", "in", "GNU", "Anubis", "3.6.0", "through", "3.6.2", "", "3.9.92", "and", "3.9.93", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "format", "string", "specifiers", "in", "strings", "passed", "to", "(1)", "the", "info", "function", "in", "log.c", "", "(2)", "the", "anubis_error", "function", "in", "errs.c", "", "or", "(3)", "the", "ssl_error", "function", "in", "ssl.c." ]
[ "arbitrary code execution" ]
[ "Help", "and", "Support", "Center", "in", "Microsoft", "Windows", "XP", "and", "Windows", "Server", "2003", "SP1", "does", "not", "properly", "validate", "HCP", "URLs", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "", "as", "demonstrated", "using", "certain", "hcp://", "URLs", "that", "access", "the", "DVD", "Upgrade", "capability", "(dvdupgrd.htm)." ]
[ "arbitrary code execution" ]
[ "Mozilla", "Firefox", "before", "the", "Preview", "Release", "", "Mozilla", "before", "1.7.3", "", "and", "Thunderbird", "before", "0.8", "allows", "remote", "attackers", "to", "perform", "cross-domain", "scripting", "and", "possibly", "execute", "arbitrary", "code", "by", "convincing", "a", "user", "to", "drag", "and", "drop", "javascript:", "links", "to", "a", "frame", "or", "page", "in", "another", "domain." ]
[ "arbitrary code execution" ]
[ "Multiple", "format", "string", "vulnerabilities", "in", "HTTP", "Application", "Intelligence", "(AI)", "component", "in", "Check", "Point", "Firewall-1", "NG-AI", "R55", "and", "R54", "", "and", "Check", "Point", "Firewall-1", "HTTP", "Security", "Server", "included", "with", "NG", "FP1", "", "FP2", "", "and", "FP3", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "HTTP", "requests", "that", "cause", "format", "string", "specifiers", "to", "be", "used", "in", "an", "error", "message", "", "as", "demonstrated", "using", "the", "scheme", "of", "a", "URI." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Word", "for", "Windows", "6.0", "Converter", "(MSWRD632.WPC)", "", "as", "used", "in", "WordPad", "", "does", "not", "properly", "validate", "certain", "data", "lengths", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", ".wri", "", ".rtf", "", "and", ".doc", "file", "sent", "by", "email", "or", "malicious", "web", "site", "", "aka", "\\Font", "Conversion", "Vulnerability", "\\", "a", "different", "vulnerability", "than", "CVE-2004-0571." ]
[ "arbitrary code execution" ]
[ "The", "memory_limit", "functionality", "in", "PHP", "4.x", "up", "to", "4.3.7", "", "and", "5.x", "up", "to", "5.0.0RC3", "", "under", "certain", "conditions", "such", "as", "when", "register_globals", "is", "enabled", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "triggering", "a", "memory_limit", "abort", "during", "execution", "of", "the", "zend_hash_init", "function", "and", "overwriting", "a", "HashTable", "destructor", "pointer", "before", "the", "initialization", "of", "key", "data", "structures", "is", "complete." ]
[ "arbitrary code execution" ]
[ "Double", "free", "vulnerabilities", "in", "the", "error", "handling", "code", "for", "ASN.1", "decoders", "in", "the", "(1)", "Key", "Distribution", "Center", "(KDC)", "library", "and", "(2)", "client", "library", "for", "MIT", "Kerberos", "5", "(krb5)", "1.3.4", "and", "earlier", "may", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Word", "for", "Windows", "6.0", "Converter", "does", "not", "properly", "validate", "certain", "data", "lengths", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", ".wri", "", ".rtf", "", "and", ".doc", "file", "sent", "by", "email", "or", "malicious", "web", "site", "", "aka", "\\Table", "Conversion", "Vulnerability", "\\", "a", "different", "vulnerability", "than", "CVE-2004-0901." ]
[ "arbitrary code execution" ]
[ "The", "SMTP", "(Simple", "Mail", "Transfer", "Protocol)", "component", "of", "Microsoft", "Windows", "XP", "64-bit", "Edition", "", "Windows", "Server", "2003", "", "Windows", "Server", "2003", "64-bit", "Edition", "", "and", "the", "Exchange", "Routing", "Engine", "component", "of", "Exchange", "Server", "2003", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "malicious", "DNS", "response", "message", "containing", "length", "values", "that", "are", "not", "properly", "validated." ]
[ "arbitrary code execution" ]
[ "The", "URI", "handlers", "in", "Konqueror", "for", "KDE", "3.2.2", "and", "earlier", "do", "not", "properly", "filter", "\\-\\", "characters", "that", "begin", "a", "hostname", "in", "a", "(1)", "telnet", "", "(2)", "rlogin", "", "(3)", "ssh", "", "or", "(4)", "mailto", "URI", "", "which", "allows", "remote", "attackers", "to", "manipulate", "the", "options", "that", "are", "passed", "to", "the", "associated", "programs", "", "possibly", "to", "read", "arbitrary", "files", "or", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "The", "uudecoding", "feature", "in", "Adobe", "Acrobat", "Reader", "5.0.5", "and", "5.0.6", "for", "Unix", "and", "Linux", "", "and", "possibly", "other", "versions", "including", "those", "before", "5.0.9", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "shell", "metacharacters", "(\\`\\", "or", "backtick)", "in", "the", "filename", "of", "the", "PDF", "file", "that", "is", "provided", "to", "the", "uudecode", "command." ]
[ "arbitrary code execution" ]
[ "The", "(1)", "libsasl", "and", "(2)", "libsasl2", "libraries", "in", "Cyrus-SASL", "2.1.18", "and", "earlier", "trust", "the", "SASL_PATH", "environment", "variable", "to", "find", "all", "available", "SASL", "plug-ins", "", "which", "allows", "local", "users", "to", "execute", "arbitrary", "code", "by", "modifying", "the", "SASL_PATH", "to", "point", "to", "malicious", "programs." ]
[ "arbitrary code execution" ]
[ "The", "Windows", "Shell", "application", "in", "Windows", "98", "", "Windows", "ME", "", "Windows", "NT", "4.0", "", "Windows", "2000", "", "Windows", "XP", "", "and", "Windows", "Server", "2003", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "spoofing", "the", "type", "of", "a", "file", "via", "a", "CLSID", "specifier", "in", "the", "filename", "", "as", "demonstrated", "using", "Internet", "Explorer", "6.0.2800.1106", "on", "Windows", "XP." ]
[ "arbitrary code execution" ]
[ "The", "PHP", "package", "in", "Slackware", "8.1", "", "9.0", "", "and", "9.1", "", "when", "linked", "against", "a", "static", "library", "", "includes", "/tmp", "in", "the", "search", "path", "", "which", "allows", "local", "users", "to", "execute", "arbitrary", "code", "as", "the", "PHP", "user", "by", "inserting", "shared", "libraries", "into", "the", "appropriate", "path." ]
[ "arbitrary code execution" ]
[ "The", "Linux", "install", ".tar.gz", "archives", "for", "Mozilla", "Firefox", "before", "the", "Preview", "Release", "", "Mozilla", "before", "1.7.3", "", "and", "Thunderbird", "before", "0.8", "", "create", "certain", "files", "with", "insecure", "permissions", "", "which", "could", "allow", "local", "users", "to", "overwrite", "those", "files", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "PHP", "before", "4.3.7", "on", "Win32", "platforms", "does", "not", "properly", "filter", "all", "shell", "metacharacters", "", "which", "allows", "local", "or", "remote", "attackers", "to", "execute", "arbitrary", "code", "", "overwrite", "files", "", "and", "access", "internal", "environment", "variables", "via", "(1)", "the", "\\%\\", "", "\\|\\", "", "or", "\\>\\", "characters", "to", "the", "escapeshellcmd", "function", "", "or", "(2)", "the", "\\%\\", "character", "to", "the", "escapeshellarg", "function." ]
[ "arbitrary code execution" ]
[ "x11.c", "in", "xonix", "1.4", "and", "earlier", "uses", "the", "current", "working", "directory", "to", "find", "and", "execute", "the", "rmail", "program", "", "which", "allows", "local", "users", "to", "execute", "arbitrary", "code", "by", "modifying", "the", "path", "to", "point", "to", "a", "malicious", "rmail", "program." ]
[ "arbitrary code execution" ]
[ "acpRunner", "ActiveX", "1.2.5.0", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "(1)", "DownLoadURL", "", "(2)", "SaveFilePath", "", "and", "(3)", "Download", "ActiveX", "methods." ]
[ "arbitrary code execution" ]
[ "The", "\\Show", "in", "Finder\\", "button", "in", "the", "Safari", "web", "browser", "in", "Mac", "OS", "X", "10.3.4", "and", "10.2.8", "may", "execute", "downloaded", "applications", "", "which", "could", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Double", "free", "vulnerability", "for", "the", "error_prog_name", "string", "in", "CVS", "1.12.x", "through", "1.12.8", "", "and", "1.11.x", "through", "1.11.16", "", "may", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Internet", "Explorer", "6.x", "on", "Windows", "XP", "SP2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "", "as", "demonstrated", "using", "a", "document", "with", "a", "draggable", "file", "type", "such", "as", ".xml", "", ".doc", "", ".py", "", ".cdf", "", ".css", "", ".pdf", "", "or", ".ppt", "", "and", "using", "ADODB.Connection", "and", "ADODB.recordset", "to", "write", "to", "a", ".hta", "file", "that", "is", "interpreted", "in", "the", "Local", "Zone", "by", "HTML", "Help." ]
[ "arbitrary code execution" ]
[ "Confirm", "0.62", "and", "earlier", "could", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "an", "e-mail", "header", "that", "contains", "shell", "metacharacters", "such", "as", "\\", "", "`", "", "|", "", ";", "", "or", "$." ]
[ "arbitrary code execution" ]
[ "Double", "free", "vulnerabilities", "in", "error", "handling", "code", "in", "krb524d", "for", "MIT", "Kerberos", "5", "(krb5)", "1.2.8", "and", "earlier", "may", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "The", "XPInstall", "installer", "in", "Mozilla", "Firefox", "before", "the", "Preview", "Release", "", "Mozilla", "before", "1.7.3", "", "and", "Thunderbird", "before", "0.8", "sets", "insecure", "permissions", "for", "certain", "installed", "files", "within", "xpi", "packages", "", "which", "could", "allow", "local", "users", "to", "overwrite", "arbitrary", "files", "or", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "VirtualPC_Services", "in", "Microsoft", "Virtual", "PC", "for", "Mac", "6.0", "through", "6.1", "allows", "local", "attackers", "to", "truncate", "and", "overwrite", "arbitrary", "files", "", "and", "execute", "arbitrary", "code", "", "via", "a", "symlink", "attack", "on", "the", "VPCServices_Log", "temporary", "file." ]
[ "arbitrary code execution" ]
[ "In", "FreeBSD", "before", "11.2-RELEASE", "", "an", "application", "which", "calls", "setrlimit()", "to", "increase", "RLIMIT_STACK", "may", "turn", "a", "read-only", "memory", "region", "below", "the", "stack", "into", "a", "read-write", "region.", "A", "specially", "crafted", "executable", "could", "be", "exploited", "to", "execute", "arbitrary", "code", "in", "the", "user", "context." ]
[ "arbitrary code execution" ]
[ "IBM", "Domino", "8.5.3", "", "and", "9.0", "is", "vulnerable", "to", "a", "stack", "based", "overflow", "in", "the", "IMAP", "service", "that", "could", "allow", "an", "authenticated", "attacker", "to", "execute", "arbitrary", "code", "by", "specifying", "a", "large", "mailbox", "name.", "IBM", "X-Force", "ID:", "124749." ]
[ "arbitrary code execution" ]
[ "IBM", "Emptoris", "Services", "Procurement", "10.0.0.5", "could", "allow", "a", "remote", "attacker", "to", "include", "arbitrary", "files.", "A", "remote", "attacker", "could", "send", "a", "specially-crafted", "URL", "to", "specify", "a", "malicious", "file", "from", "a", "remote", "system", "", "which", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "vulnerable", "Web", "server.", "IBM", "X-Force", "ID:", "128105." ]
[ "arbitrary code execution" ]
[ "IBM", "Emptoris", "Strategic", "Supply", "Management", "Platform", "10.x", "and", "10.1", "could", "allow", "a", "local", "user", "with", "special", "access", "roles", "to", "execute", "arbitrary", "code", "on", "the", "system.", "By", "manipulating", "a", "configurable", "property", "", "an", "attacker", "could", "exploit", "this", "vulnerability", "to", "gain", "full", "control", "over", "the", "system.", "IBM", "X-Force", "ID:", "123559." ]
[ "arbitrary code execution" ]
[ "IBM", "Tivoli", "Monitoring", "V6", "6.2.2.x", "could", "allow", "a", "remote", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "system", "", "caused", "by", "a", "use-after-free", "error.", "A", "remote", "attacker", "could", "exploit", "this", "vulnerability", "to", "execute", "arbitrary", "code", "on", "the", "system", "or", "cause", "the", "application", "to", "crash.", "IBM", "X-Force", "ID:", "133243." ]
[ "arbitrary code execution" ]
[ "IBM", "Informix", "Open", "Admin", "Tool", "11.5", "", "11.7", "", "and", "12.1", "could", "allow", "an", "unauthorized", "user", "to", "execute", "arbitrary", "code", "as", "system", "admin", "on", "Windows", "servers.", "IBM", "X-Force", "ID:", "120390." ]
[ "arbitrary code execution" ]
[ "An", "untrusted", "search", "path", "(aka", "DLL", "Preloading)", "vulnerability", "in", "the", "Cisco", "Immunet", "antimalware", "installer", "could", "allow", "an", "authenticated", "", "local", "attacker", "to", "execute", "arbitrary", "code", "via", "DLL", "hijacking", "if", "a", "local", "user", "with", "administrative", "privileges", "executes", "the", "installer", "in", "the", "current", "working", "directory", "where", "a", "crafted", "DLL", "has", "been", "placed", "by", "an", "attacker.", "The", "vulnerability", "is", "due", "to", "incomplete", "input", "validation", "of", "path", "and", "file", "names", "of", "a", "DLL", "file", "before", "it", "is", "loaded.", "An", "attacker", "could", "exploit", "this", "vulnerability", "by", "creating", "a", "malicious", "DLL", "file", "and", "installing", "it", "in", "a", "specific", "system", "directory.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "commands", "on", "the", "underlying", "Microsoft", "Windows", "host", "with", "privileges", "equivalent", "to", "the", "SYSTEM", "account.", "An", "attacker", "would", "need", "valid", "user", "credentials", "to", "exploit", "this", "vulnerability.", "Cisco", "Bug", "IDs:", "CSCvf23928." ]
[ "arbitrary code execution" ]
[ "In", "Jboss", "Application", "Server", "as", "shipped", "with", "Red", "Hat", "Enterprise", "Application", "Platform", "5.2", "", "it", "was", "found", "that", "the", "doFilter", "method", "in", "the", "ReadOnlyAccessFilter", "of", "the", "HTTP", "Invoker", "does", "not", "restrict", "classes", "for", "which", "it", "performs", "deserialization", "and", "thus", "allowing", "an", "attacker", "to", "execute", "arbitrary", "code", "via", "crafted", "serialized", "data." ]
[ "arbitrary code execution" ]
[ "A", "flaw", "was", "found", "in", "the", "way", "spice-client", "processed", "certain", "messages", "sent", "from", "the", "server.", "An", "attacker", "", "having", "control", "of", "malicious", "spice-server", "", "could", "use", "this", "flaw", "to", "crash", "the", "client", "or", "execute", "arbitrary", "code", "with", "permissions", "of", "the", "user", "running", "the", "client.", "spice-gtk", "versions", "through", "0.34", "are", "believed", "to", "be", "vulnerable." ]
[ "arbitrary code execution" ]
[ "An", "untrusted", "search", "path", "(aka", "DLL", "Preload)", "vulnerability", "in", "the", "Cisco", "Network", "Academy", "Packet", "Tracer", "software", "could", "allow", "an", "authenticated", "", "local", "attacker", "to", "execute", "arbitrary", "code", "via", "DLL", "hijacking", "if", "a", "local", "user", "with", "administrative", "privileges", "executes", "the", "installer", "in", "the", "current", "working", "directory", "where", "a", "crafted", "DLL", "has", "been", "placed", "by", "an", "attacker.", "The", "vulnerability", "is", "due", "to", "incomplete", "input", "validation", "of", "path", "and", "file", "names", "of", "a", "DLL", "file", "before", "it", "is", "loaded.", "An", "attacker", "could", "exploit", "this", "vulnerability", "by", "creating", "a", "malicious", "DLL", "file", "and", "installing", "it", "in", "a", "specific", "system", "directory.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "commands", "on", "the", "underlying", "Microsoft", "Windows", "host", "with", "privileges", "equivalent", "to", "the", "SYSTEM", "account.", "An", "attacker", "would", "need", "valid", "user", "credentials", "to", "exploit", "this", "vulnerability." ]
[ "arbitrary code execution" ]
[ "An", "Externally", "Controlled", "Format", "String", "issue", "was", "discovered", "in", "Advantech", "WebAccess", "versions", "prior", "to", "V8.2_20170817.", "String", "format", "specifiers", "based", "on", "user", "provided", "input", "are", "not", "properly", "validated", "", "which", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "the", "PLANEX", "CS-QR20", "1.30.", "A", "hidden", "and", "undocumented", "management", "page", "allows", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "device", "when", "the", "user", "is", "authenticated.", "The", "management", "page", "was", "used", "for", "debugging", "purposes", "", "once", "you", "login", "and", "access", "the", "page", "directly", "(/admin/system_command.asp)", "", "you", "can", "execute", "any", "command." ]
[ "arbitrary code execution" ]
[ "spikekill.php", "in", "Cacti", "before", "1.1.16", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "avgnan", "", "outlier-start", "", "or", "outlier-end", "parameter." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Siemens", "SICAM", "RTUs", "SM-2556", "COM", "Modules", "with", "the", "firmware", "variants", "ENOS00", "", "ERAC00", "", "ETA2", "", "ETLS00", "", "MODi00", "", "and", "DNPi00.", "The", "integrated", "web", "server", "(port", "80/tcp)", "of", "the", "affected", "devices", "could", "allow", "unauthenticated", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "the", "affected", "device." ]
[ "arbitrary code execution" ]
[ "An", "Improper", "Restriction", "Of", "Operations", "Within", "The", "Bounds", "Of", "A", "Memory", "Buffer", "issue", "was", "discovered", "in", "Advantech", "WebAccess", "versions", "prior", "to", "V8.2_20170817.", "Researchers", "have", "identified", "multiple", "vulnerabilities", "that", "allow", "invalid", "locations", "to", "be", "referenced", "for", "the", "memory", "buffer", "", "which", "may", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "or", "cause", "the", "system", "to", "crash." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "in", "the", "ROM", "Monitor", "(ROMMON)", "code", "of", "Cisco", "IR800", "Integrated", "Services", "Router", "Software", "could", "allow", "an", "unauthenticated", "", "local", "attacker", "to", "boot", "an", "unsigned", "Hypervisor", "on", "an", "affected", "device", "and", "compromise", "the", "integrity", "of", "the", "system.", "The", "vulnerability", "is", "due", "to", "insufficient", "sanitization", "of", "user", "input.", "An", "attacker", "who", "can", "access", "an", "affected", "router", "via", "the", "console", "could", "exploit", "this", "vulnerability", "by", "entering", "ROMMON", "mode", "and", "modifying", "ROMMON", "variables.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "and", "install", "a", "malicious", "version", "of", "Hypervisor", "firmware", "on", "an", "affected", "device.", "Cisco", "Bug", "IDs:", "CSCvb44027." ]
[ "arbitrary code execution" ]
[ "GitLab", "Community", "Edition", "(CE)", "and", "Enterprise", "Edition", "(EE)", "before", "8.17.8", "", "9.0.x", "before", "9.0.13", "", "9.1.x", "before", "9.1.10", "", "9.2.x", "before", "9.2.10", "", "9.3.x", "before", "9.3.10", "", "and", "9.4.x", "before", "9.4.4", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "SSH", "URL", "in", "a", "project", "import." ]
[ "arbitrary code execution" ]
[ "An", "Improper", "Privilege", "Management", "issue", "was", "discovered", "in", "SpiderControl", "SCADA", "Web", "Server", "Version", "2.02.0007", "and", "prior.", "Authenticated", "", "non-administrative", "local", "users", "are", "able", "to", "alter", "service", "executables", "with", "escalated", "privileges", "", "which", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "under", "the", "context", "of", "the", "current", "system", "services." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "PLANEX", "CS-W50HD", "devices", "with", "firmware", "before", "030720.", "The", "device", "has", "a", "command-injection", "vulnerability", "in", "the", "web", "management", "UI", "on", "NAS", "settings", "page", "\\/cgi-bin/nasset.cgi\\.", "An", "attacker", "can", "send", "a", "crafted", "HTTP", "POST", "request", "to", "execute", "arbitrary", "code.", "Authentication", "is", "required", "before", "executing", "the", "attack." ]
[ "arbitrary code execution" ]
[ "An", "Unquoted", "Search", "Path", "issue", "was", "discovered", "in", "mySCADA", "myPRO", "Versions", "7.0.26", "and", "prior.", "Application", "services", "utilize", "unquoted", "search", "path", "elements", "", "which", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "with", "elevated", "privileges." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "certain", "Apple", "products.", "macOS", "before", "10.13.2", "is", "affected.", "The", "issue", "involves", "the", "\\IOKit\\", "component.", "It", "allows", "attackers", "to", "execute", "arbitrary", "code", "in", "a", "privileged", "context", "via", "a", "crafted", "app." ]
[ "arbitrary code execution" ]