text
sequence | keyphrase
sequence |
---|---|
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.4.1.16828.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"conversion",
"of",
"HTML",
"files",
"to",
"PDF.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8170."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.3.10826.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"localFileStorage",
"method.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"a",
"user-supplied",
"path",
"prior",
"to",
"using",
"it",
"in",
"file",
"operations.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7407."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Studio",
"Photo",
"3.6.6.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"EZIX",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7638."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Studio",
"Photo",
"3.6.6.779.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"JPG",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7632."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.4.16811.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"ConvertToPDF_x86.dll.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7694."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Bitdefender",
"SafePay",
"23.0.10.34.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"TIScript.",
"The",
"issue",
"lies",
"in",
"the",
"handling",
"of",
"the",
"openFile",
"method",
"",
"which",
"allows",
"for",
"an",
"arbitrary",
"file",
"write",
"with",
"attacker",
"controlled",
"data.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7247."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.4.1.16828.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"XFA",
"Template",
"objects.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7972."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.3.10826.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"ConvertToPDF_x86.dll.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7613."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.3.10826.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"ConvertToPDF_x86.dll.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7614."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.4.1.16828.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"removeField",
"method",
"when",
"processing",
"AcroForms.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8164."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Samsung",
"Galaxy",
"S9",
"prior",
"to",
"January",
"2019",
"Security",
"Update",
"(SMR-JAN-2019",
"-",
"SVE-2018-13467).",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"connect",
"to",
"a",
"wireless",
"network.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"captive",
"portal.",
"By",
"manipulating",
"HTML",
"",
"an",
"attacker",
"can",
"force",
"a",
"page",
"redirection.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7476."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"XFA",
"remerge",
"method.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7347."
] | [
"arbitrary code execution"
] |
[
"Cscape",
"",
"9.80",
"SP4",
"and",
"prior.",
"An",
"improper",
"input",
"validation",
"vulnerability",
"may",
"be",
"exploited",
"by",
"processing",
"specially",
"crafted",
"POC",
"files.",
"This",
"may",
"allow",
"an",
"attacker",
"to",
"read",
"confidential",
"information",
"and",
"remotely",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.4.1.16828.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"deleteItemAt",
"method",
"when",
"processing",
"AcroForms.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8295."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Sterling",
"B2B",
"Integrator",
"Standard",
"Edition",
"5.2.0.0",
"through",
"5.2.6.5_2",
"",
"6.0.0.0",
"through",
"6.0.3.2",
"",
"and",
"6.1.0.0",
"could",
"allow",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system",
"",
"caused",
"by",
"the",
"deserialization",
"of",
"untrusted",
"data.",
"By",
"sending",
"specially",
"crafted",
"request",
"",
"an",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code",
"with",
"SYSTEM",
"privileges.",
"IBM",
"X-Force",
"ID:",
"172452."
] | [
"arbitrary code execution"
] |
[
"IBM",
"DB2",
"High",
"Performance",
"Unload",
"load",
"for",
"LUW",
"6.1",
"and",
"6.5",
"could",
"allow",
"a",
"local",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system",
"",
"caused",
"by",
"an",
"untrusted",
"search",
"path",
"vulnerability.",
"By",
"using",
"a",
"executable",
"file",
"",
"an",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system.",
"IBM",
"X-Force",
"ID:",
"168298."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Security",
"Guardium",
"10.5",
"could",
"allow",
"a",
"remote",
"attacker",
"to",
"upload",
"arbitrary",
"files",
"",
"which",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"vulnerable",
"web",
"server.",
"IBM",
"X-Force",
"ID:",
"160698."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Content",
"Navigator",
"3.0CD",
"is",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"a",
"user's",
"workstation.",
"When",
"editing",
"an",
"executable",
"file",
"in",
"ICN",
"with",
"Edit",
"service",
"",
"it",
"will",
"be",
"executed",
"on",
"the",
"user's",
"workstation.",
"IBM",
"X-Force",
"ID:",
"156000."
] | [
"arbitrary code execution"
] |
[
"IBM",
"DB2",
"for",
"Linux",
"",
"UNIX",
"and",
"Windows",
"(includes",
"DB2",
"Connect",
"Server)",
"9.7",
"",
"10.1",
"",
"10.5",
"",
"and",
"11.1",
"could",
"allow",
"malicious",
"user",
"with",
"access",
"to",
"the",
"DB2",
"instance",
"account",
"to",
"leverage",
"a",
"fenced",
"execution",
"process",
"to",
"execute",
"arbitrary",
"code",
"as",
"root.",
"IBM",
"X-Force",
"ID:",
"156567."
] | [
"arbitrary code execution"
] |
[
"IBM",
"SDK",
"",
"Java",
"Technology",
"Edition",
"Version",
"7.0.0.0",
"through",
"7.0.10.55",
"",
"7.1.0.0",
"through",
"7.1.4.55",
"",
"and",
"8.0.0.0",
"through",
"8.0.6.0",
"could",
"allow",
"a",
"local",
"authenticated",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system",
"",
"caused",
"by",
"DLL",
"search",
"order",
"hijacking",
"vulnerability",
"in",
"Microsoft",
"Windows",
"client.",
"By",
"placing",
"a",
"specially-crafted",
"file",
"in",
"a",
"compromised",
"folder",
"",
"an",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system.",
"IBM",
"X-Force",
"ID:",
"172618."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Security",
"Identity",
"Manager",
"6.0.0",
"could",
"allow",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system",
"",
"caused",
"by",
"the",
"deserialization",
"of",
"untrusted",
"data.",
"By",
"persuading",
"a",
"victim",
"to",
"visit",
"a",
"specially",
"crafted",
"Web",
"site",
"",
"an",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system.",
"IBM",
"X-Force",
"ID:",
"166456."
] | [
"arbitrary code execution"
] |
[
"Inappropriate",
"memory",
"management",
"when",
"caching",
"in",
"PDFium",
"in",
"Google",
"Chrome",
"prior",
"to",
"72.0.3626.81",
"allowed",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"inside",
"a",
"sandbox",
"via",
"a",
"crafted",
"PDF",
"file."
] | [
"arbitrary code execution"
] |
[
"Incorrect",
"optimization",
"assumptions",
"in",
"V8",
"in",
"Google",
"Chrome",
"prior",
"to",
"72.0.3626.81",
"allowed",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"inside",
"a",
"sandbox",
"via",
"a",
"crafted",
"HTML",
"page."
] | [
"arbitrary code execution"
] |
[
"Inappropriate",
"memory",
"management",
"when",
"caching",
"in",
"PDFium",
"in",
"Google",
"Chrome",
"prior",
"to",
"72.0.3626.81",
"allowed",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"inside",
"a",
"sandbox",
"via",
"a",
"crafted",
"PDF",
"file."
] | [
"arbitrary code execution"
] |
[
"HiSuite",
"9.1.0.300",
"versions",
"and",
"earlier",
"contains",
"a",
"DLL",
"hijacking",
"vulnerability.",
"This",
"vulnerability",
"exists",
"due",
"to",
"some",
"DLL",
"file",
"is",
"loaded",
"by",
"HiSuite",
"improperly.",
"And",
"it",
"allows",
"an",
"attacker",
"to",
"load",
"this",
"DLL",
"file",
"of",
"the",
"attacker's",
"choosing",
"that",
"could",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"An",
"incorrect",
"JIT",
"of",
"GLSL",
"shaders",
"in",
"SwiftShader",
"in",
"Google",
"Chrome",
"prior",
"to",
"72.0.3626.81",
"allowed",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"page."
] | [
"arbitrary code execution"
] |
[
"Rapid7",
"Metasploit",
"Framework",
"suffers",
"from",
"an",
"instance",
"of",
"CWE-22",
"",
"Improper",
"Limitation",
"of",
"a",
"Pathname",
"to",
"a",
"Restricted",
"Directory",
"('Path",
"Traversal')",
"in",
"the",
"Zip",
"import",
"function",
"of",
"Metasploit.",
"Exploiting",
"this",
"vulnerability",
"can",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"in",
"Metasploit",
"at",
"the",
"privilege",
"level",
"of",
"the",
"user",
"running",
"Metasploit.",
"This",
"issue",
"affects:",
"Rapid7",
"Metasploit",
"Framework",
"version",
"4.14.0",
"and",
"prior",
"versions."
] | [
"arbitrary code execution"
] |
[
"Omission",
"of",
"the",
".desktop",
"filetype",
"from",
"the",
"Safe",
"Browsing",
"checklist",
"in",
"SafeBrowsing",
"in",
"Google",
"Chrome",
"on",
"Linux",
"prior",
"to",
"72.0.3626.81",
"allowed",
"an",
"attacker",
"who",
"convinced",
"a",
"user",
"to",
"download",
"a",
".desktop",
"file",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"downloaded",
".desktop",
"file."
] | [
"arbitrary code execution"
] |
[
"An",
"Unsafe",
"Search",
"Path",
"vulnerability",
"in",
"FortiClient",
"Online",
"Installer",
"(Windows",
"version",
"before",
"6.0.6)",
"may",
"allow",
"an",
"unauthenticated",
"",
"remote",
"attacker",
"with",
"control",
"over",
"the",
"directory",
"in",
"which",
"FortiClientOnlineInstaller.exe",
"resides",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system",
"via",
"uploading",
"malicious",
".dll",
"files",
"in",
"that",
"directory."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"network",
"adjacent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Xiaomi",
"Browser",
"Prior",
"to",
"10.4.0.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"connect",
"to",
"a",
"malicious",
"access",
"point.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"HTTP",
"responses",
"to",
"the",
"Captive",
"Portal.",
"A",
"crafted",
"HTML",
"response",
"can",
"cause",
"the",
"Captive",
"Portal",
"to",
"to",
"open",
"a",
"browser",
"to",
"a",
"specified",
"location",
"without",
"user",
"interaction.",
"An",
"attacker",
"can",
"leverage",
"this",
"in",
"conjunction",
"with",
"other",
"vulnerabilities",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7467."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Studio",
"Photo",
"3.6.6.909.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"EPS",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8922."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.5.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"TIF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"type",
"confusion",
"condition.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8695."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"parsing",
"of",
"JPG",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8838."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"fields",
"within",
"Acroform",
"objects.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8913."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"XFA",
"forms.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8669."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"JPG",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"type",
"confusion",
"condition.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8742."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"conversion",
"of",
"DXF",
"files",
"to",
"PDF.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8774."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"AcroForms.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8814."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"atackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"removeField",
"method.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8656."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Studio",
"Photo",
"3.6.6.909.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"TIFF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8782."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.6.0.25114.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"templates",
"in",
"XFA",
"forms.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-9149."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Xiaomi",
"Browser",
"Prior",
"to",
"10.4.0.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"the",
"miui.share",
"application.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"an",
"arbitrary",
"application",
"download.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"user.",
"Was",
"ZDI-CAN-7483."
] | [
"arbitrary code execution"
] |
[
"In",
"Horner",
"Automation",
"Cscape",
"9.90",
"and",
"prior",
"",
"an",
"improper",
"input",
"validation",
"vulnerability",
"has",
"been",
"identified",
"that",
"may",
"be",
"exploited",
"by",
"processing",
"files",
"lacking",
"user",
"input",
"validation.",
"This",
"may",
"allow",
"an",
"attacker",
"to",
"access",
"information",
"and",
"remotely",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"atackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"Calculate",
"actions.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8759."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"fields",
"within",
"Acroform",
"objects.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8864."
] | [
"arbitrary code execution"
] |
[
"An",
"incorrect",
"implementation",
"of",
"a",
"local",
"web",
"server",
"in",
"eID",
"client",
"(Windows",
"version",
"before",
"3.1.2",
"",
"Linux",
"version",
"before",
"3.0.3)",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"(.cgi",
"",
".pl",
"",
"or",
".php)",
"or",
"delete",
"arbitrary",
"files",
"via",
"a",
"crafted",
"HTML",
"page.",
"This",
"is",
"a",
"product",
"from",
"the",
"Ministry",
"of",
"Interior",
"of",
"the",
"Slovak",
"Republic."
] | [
"arbitrary code execution"
] |
[
"An",
"access",
"vulnerability",
"in",
"CA",
"Common",
"Services",
"DIA",
"of",
"CA",
"Technologies",
"Client",
"Automation",
"14",
"and",
"Workload",
"Automation",
"AE",
"11.3.5",
"",
"11.3.6",
"allows",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Studio",
"Photo",
"3.6.6.909.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"TIF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8783."
] | [
"arbitrary code execution"
] |
[
"Datalogic",
"AV7000",
"Linear",
"barcode",
"scanner",
"all",
"versions",
"prior",
"to",
"4.6.0.0",
"is",
"vulnerable",
"to",
"authentication",
"bypass",
"",
"which",
"may",
"allow",
"an",
"attacker",
"to",
"remotely",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"atackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"Calculate",
"actions.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8757."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"fields",
"within",
"Acroform",
"objects.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8888."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"conversion",
"of",
"DXF",
"files",
"to",
"PDF.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8773."
] | [
"arbitrary code execution"
] |
[
"The",
"MuleSoft",
"Mule",
"Community",
"Edition",
"runtime",
"engine",
"before",
"3.8",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"because",
"of",
"Java",
"Deserialization",
"",
"related",
"to",
"Apache",
"Commons",
"Collections"
] | [
"arbitrary code execution"
] |
[
"ALTOOLS",
"update",
"service",
"18.1",
"and",
"earlier",
"versions",
"contains",
"a",
"local",
"privilege",
"escalation",
"vulnerability",
"due",
"to",
"insecure",
"permission.",
"An",
"attacker",
"can",
"overwrite",
"an",
"executable",
"that",
"is",
"launched",
"as",
"a",
"service",
"to",
"exploit",
"this",
"vulnerability",
"and",
"execute",
"arbitrary",
"code",
"with",
"system",
"privileges."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"ONAP",
"SDC",
"through",
"Dublin.",
"By",
"accessing",
"port",
"7000",
"of",
"demo-sdc-sdc-wfd-fe",
"pod",
"",
"an",
"unauthenticated",
"attacker",
"(who",
"already",
"has",
"access",
"to",
"pod-to-pod",
"communication)",
"may",
"execute",
"arbitrary",
"code",
"inside",
"that",
"pod.",
"All",
"ONAP",
"Operations",
"Manager",
"(OOM)",
"setups",
"are",
"affected."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"ONAP",
"VNFSDK",
"through",
"Dublin.",
"By",
"accessing",
"port",
"8000",
"of",
"demo-vnfsdk-vnfsdk",
"",
"an",
"unauthenticated",
"attacker",
"(who",
"already",
"has",
"access",
"to",
"pod-to-pod",
"communication)",
"may",
"execute",
"arbitrary",
"code",
"inside",
"that",
"pod.",
"All",
"ONAP",
"Operations",
"Manager",
"(OOM)",
"setups",
"are",
"affected."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"Cisco",
"Jabber",
"Client",
"Framework",
"(JCF)",
"for",
"Mac",
"Software",
"",
"installed",
"as",
"part",
"of",
"the",
"Cisco",
"Jabber",
"for",
"Mac",
"client",
"",
"could",
"allow",
"an",
"authenticated",
"",
"local",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"device",
"The",
"vulnerability",
"is",
"due",
"to",
"improper",
"file",
"level",
"permissions",
"on",
"an",
"affected",
"device",
"when",
"it",
"is",
"running",
"Cisco",
"JCF",
"for",
"Mac",
"Software.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"authenticating",
"to",
"the",
"affected",
"device",
"and",
"executing",
"arbitrary",
"code",
"or",
"potentially",
"modifying",
"certain",
"configuration",
"files.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"or",
"modify",
"certain",
"configuration",
"files",
"on",
"the",
"device",
"using",
"the",
"privileges",
"of",
"the",
"installed",
"Cisco",
"JCF",
"for",
"Mac",
"Software."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"ONAP",
"SDC",
"through",
"Dublin.",
"By",
"accessing",
"port",
"4000",
"of",
"demo-sdc-sdc-be",
"pod",
"",
"an",
"unauthenticated",
"attacker",
"(who",
"already",
"has",
"access",
"to",
"pod-to-pod",
"communication)",
"may",
"execute",
"arbitrary",
"code",
"inside",
"that",
"pod.",
"All",
"ONAP",
"Operations",
"Manager",
"(OOM)",
"setups",
"are",
"affected."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"ONAP",
"HOLMES",
"before",
"Dublin.",
"By",
"accessing",
"port",
"9202",
"of",
"dep-holmes-engine-mgmt",
"pod",
"",
"an",
"unauthenticated",
"attacker",
"(who",
"already",
"has",
"access",
"to",
"pod-to-pod",
"communication)",
"may",
"execute",
"arbitrary",
"code",
"inside",
"that",
"pod.",
"All",
"ONAP",
"Operations",
"Manager",
"(OOM)",
"setups",
"are",
"affected."
] | [
"arbitrary code execution"
] |
[
"In",
"PHP-Fusion",
"9.03.00",
"",
"edit_profile.php",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"because",
"includes/dynamics/includes/form_fileinput.php",
"and",
"includes/classes/PHPFusion/Installer/Lib/Core.settings.inc",
"mishandle",
"executable",
"files",
"during",
"avatar",
"upload."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"ONAP",
"SDC",
"through",
"Dublin.",
"By",
"accessing",
"port",
"7001",
"of",
"demo-sdc-sdc-wfd-be",
"pod",
"",
"an",
"unauthenticated",
"attacker",
"(who",
"already",
"has",
"access",
"to",
"pod-to-pod",
"communication)",
"may",
"execute",
"arbitrary",
"code",
"inside",
"that",
"pod.",
"All",
"ONAP",
"Operations",
"Manager",
"(OOM)",
"setups",
"are",
"affected."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"London",
"Trust",
"Media",
"Private",
"Internet",
"Access",
"(PIA)",
"VPN",
"Client",
"v82",
"for",
"macOS",
"could",
"allow",
"an",
"authenticated",
"",
"local",
"attacker",
"to",
"run",
"arbitrary",
"code",
"with",
"elevated",
"privileges.",
"The",
"macOS",
"binary",
"openvpn_launcher.64",
"is",
"setuid",
"root.",
"This",
"binary",
"creates",
"/tmp/pia_upscript.sh",
"when",
"executed.",
"Because",
"the",
"file",
"creation",
"mask",
"(umask)",
"is",
"not",
"reset",
"",
"the",
"umask",
"value",
"is",
"inherited",
"from",
"the",
"calling",
"process.",
"This",
"value",
"can",
"be",
"manipulated",
"to",
"cause",
"the",
"privileged",
"binary",
"to",
"create",
"files",
"with",
"world",
"writable",
"permissions.",
"A",
"local",
"unprivileged",
"user",
"can",
"modify",
"/tmp/pia_upscript.sh",
"during",
"the",
"connect",
"process",
"to",
"execute",
"arbitrary",
"code",
"as",
"the",
"root",
"user."
] | [
"arbitrary code execution"
] |
[
"An",
"unspecified",
"vulnerability",
"in",
"the",
"application",
"server",
"in",
"PaperCut",
"MF",
"and",
"NG",
"versions",
"18.3.8",
"and",
"earlier",
"and",
"versions",
"19.0.3",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"unspecified",
"vector."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"ONAP",
"SDC",
"through",
"Dublin.",
"By",
"accessing",
"port",
"6000",
"of",
"demo-sdc-sdc-fe",
"pod",
"",
"an",
"unauthenticated",
"attacker",
"(who",
"already",
"has",
"access",
"to",
"pod-to-pod",
"communication)",
"may",
"execute",
"arbitrary",
"code",
"inside",
"that",
"pod.",
"All",
"ONAP",
"Operations",
"Manager",
"(OOM)",
"setups",
"are",
"affected."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"London",
"Trust",
"Media",
"Private",
"Internet",
"Access",
"(PIA)",
"VPN",
"Client",
"v82",
"for",
"Linux",
"could",
"allow",
"an",
"authenticated",
"",
"local",
"attacker",
"to",
"run",
"arbitrary",
"code",
"with",
"elevated",
"privileges.",
"The",
"root_runner.64",
"binary",
"is",
"setuid",
"root.",
"This",
"binary",
"executes",
"/opt/pia/ruby/64/ruby",
"",
"which",
"in",
"turn",
"attempts",
"to",
"load",
"several",
"libraries",
"under",
"/tmp/ruby-deploy.old/lib.",
"A",
"local",
"unprivileged",
"user",
"can",
"create",
"a",
"malicious",
"library",
"under",
"this",
"path",
"to",
"execute",
"arbitrary",
"code",
"as",
"the",
"root",
"user."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"London",
"Trust",
"Media",
"Private",
"Internet",
"Access",
"(PIA)",
"VPN",
"Client",
"v1.0",
"for",
"Windows",
"could",
"allow",
"an",
"authenticated",
"",
"local",
"attacker",
"to",
"run",
"arbitrary",
"code",
"with",
"elevated",
"privileges.",
"The",
"PIA",
"client",
"is",
"vulnerable",
"to",
"a",
"DLL",
"injection",
"vulnerability",
"during",
"the",
"software",
"update",
"process.",
"The",
"updater",
"loads",
"several",
"libraries",
"from",
"a",
"folder",
"that",
"authenticated",
"users",
"have",
"write",
"access",
"to.",
"A",
"low",
"privileged",
"user",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code",
"as",
"SYSTEM."
] | [
"arbitrary code execution"
] |
[
"Modules.cpp",
"in",
"ZNC",
"before",
"1.7.4-rc1",
"allows",
"remote",
"authenticated",
"non-admin",
"users",
"to",
"escalate",
"privileges",
"and",
"execute",
"arbitrary",
"code",
"by",
"loading",
"a",
"module",
"with",
"a",
"crafted",
"name."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"ONAP",
"SDC",
"through",
"Dublin.",
"By",
"accessing",
"port",
"4001",
"of",
"demo-sdc-sdc-onboarding-be",
"pod",
"",
"an",
"unauthenticated",
"attacker",
"(who",
"already",
"has",
"access",
"to",
"pod-to-pod",
"communication)",
"may",
"execute",
"arbitrary",
"code",
"inside",
"that",
"pod.",
"All",
"ONAP",
"Operations",
"Manager",
"(OOM)",
"setups",
"are",
"affected."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"filesystem",
"of",
"Cisco",
"IOS",
"XE",
"Software",
"could",
"allow",
"an",
"authenticated",
"",
"local",
"attacker",
"with",
"physical",
"access",
"to",
"an",
"affected",
"device",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"underlying",
"operating",
"system",
"(OS)",
"with",
"root",
"privileges.",
"The",
"vulnerability",
"is",
"due",
"to",
"insufficient",
"file",
"location",
"validation.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"placing",
"code",
"in",
"a",
"specific",
"format",
"on",
"a",
"USB",
"device",
"and",
"inserting",
"it",
"into",
"an",
"affected",
"Cisco",
"device.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"the",
"code",
"with",
"root",
"privileges",
"on",
"the",
"underlying",
"OS",
"of",
"the",
"affected",
"device."
] | [
"arbitrary code execution"
] |
[
"Grandstream",
"GXV3611IR_HD",
"before",
"1.0.3.23",
"devices",
"allow",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"in",
"the",
"/goform/systemlog?cmd=set",
"logserver",
"field."
] | [
"arbitrary code execution"
] |
[
"An",
"eval",
"injection",
"vulnerability",
"in",
"the",
"Python",
"web",
"server",
"routing",
"on",
"the",
"Zyxel",
"NAS",
"326",
"version",
"5.21",
"and",
"below",
"allows",
"a",
"remote",
"authenticated",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"tjp6jp6y4",
"",
"simZysh",
"",
"and",
"ck6fup6",
"APIs."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"was",
"found",
"in",
"postgresql",
"versions",
"11.x",
"prior",
"to",
"11.3.",
"The",
"Windows",
"installer",
"for",
"EnterpriseDB-supplied",
"PostgreSQL",
"does",
"not",
"lock",
"down",
"the",
"ACL",
"of",
"the",
"binary",
"installation",
"directory",
"or",
"the",
"ACL",
"of",
"the",
"data",
"directory;",
"it",
"keeps",
"the",
"inherited",
"ACL.",
"In",
"the",
"default",
"configuration",
"",
"this",
"allows",
"a",
"local",
"attacker",
"to",
"read",
"arbitrary",
"data",
"directory",
"files",
"",
"essentially",
"bypassing",
"database-imposed",
"read",
"access",
"limitations.",
"In",
"plausible",
"non-default",
"configurations",
"",
"an",
"attacker",
"having",
"both",
"an",
"unprivileged",
"Windows",
"account",
"and",
"an",
"unprivileged",
"PostgreSQL",
"account",
"can",
"cause",
"the",
"PostgreSQL",
"service",
"account",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Grandstream",
"GXV3370",
"before",
"1.0.1.41",
"and",
"WP820",
"before",
"1.0.3.6",
"devices",
"allow",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"in",
"a",
"/manager?action=getlogcat",
"priority",
"field."
] | [
"arbitrary code execution"
] |
[
"Grandstream",
"GWN7610",
"before",
"1.0.8.18",
"devices",
"allow",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"in",
"the",
"filename",
"in",
"a",
"/ubus/controller.icc.update_nds_webroot_from_tmp",
"update_nds_webroot_from_tmp",
"API",
"call."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"has",
"been",
"identified",
"in",
"SIMATIC",
"PCS",
"7",
"V8.0",
"and",
"earlier",
"(All",
"versions)",
"",
"SIMATIC",
"PCS",
"7",
"V8.1",
"and",
"newer",
"(All",
"versions)",
"",
"SIMATIC",
"WinCC",
"V7.2",
"and",
"earlier",
"(All",
"versions)",
"",
"SIMATIC",
"WinCC",
"V7.3",
"and",
"newer",
"(All",
"versions).",
"An",
"attacker",
"with",
"network",
"access",
"to",
"affected",
"installations",
"",
"which",
"are",
"configured",
"without",
"\\Encrypted",
"Communication\\",
"",
"can",
"execute",
"arbitrary",
"code.",
"The",
"security",
"vulnerability",
"could",
"be",
"exploited",
"by",
"an",
"unauthenticated",
"attacker",
"with",
"network",
"access",
"to",
"the",
"affected",
"installation.",
"No",
"user",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"security",
"vulnerability.",
"The",
"vulnerability",
"impacts",
"confidentiality",
"",
"integrity",
"",
"and",
"availability",
"of",
"the",
"device.",
"At",
"the",
"time",
"of",
"advisory",
"publication",
"no",
"public",
"exploitation",
"of",
"this",
"security",
"vulnerability",
"was",
"known."
] | [
"arbitrary code execution"
] |
[
"Jenkins",
"Puppet",
"Enterprise",
"Pipeline",
"1.3.1",
"and",
"earlier",
"specifies",
"unsafe",
"values",
"in",
"its",
"custom",
"Script",
"Security",
"whitelist",
"",
"allowing",
"attackers",
"able",
"to",
"execute",
"Script",
"Security",
"protected",
"scripts",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Arbitrary",
"code",
"execution",
"(via",
"backdoor",
"code)",
"was",
"discovered",
"in",
"bootstrap-sass",
"3.2.0.3",
"",
"when",
"downloaded",
"from",
"rubygems.org.",
"An",
"unauthenticated",
"attacker",
"can",
"craft",
"the",
"___cfduid",
"cookie",
"value",
"with",
"base64",
"arbitrary",
"code",
"to",
"be",
"executed",
"via",
"eval()",
"",
"which",
"can",
"be",
"leveraged",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"target",
"system.",
"Note",
"that",
"there",
"are",
"three",
"underscore",
"characters",
"in",
"the",
"cookie",
"name.",
"This",
"is",
"unrelated",
"to",
"the",
"__cfduid",
"cookie",
"that",
"is",
"legitimately",
"used",
"by",
"Cloudflare."
] | [
"arbitrary code execution"
] |
[
"A",
"CSRF",
"vulnerability",
"in",
"a",
"logged-in",
"user's",
"profile",
"edit",
"form",
"in",
"the",
"Ultimate",
"Member",
"plugin",
"before",
"2.0.40",
"for",
"WordPress",
"allows",
"attackers",
"to",
"become",
"admin",
"and",
"subsequently",
"extract",
"sensitive",
"information",
"and",
"execute",
"arbitrary",
"code.",
"This",
"occurs",
"because",
"the",
"attacker",
"can",
"change",
"the",
"e-mail",
"address",
"in",
"the",
"administrator",
"profile",
"",
"and",
"then",
"the",
"attacker",
"is",
"able",
"to",
"reset",
"the",
"administrator",
"password",
"using",
"the",
"WordPress",
"\\password",
"forget\\",
"form."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"was",
"found",
"in",
"postgresql",
"versions",
"11.x",
"prior",
"to",
"11.3.",
"The",
"Windows",
"installer",
"for",
"BigSQL-supplied",
"PostgreSQL",
"does",
"not",
"lock",
"down",
"the",
"ACL",
"of",
"the",
"binary",
"installation",
"directory",
"or",
"the",
"ACL",
"of",
"the",
"data",
"directory;",
"it",
"keeps",
"the",
"inherited",
"ACL.",
"In",
"the",
"default",
"configuration",
"",
"an",
"attacker",
"having",
"both",
"an",
"unprivileged",
"Windows",
"account",
"and",
"an",
"unprivileged",
"PostgreSQL",
"account",
"can",
"cause",
"the",
"PostgreSQL",
"service",
"account",
"to",
"execute",
"arbitrary",
"code.",
"An",
"attacker",
"having",
"only",
"the",
"unprivileged",
"Windows",
"account",
"can",
"read",
"arbitrary",
"data",
"directory",
"files",
"",
"essentially",
"bypassing",
"database-imposed",
"read",
"access",
"limitations.",
"An",
"attacker",
"having",
"only",
"the",
"unprivileged",
"Windows",
"account",
"can",
"also",
"delete",
"certain",
"data",
"directory",
"files."
] | [
"arbitrary code execution"
] |
[
"A",
"flaw",
"was",
"found",
"in",
"the",
"Keycloak",
"admin",
"console",
"",
"where",
"the",
"realm",
"management",
"interface",
"permits",
"a",
"script",
"to",
"be",
"set",
"via",
"the",
"policy.",
"This",
"flaw",
"allows",
"an",
"attacker",
"with",
"authenticated",
"user",
"and",
"realm",
"management",
"permissions",
"to",
"configure",
"a",
"malicious",
"script",
"to",
"trigger",
"and",
"execute",
"arbitrary",
"code",
"with",
"the",
"permissions",
"of",
"the",
"application",
"user."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"has",
"been",
"identified",
"in",
"TIA",
"Portal",
"V14",
"(All",
"versions)",
"",
"TIA",
"Portal",
"V15",
"(All",
"versions)",
"",
"TIA",
"Portal",
"V16",
"(All",
"versions)",
"",
"TIA",
"Portal",
"V17",
"(All",
"versions).",
"Changing",
"the",
"contents",
"of",
"a",
"configuration",
"file",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"with",
"SYSTEM",
"privileges.",
"The",
"security",
"vulnerability",
"could",
"be",
"exploited",
"by",
"an",
"attacker",
"with",
"a",
"valid",
"account",
"and",
"limited",
"access",
"rights",
"on",
"the",
"system.",
"No",
"user",
"interaction",
"is",
"required.",
"At",
"the",
"time",
"of",
"advisory",
"publication",
"no",
"public",
"exploitation",
"of",
"this",
"security",
"vulnerability",
"was",
"known."
] | [
"arbitrary code execution"
] |
[
"SQL",
"Injection",
"in",
"Advanced",
"InfoData",
"Systems",
"(AIS)",
"ESEL-Server",
"67",
"(which",
"is",
"the",
"backend",
"for",
"the",
"AIS",
"logistics",
"mobile",
"app)",
"allows",
"an",
"anonymous",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"user",
"of",
"the",
"MSSQL",
"database.",
"The",
"default",
"user",
"for",
"the",
"database",
"is",
"the",
"'sa'",
"user."
] | [
"arbitrary code execution"
] |
[
"A",
"Reflected",
"Cross",
"Site",
"Scripting",
"vulnerability",
"was",
"found",
"in",
"all",
"pki-core",
"10.x.x",
"versions",
"",
"where",
"the",
"pki-ca",
"module",
"from",
"the",
"pki-core",
"server.",
"This",
"flaw",
"is",
"caused",
"by",
"missing",
"sanitization",
"of",
"the",
"GET",
"URL",
"parameters.",
"An",
"attacker",
"could",
"abuse",
"this",
"flaw",
"to",
"trick",
"an",
"authenticated",
"user",
"into",
"clicking",
"a",
"specially",
"crafted",
"link",
"which",
"can",
"execute",
"arbitrary",
"code",
"when",
"viewed",
"in",
"a",
"browser."
] | [
"arbitrary code execution"
] |
[
"A",
"path",
"traversal",
"flaw",
"was",
"found",
"in",
"spacewalk-proxy",
"",
"all",
"versions",
"through",
"2.9",
"",
"in",
"the",
"way",
"the",
"proxy",
"processes",
"cached",
"client",
"tokens.",
"A",
"remote",
"",
"unauthenticated",
"attacker",
"could",
"use",
"this",
"flaw",
"to",
"test",
"the",
"existence",
"of",
"arbitrary",
"files",
"",
"if",
"they",
"have",
"access",
"to",
"the",
"proxy's",
"filesystem",
"",
"or",
"can",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"httpd",
"process."
] | [
"arbitrary code execution"
] |
[
"Grandstream",
"GWN7000",
"before",
"1.0.6.32",
"devices",
"allow",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"in",
"the",
"filename",
"in",
"a",
"/ubus/uci.apply",
"update_nds_webroot_from_tmp",
"API",
"call."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"has",
"been",
"identified",
"in",
"LOGO!",
"Soft",
"Comfort",
"(All",
"versions",
"<",
"V8.3).",
"The",
"vulnerability",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"if",
"the",
"attacker",
"tricks",
"a",
"legitimate",
"user",
"to",
"open",
"a",
"manipulated",
"project.",
"In",
"order",
"to",
"exploit",
"the",
"vulnerability",
"",
"a",
"valid",
"user",
"must",
"open",
"a",
"manipulated",
"project",
"file.",
"No",
"further",
"privileges",
"are",
"required",
"on",
"the",
"target",
"system.",
"The",
"vulnerability",
"could",
"compromise",
"the",
"confidentiality",
"",
"integrity",
"and",
"availability",
"of",
"the",
"engineering",
"station.",
"At",
"the",
"time",
"of",
"advisory",
"publication",
"no",
"public",
"exploitation",
"of",
"this",
"security",
"vulnerability",
"was",
"known."
] | [
"arbitrary code execution"
] |
[
"Cross",
"Site",
"Request",
"Forgery",
"(CSRF)",
"in",
"the",
"bolt/upload",
"File",
"Upload",
"feature",
"in",
"Bolt",
"CMS",
"3.6.6",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"JavaScript",
"file",
"to",
"include",
"executable",
"extensions",
"in",
"the",
"file/edit/config/config.yml",
"configuration",
"file."
] | [
"arbitrary code execution"
] |
[
"Grandstream",
"UCM6204",
"before",
"1.0.19.20",
"devices",
"allow",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"in",
"the",
"backupUCMConfig",
"file-backup",
"parameter",
"to",
"the",
"/cgi?",
"URI."
] | [
"arbitrary code execution"
] |
[
"Shell",
"Metacharacter",
"Injection",
"in",
"the",
"package",
"installer",
"on",
"Zyxel",
"NAS",
"326",
"version",
"5.21",
"and",
"below",
"allows",
"an",
"authenticated",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"via",
"multiple",
"different",
"requests."
] | [
"arbitrary code execution"
] |
[
"safer-eval",
"before",
"1.3.2",
"are",
"vulnerable",
"to",
"Arbitrary",
"Code",
"Execution.",
"A",
"payload",
"using",
"constructor",
"properties",
"can",
"escape",
"the",
"sandbox",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Jenkins",
"Simple",
"Travis",
"Pipeline",
"Runner",
"Plugin",
"1.0",
"and",
"earlier",
"specifies",
"unsafe",
"values",
"in",
"its",
"custom",
"Script",
"Security",
"whitelist",
"",
"allowing",
"attackers",
"able",
"to",
"execute",
"Script",
"Security",
"protected",
"scripts",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"In",
"WebAccess/SCADA",
"Versions",
"8.3.5",
"and",
"prior",
"",
"multiple",
"untrusted",
"pointer",
"dereference",
"vulnerabilities",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"A",
"sandbox",
"bypass",
"vulnerability",
"in",
"Jenkins",
"Script",
"Security",
"Plugin",
"1.62",
"and",
"earlier",
"related",
"to",
"the",
"handling",
"of",
"property",
"names",
"in",
"property",
"expressions",
"on",
"the",
"left-hand",
"side",
"of",
"assignment",
"expressions",
"allowed",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"sandboxed",
"scripts."
] | [
"arbitrary code execution"
] |
[
"A",
"sandbox",
"bypass",
"vulnerability",
"in",
"Jenkins",
"Script",
"Security",
"Plugin",
"1.62",
"and",
"earlier",
"related",
"to",
"the",
"handling",
"of",
"subexpressions",
"in",
"increment",
"and",
"decrement",
"expressions",
"not",
"involving",
"actual",
"assignment",
"allowed",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"sandboxed",
"scripts."
] | [
"arbitrary code execution"
] |
[
"safer-eval",
"before",
"1.3.4",
"are",
"vulnerable",
"to",
"Arbitrary",
"Code",
"Execution.",
"A",
"payload",
"using",
"constructor",
"properties",
"can",
"escape",
"the",
"sandbox",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"CalDAV",
"feature",
"in",
"httpd",
"in",
"Cyrus",
"IMAP",
"2.5.x",
"through",
"2.5.12",
"and",
"3.0.x",
"through",
"3.0.9",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTTP",
"PUT",
"operation",
"for",
"an",
"event",
"with",
"a",
"long",
"iCalendar",
"property",
"name."
] | [
"arbitrary code execution"
] |
[
"SPIP",
"3.1",
"before",
"3.1.10",
"and",
"3.2",
"before",
"3.2.4",
"allows",
"authenticated",
"visitors",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"host",
"server",
"because",
"var_memotri",
"is",
"mishandled."
] | [
"arbitrary code execution"
] |
[
"In",
"Pulse",
"Secure",
"Pulse",
"Connect",
"Secure",
"(PCS)",
"before",
"8.1R15.1",
"",
"8.2",
"before",
"8.2R12.1",
"",
"8.3",
"before",
"8.3R7.1",
"",
"and",
"9.0",
"before",
"9.0R3.4",
"and",
"Pulse",
"Policy",
"Secure",
"(PPS)",
"before",
"5.1R15.1",
"",
"5.2",
"before",
"5.2R12.1",
"",
"5.3",
"before",
"5.3R15.1",
"",
"5.4",
"before",
"5.4R7.1",
"",
"and",
"9.0",
"before",
"9.0R3.2",
"",
"an",
"authenticated",
"attacker",
"(via",
"the",
"admin",
"web",
"interface)",
"can",
"exploit",
"Incorrect",
"Access",
"Control",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"appliance."
] | [
"arbitrary code execution"
] |
[
"An",
"Unrestricted",
"File",
"Upload",
"Vulnerability",
"in",
"the",
"SupportCandy",
"plugin",
"through",
"2.0.0",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension."
] | [
"arbitrary code execution"
] |
[
"Code42",
"Enterprise",
"and",
"Crashplan",
"for",
"Small",
"Business",
"Client",
"version",
"6.7",
"before",
"6.7.5",
"",
"6.8",
"before",
"6.8.8",
"",
"and",
"6.9",
"before",
"6.9.4",
"allows",
"eval",
"injection.",
"A",
"proxy",
"auto-configuration",
"file",
"",
"crafted",
"by",
"a",
"lesser",
"privileged",
"user",
"",
"may",
"be",
"used",
"to",
"execute",
"arbitrary",
"code",
"at",
"a",
"higher",
"privilege",
"as",
"the",
"service",
"user."
] | [
"arbitrary code execution"
] |