text
sequence | keyphrase
sequence |
---|---|
[
"The",
"Firefox",
"sandbox",
"in",
"Adobe",
"Flash",
"Player",
"before",
"10.3.183.67",
"and",
"11.x",
"before",
"11.6.602.171",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"",
"and",
"before",
"10.3.183.67",
"and",
"11.x",
"before",
"11.2.202.273",
"on",
"Linux",
"",
"does",
"not",
"properly",
"restrict",
"privileges",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"SWF",
"content",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"February",
"2013."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Corel",
"PaintShop",
"Pro",
"X5",
"and",
"X6",
"16.0.0.113",
"",
"15.2.0.2",
"",
"and",
"earlier",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"dwmapi.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
".jpg",
"file."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"7",
"through",
"10",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Internet",
"Explorer",
"COmWindowProxy",
"Use",
"After",
"Free",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"nsSOCKSSocketInfo::ConnectToProxy",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"18.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.2",
"",
"Thunderbird",
"before",
"17.0.2",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.2",
"",
"and",
"SeaMonkey",
"before",
"2.15",
"does",
"not",
"ensure",
"thread",
"safety",
"for",
"SSL",
"sessions",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"data",
"",
"as",
"demonstrated",
"by",
"e-mail",
"message",
"data."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"mozVibrate",
"implementation",
"in",
"the",
"Vibrate",
"library",
"in",
"Mozilla",
"Firefox",
"before",
"18.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.2",
"",
"Thunderbird",
"before",
"17.0.2",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.2",
"",
"and",
"SeaMonkey",
"before",
"2.15",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"the",
"domDoc",
"pointer."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Reader",
"and",
"Acrobat",
"9.x",
"before",
"9.5.3",
"",
"10.x",
"before",
"10.1.5",
"",
"and",
"11.x",
"before",
"11.0.1",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"a",
"\\logic",
"error",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-0607",
"",
"CVE-2013-0608",
"",
"CVE-2013-0611",
"",
"and",
"CVE-2013-0614."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
".NET",
"Framework",
"1.0",
"SP3",
"",
"1.1",
"SP1",
"",
"2.0",
"SP2",
"",
"3.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"and",
"4.5",
"does",
"not",
"properly",
"validate",
"the",
"permissions",
"of",
"objects",
"in",
"memory",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
"XAML",
"browser",
"application",
"(XBAP)",
"or",
"(2)",
"a",
"crafted",
".NET",
"Framework",
"application",
"",
"aka",
"\\Double",
"Construction",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"ListenerManager",
"implementation",
"in",
"Mozilla",
"Firefox",
"before",
"18.0",
"",
"Firefox",
"ESR",
"10.x",
"before",
"10.0.12",
"and",
"17.x",
"before",
"17.0.2",
"",
"Thunderbird",
"before",
"17.0.2",
"",
"Thunderbird",
"ESR",
"10.x",
"before",
"10.0.12",
"and",
"17.x",
"before",
"17.0.2",
"",
"and",
"SeaMonkey",
"before",
"2.15",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"the",
"triggering",
"of",
"garbage",
"collection",
"after",
"memory",
"allocation",
"for",
"listener",
"objects."
] | [
"arbitrary code execution"
] |
[
"The",
"kernel",
"in",
"ENEA",
"OSE",
"on",
"the",
"Emerson",
"Process",
"Management",
"ROC800",
"RTU",
"with",
"software",
"3.50",
"and",
"earlier",
"",
"DL8000",
"RTU",
"with",
"software",
"2.30",
"and",
"earlier",
"",
"and",
"ROC800L",
"RTU",
"with",
"software",
"1.20",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"connecting",
"to",
"the",
"debug",
"service."
] | [
"arbitrary code execution"
] |
[
"A",
"Command",
"Execution",
"Vulnerability",
"exists",
"in",
"IBM",
"Sterling",
"External",
"Authentication",
"Server",
"2.2.0",
"",
"2.3.01",
"",
"2.4.0",
"",
"and",
"2.4.1",
"via",
"an",
"unspecified",
"OS",
"command",
"",
"which",
"could",
"let",
"a",
"local",
"malicious",
"user",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"JustSystems",
"Ichitaro",
"2006",
"and",
"2007",
"",
"Ichitaro",
"Government",
"2006",
"and",
"2007",
"",
"Ichitaro",
"Portable",
"with",
"oreplug",
"",
"Hanako",
"2006",
"through",
"2013",
"",
"Hanako",
"Police",
"",
"Hanako",
"Police",
"3",
"",
"and",
"Hanako",
"Police",
"2010",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"file."
] | [
"arbitrary code execution"
] |
[
"A",
"PHP",
"File",
"Upload",
"Vulnerability",
"exists",
"in",
"PolarBear",
"CMS",
"2.5",
"via",
"upload.php",
"",
"which",
"could",
"let",
"a",
"malicious",
"user",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"nsImageLoadingContent::OnStopContainer",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"19.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.3",
"",
"Thunderbird",
"before",
"17.0.3",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.3",
"",
"and",
"SeaMonkey",
"before",
"2.16",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"web",
"script."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Reader",
"and",
"Acrobat",
"9.x",
"before",
"9.5.3",
"",
"10.x",
"before",
"10.1.5",
"",
"and",
"11.x",
"before",
"11.0.1",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"a",
"\\logic",
"error",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-0607",
"",
"CVE-2013-0608",
"",
"CVE-2013-0614",
"",
"and",
"CVE-2013-0618."
] | [
"arbitrary code execution"
] |
[
"The",
"Java",
"Runtime",
"Environment",
"(JRE)",
"component",
"in",
"Oracle",
"Java",
"SE",
"7",
"Update",
"17",
"and",
"earlier",
"",
"6",
"Update",
"43",
"and",
"earlier",
"",
"and",
"5.0",
"Update",
"41",
"and",
"earlier;",
"and",
"OpenJDK",
"6",
"and",
"7;",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"AWT",
"",
"as",
"demonstrated",
"by",
"Ben",
"Murphy",
"during",
"a",
"Pwn2Own",
"competition",
"at",
"CanSecWest",
"2013.",
"NOTE:",
"the",
"previous",
"information",
"is",
"from",
"the",
"April",
"2013",
"CPU.",
"Oracle",
"has",
"not",
"commented",
"on",
"claims",
"from",
"another",
"vendor",
"that",
"this",
"issue",
"is",
"related",
"to",
"invocation",
"of",
"the",
"system",
"class",
"loader",
"by",
"the",
"sun.awt.datatransfer.ClassLoaderObjectInputStream",
"class",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"bypass",
"Java",
"sandbox",
"restrictions."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"on",
"the",
"HP",
"ProCurve",
"JC###A",
"",
"JC###B",
"",
"JD###A",
"",
"JD###B",
"",
"JE###A",
"",
"JF###A",
"",
"JF###B",
"",
"JF###C",
"",
"JG###A",
"",
"658250-B21",
"",
"and",
"658247-B21;",
"HP",
"3COM",
"routers",
"and",
"switches;",
"and",
"HP",
"H3C",
"routers",
"and",
"switches",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"or",
"obtain",
"sensitive",
"information",
"via",
"unknown",
"vectors."
] | [
"arbitrary code execution"
] |
[
"The",
"cpansign",
"verify",
"functionality",
"in",
"the",
"Module::Signature",
"module",
"before",
"0.72",
"for",
"Perl",
"allows",
"attackers",
"to",
"bypass",
"the",
"signature",
"check",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"SIGNATURE",
"file",
"with",
"a",
"\\special",
"unknown",
"cipher\\",
"that",
"references",
"an",
"untrusted",
"module",
"in",
"Digest/."
] | [
"arbitrary code execution"
] |
[
"Movable",
"Type",
"before",
"5.2.6",
"does",
"not",
"properly",
"use",
"the",
"Storable::thaw",
"function",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"comment_state",
"parameter."
] | [
"arbitrary code execution"
] |
[
"The",
"universal",
"protocol",
"implementation",
"in",
"Sixnet",
"UDR",
"before",
"2.0",
"and",
"RTU",
"firmware",
"before",
"4.8",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code;",
"read",
"",
"modify",
"",
"or",
"create",
"files;",
"or",
"obtain",
"file",
"metadata",
"via",
"function",
"opcodes."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"10",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"as",
"demonstrated",
"by",
"VUPEN",
"during",
"a",
"Pwn2Own",
"competition",
"at",
"CanSecWest",
"2013",
"",
"aka",
"\\Internet",
"Explorer",
"Use",
"After",
"Free",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1308",
"and",
"CVE-2013-1309."
] | [
"arbitrary code execution"
] |
[
"ResourceBuilderImpl.java",
"in",
"the",
"RichFaces",
"3.x",
"through",
"5.x",
"implementation",
"in",
"Red",
"Hat",
"JBoss",
"Web",
"Framework",
"Kit",
"before",
"2.3.0",
"",
"Red",
"Hat",
"JBoss",
"Web",
"Platform",
"through",
"5.2.0",
"",
"Red",
"Hat",
"JBoss",
"Enterprise",
"Application",
"Platform",
"through",
"4.3.0",
"CP10",
"and",
"5.x",
"through",
"5.2.0",
"",
"Red",
"Hat",
"JBoss",
"BRMS",
"through",
"5.3.1",
"",
"Red",
"Hat",
"JBoss",
"SOA",
"Platform",
"through",
"4.3.0",
"CP05",
"and",
"5.x",
"through",
"5.3.1",
"",
"Red",
"Hat",
"JBoss",
"Portal",
"through",
"4.3",
"CP07",
"and",
"5.x",
"through",
"5.2.2",
"",
"and",
"Red",
"Hat",
"JBoss",
"Operations",
"Network",
"through",
"2.4.2",
"and",
"3.x",
"through",
"3.1.2",
"does",
"not",
"restrict",
"the",
"classes",
"for",
"which",
"deserialization",
"methods",
"can",
"be",
"called",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"serialized",
"data."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"on",
"the",
"HP",
"ProCurve",
"JC###A",
"",
"JC###B",
"",
"JD###A",
"",
"JD###B",
"",
"JE###A",
"",
"JF###A",
"",
"JF###B",
"",
"JF###C",
"",
"JG###A",
"",
"658250-B21",
"",
"and",
"658247-B21;",
"HP",
"3COM",
"routers",
"and",
"switches;",
"and",
"HP",
"H3C",
"routers",
"and",
"switches",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"or",
"obtain",
"sensitive",
"information",
"via",
"unknown",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"array",
"index",
"errors",
"in",
"the",
"MyHeritage",
"SEQueryObject",
"ActiveX",
"control",
"(SearchEngineQuery.dll)",
"1.0.2.0",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"(1)",
"seTokensArray",
"",
"or",
"(2)",
"seTokensValuesArray",
"parameter",
"to",
"the",
"AddTokens",
"method;",
"(3)",
"seLastNameTokensArray",
"parameter",
"to",
"the",
"AddLastNameTokens",
"method;",
"(4)",
"seFrameIdArray",
"",
"(5)",
"seSourceIdArray",
"",
"(6)",
"seHasBreakdownArray",
"",
"(7)",
"seIsIndexedArray",
"",
"(8)",
"seAllConcatArray",
"",
"(9)",
"seRefererURLArray",
"",
"or",
"(10)",
"seMandatoryFieldsArray",
"parameter",
"to",
"the",
"AddMultipleSearches",
"method;",
"(11)",
"seSourceIdArray",
"",
"(12)",
"seIsIndexedArray",
"",
"(13)",
"seAllConcatArray",
"",
"(14)",
"seRefererURLArray",
"",
"(15)",
"seQATestsArray",
"",
"(16)",
"seAllSourceIDsArray",
"",
"(17)",
"seAllSourceTitlesArray",
"",
"(18)",
"seMandatoryFieldsArray",
"",
"or",
"(19)",
"seAllSourceRootURLArray",
"parameter",
"to",
"the",
"TestYourself",
"method."
] | [
"arbitrary code execution"
] |
[
"Cisco",
"Linksys",
"E4200",
"1.0.05",
"Build",
"7",
"routers",
"contain",
"a",
"Local",
"File",
"Include",
"Vulnerability",
"which",
"could",
"allow",
"remote",
"attackers",
"to",
"obtain",
"sensitive",
"information",
"or",
"execute",
"arbitrary",
"code",
"by",
"sending",
"a",
"crafted",
"URL",
"request",
"to",
"the",
"apply.cgi",
"script",
"using",
"the",
"submit_type",
"parameter."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"on",
"HP",
"Integrated",
"Lights-Out",
"3",
"(aka",
"iLO3)",
"cards",
"with",
"firmware",
"before",
"1.57",
"and",
"4",
"(aka",
"iLO4)",
"cards",
"with",
"firmware",
"before",
"1.22",
"",
"when",
"Single-Sign-On",
"(SSO)",
"is",
"used",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Puppet",
"2.6.x",
"before",
"2.6.18",
"and",
"Puppet",
"Enterprise",
"1.2.x",
"before",
"1.2.7",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"puppet",
"master",
"",
"or",
"an",
"agent",
"with",
"puppet",
"kick",
"enabled",
"",
"via",
"a",
"crafted",
"request",
"for",
"a",
"report."
] | [
"arbitrary code execution"
] |
[
"DirectShow",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"SP1",
"",
"Windows",
"8",
"",
"and",
"Windows",
"Server",
"2012",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"GIF",
"file",
"",
"aka",
"\\DirectShow",
"Arbitrary",
"Memory",
"Overwrite",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"USB",
"drivers",
"in",
"the",
"kernel-mode",
"drivers",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"SP1",
"",
"Windows",
"8",
"",
"Windows",
"Server",
"2012",
"",
"and",
"Windows",
"RT",
"allow",
"physically",
"proximate",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"connecting",
"a",
"crafted",
"USB",
"device",
"",
"aka",
"\\Windows",
"USB",
"Descriptor",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"kernel-mode",
"drivers",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"SP1",
"",
"Windows",
"8",
"",
"Windows",
"Server",
"2012",
"",
"and",
"Windows",
"RT",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"CMAP",
"table",
"in",
"a",
"TrueType",
"font",
"(TTF)",
"file",
"",
"aka",
"\\TrueType",
"Font",
"CMAP",
"Table",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"admin/uploadImage.html",
"in",
"SearchBlox",
"before",
"7.5",
"build",
"1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"an",
"executable",
"file",
"with",
"the",
"image/jpeg",
"content",
"type",
"",
"and",
"then",
"accessing",
"this",
"file",
"via",
"unspecified",
"vectors",
"",
"as",
"demonstrated",
"by",
"access",
"to",
"a",
"JSP",
"file."
] | [
"arbitrary code execution"
] |
[
"phpMyAdmin",
"3.5.x",
"before",
"3.5.8",
"and",
"4.x",
"before",
"4.0.0-rc3",
"",
"when",
"a",
"SaveDir",
"directory",
"is",
"configured",
"",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"using",
"a",
"double",
"extension",
"in",
"the",
"filename",
"of",
"an",
"export",
"file",
"",
"leading",
"to",
"interpretation",
"of",
"this",
"file",
"as",
"an",
"executable",
"file",
"by",
"the",
"Apache",
"HTTP",
"Server",
"",
"as",
"demonstrated",
"by",
"a",
".php.sql",
"filename."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
".NET",
"Framework",
"2.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"and",
"4.5",
"does",
"not",
"properly",
"check",
"the",
"permissions",
"of",
"objects",
"that",
"use",
"reflection",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
"XAML",
"browser",
"application",
"(XBAP)",
"or",
"(2)",
"a",
"crafted",
".NET",
"Framework",
"application",
"",
"aka",
"\\Anonymous",
"Method",
"Injection",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"web",
"service",
"framework",
"in",
"Cisco",
"WAAS",
"Software",
"4.x",
"and",
"5.x",
"before",
"5.0.3e",
"",
"5.1.x",
"before",
"5.1.1c",
"",
"and",
"5.2.x",
"before",
"5.2.1",
"in",
"a",
"Central",
"Manager",
"(CM)",
"configuration",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"POST",
"request",
"",
"aka",
"Bug",
"ID",
"CSCuh26626."
] | [
"arbitrary code execution"
] |
[
"phpMyAdmin",
"3.5.x",
"before",
"3.5.8",
"and",
"4.x",
"before",
"4.0.0-rc3",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"/e\\\\x00",
"sequence",
"",
"which",
"is",
"not",
"properly",
"handled",
"before",
"making",
"a",
"preg_replace",
"function",
"call",
"within",
"the",
"\\Replace",
"table",
"prefix\\",
"feature."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
".NET",
"Framework",
"1.0",
"SP3",
"",
"1.1",
"SP1",
"",
"2.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"and",
"4.5",
"does",
"not",
"properly",
"check",
"the",
"permissions",
"of",
"objects",
"that",
"use",
"reflection",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
"XAML",
"browser",
"application",
"(XBAP)",
"or",
"(2)",
"a",
"crafted",
".NET",
"Framework",
"application",
"",
"aka",
"\\Delegate",
"Reflection",
"Bypass",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"SP1",
"",
"Windows",
"8",
"",
"Windows",
"Server",
"2012",
"",
"and",
"Windows",
"RT",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"asynchronous",
"RPC",
"request",
"",
"aka",
"\\Remote",
"Procedure",
"Call",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"WinVerifyTrust",
"function",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"SP1",
"",
"Windows",
"8",
"",
"Windows",
"8.1",
"",
"Windows",
"Server",
"2012",
"Gold",
"and",
"R2",
"",
"and",
"Windows",
"RT",
"Gold",
"and",
"8.1",
"does",
"not",
"properly",
"validate",
"PE",
"file",
"digests",
"during",
"Authenticode",
"signature",
"verification",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PE",
"file",
"",
"aka",
"\\WinVerifyTrust",
"Signature",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Internet",
"Explorer",
"9",
"and",
"10",
"",
"when",
"script",
"debugging",
"is",
"enabled",
"",
"does",
"not",
"properly",
"handle",
"objects",
"in",
"memory",
"during",
"the",
"processing",
"of",
"script",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"",
"aka",
"\\Internet",
"Explorer",
"Script",
"Debug",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"serialization",
"functionality",
"in",
"Microsoft",
".NET",
"Framework",
"2.0",
"SP2",
"",
"3.5",
"",
"3.5",
"SP1",
"",
"3.5.1",
"",
"4",
"",
"and",
"4.5",
"does",
"not",
"properly",
"check",
"the",
"permissions",
"of",
"delegate",
"objects",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
"XAML",
"browser",
"application",
"(XBAP)",
"or",
"(2)",
"a",
"crafted",
".NET",
"Framework",
"application",
"that",
"leverages",
"a",
"partial-trust",
"relationship",
"",
"aka",
"\\Delegate",
"Serialization",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"Common",
"Language",
"Runtime",
"(CLR)",
"in",
"Microsoft",
".NET",
"Framework",
"2.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"and",
"4.5",
"on",
"64-bit",
"platforms",
"does",
"not",
"properly",
"allocate",
"arrays",
"of",
"structures",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
".NET",
"Framework",
"application",
"that",
"changes",
"array",
"data",
"",
"aka",
"\\Array",
"Allocation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Trimble",
"SketchUp",
"(formerly",
"Google",
"SketchUp)",
"before",
"2013",
"(13.0.3689)",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"color",
"palette",
"table",
"in",
"a",
"MAC",
"Pict",
"texture",
"",
"which",
"triggers",
"an",
"out-of-bounds",
"stack",
"write.",
"NOTE:",
"this",
"vulnerability",
"exists",
"because",
"of",
"an",
"incomplete",
"fix",
"for",
"CVE-2013-3662.",
"NOTE:",
"this",
"issue",
"was",
"SPLIT",
"due",
"to",
"different",
"affected",
"products",
"and",
"codebases",
"(ADT1);",
"CVE-2013-7388",
"has",
"been",
"assigned",
"to",
"the",
"paintlib",
"issue."
] | [
"arbitrary code execution"
] |
[
"The",
"kernel-mode",
"drivers",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"SP1",
"",
"Windows",
"8",
"",
"Windows",
"Server",
"2012",
"",
"and",
"Windows",
"RT",
"",
"and",
".NET",
"Framework",
"3.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"and",
"4.5",
"",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"OpenType",
"font",
"(OTF)",
"file",
"",
"aka",
"\\OpenType",
"Font",
"Parsing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"MrSID",
"plugin",
"(MrSID.dll)",
"before",
"4.37",
"for",
"IrfanView",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"nband",
"tag."
] | [
"arbitrary code execution"
] |
[
"GDI+",
"in",
"Microsoft",
"Windows",
"Vista",
"SP2",
"and",
"Server",
"2008",
"SP2;",
"Office",
"2003",
"SP3",
"",
"2007",
"SP3",
"",
"and",
"2010",
"SP1",
"and",
"SP2;",
"Office",
"Compatibility",
"Pack",
"SP3;",
"and",
"Lync",
"2010",
"",
"2010",
"Attendee",
"",
"2013",
"",
"and",
"Basic",
"2013",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"TIFF",
"image",
"",
"as",
"demonstrated",
"by",
"an",
"image",
"in",
"a",
"Word",
"document",
"",
"and",
"exploited",
"in",
"the",
"wild",
"in",
"October",
"and",
"November",
"2013."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"SetMouseCapture",
"implementation",
"in",
"mshtml.dll",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"11",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"JavaScript",
"strings",
"",
"as",
"demonstrated",
"by",
"use",
"of",
"an",
"ms-help:",
"URL",
"that",
"triggers",
"loading",
"of",
"hxds.dll."
] | [
"arbitrary code execution"
] |
[
"Nitro",
"Pro",
"7.5.0.22",
"and",
"earlier",
"and",
"Nitro",
"Reader",
"2.5.0.36",
"and",
"earlier",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PDF",
"file."
] | [
"arbitrary code execution"
] |
[
"Puppet",
"2.7.x",
"before",
"2.7.22",
"and",
"3.2.x",
"before",
"3.2.2",
"",
"and",
"Puppet",
"Enterprise",
"before",
"2.8.2",
"",
"deserializes",
"untrusted",
"YAML",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"instantiate",
"arbitrary",
"Ruby",
"classes",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"REST",
"API",
"call."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"and",
"Server",
"2003",
"SP2",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"OLE",
"object",
"in",
"a",
"file",
"",
"aka",
"\\OLE",
"Property",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"JustSystems",
"Ichitaro",
"2006",
"through",
"2013;",
"Ichitaro",
"Pro",
"through",
"2;",
"Ichitaro",
"Government",
"6",
"",
"7",
"",
"and",
"2006",
"through",
"2010;",
"Ichitaro",
"Portable",
"with",
"oreplug;",
"Ichitaro",
"Viewer;",
"and",
"Ichitaro",
"JUST",
"School",
"through",
"2010",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"document."
] | [
"arbitrary code execution"
] |
[
"A",
"File",
"Inclusion",
"vulnerability",
"exists",
"in",
"Zabbix",
"2.0.6",
"due",
"to",
"inadequate",
"sanitization",
"of",
"request",
"strings",
"in",
"CGI",
"scripts",
"",
"which",
"could",
"let",
"a",
"remote",
"malicious",
"user",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"A",
"Code",
"Execution",
"Vulnerability",
"exists",
"in",
"UMPlayer",
"0.98",
"in",
"wintab32.dll",
"due",
"to",
"insufficient",
"path",
"restrictions",
"when",
"loading",
"external",
"libraries.",
"which",
"could",
"let",
"a",
"malicious",
"user",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Nitro",
"Pro",
"7.5.0.29",
"and",
"earlier",
"and",
"Nitro",
"Reader",
"2.5.0.45",
"and",
"earlier",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PDF",
"file."
] | [
"arbitrary code execution"
] |
[
"VMware",
"vCenter",
"Chargeback",
"Manager",
"(aka",
"CBM)",
"before",
"2.5.1",
"does",
"not",
"proper",
"handle",
"uploads",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Autodesk",
"AutoCAD",
"through",
"2014",
"",
"AutoCAD",
"LT",
"through",
"2014",
"",
"and",
"DWG",
"TrueView",
"through",
"2014",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"DWG",
"file."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
".NET",
"Framework",
"3.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"and",
"4.5;",
"Silverlight",
"5",
"before",
"5.1.20513.0;",
"win32k.sys",
"in",
"the",
"kernel-mode",
"drivers",
"",
"and",
"GDI+",
"",
"DirectWrite",
"",
"and",
"Journal",
"",
"in",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"SP1",
"",
"Windows",
"8",
"",
"Windows",
"Server",
"2012",
"",
"and",
"Windows",
"RT;",
"GDI+",
"in",
"Office",
"2003",
"SP3",
"",
"2007",
"SP3",
"",
"and",
"2010",
"SP1;",
"GDI+",
"in",
"Visual",
"Studio",
".NET",
"2003",
"SP1;",
"and",
"GDI+",
"in",
"Lync",
"2010",
"",
"2010",
"Attendee",
"",
"2013",
"",
"and",
"Basic",
"2013",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"TrueType",
"Font",
"(TTF)",
"file",
"",
"aka",
"\\TrueType",
"Font",
"Parsing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Lexmark",
"Markvision",
"Enterprise",
"before",
"1.8",
"provides",
"a",
"diagnostic",
"interface",
"on",
"TCP",
"port",
"9789",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"",
"change",
"the",
"configuration",
"",
"or",
"obtain",
"sensitive",
"fleet-management",
"information",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
".NET",
"Framework",
"2.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"and",
"4.5",
"",
"and",
"Silverlight",
"5",
"before",
"5.1.20513.0",
"",
"does",
"not",
"properly",
"prevent",
"changes",
"to",
"data",
"in",
"multidimensional",
"arrays",
"of",
"structures",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
".NET",
"Framework",
"application",
"or",
"(2)",
"a",
"crafted",
"Silverlight",
"application",
"",
"aka",
"\\Array",
"Access",
"Violation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"EMC",
"Avamar",
"Server",
"and",
"Avamar",
"Virtual",
"Edition",
"before",
"7.0",
"on",
"Data",
"Store",
"Gen3",
"",
"Gen4",
"",
"and",
"Gen4s",
"platforms",
"do",
"not",
"properly",
"determine",
"authorization",
"for",
"calls",
"to",
"Java",
"RMI",
"methods",
"",
"which",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"A",
"local",
"privilege",
"escalation",
"vulnerability",
"was",
"found",
"on",
"polkit's",
"pkexec",
"utility.",
"The",
"pkexec",
"application",
"is",
"a",
"setuid",
"tool",
"designed",
"to",
"allow",
"unprivileged",
"users",
"to",
"run",
"commands",
"as",
"privileged",
"users",
"according",
"predefined",
"policies.",
"The",
"current",
"version",
"of",
"pkexec",
"doesn't",
"handle",
"the",
"calling",
"parameters",
"count",
"correctly",
"and",
"ends",
"trying",
"to",
"execute",
"environment",
"variables",
"as",
"commands.",
"An",
"attacker",
"can",
"leverage",
"this",
"by",
"crafting",
"environment",
"variables",
"in",
"such",
"a",
"way",
"it'll",
"induce",
"pkexec",
"to",
"execute",
"arbitrary",
"code.",
"When",
"successfully",
"executed",
"the",
"attack",
"can",
"cause",
"a",
"local",
"privilege",
"escalation",
"given",
"unprivileged",
"users",
"administrative",
"rights",
"on",
"the",
"target",
"machine."
] | [
"arbitrary code execution"
] |
[
"Certain",
"Korenix",
"JetWave",
"devices",
"allow",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"as",
"root",
"via",
"/syscmd.asp.",
"This",
"affects",
"2212X",
"before",
"1.9.1",
"",
"2212S",
"before",
"1.9.1",
"",
"2212G",
"before",
"1.8",
"",
"3220",
"V3",
"before",
"1.5.1",
"",
"3420",
"V3",
"before",
"1.5.1",
"",
"and",
"2311",
"through",
"2022-01-31."
] | [
"arbitrary code execution"
] |
[
"XStream",
"is",
"a",
"simple",
"library",
"to",
"serialize",
"objects",
"to",
"XML",
"and",
"back",
"again.",
"In",
"affected",
"versions",
"this",
"vulnerability",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"load",
"and",
"execute",
"arbitrary",
"code",
"from",
"a",
"remote",
"host",
"only",
"by",
"manipulating",
"the",
"processed",
"input",
"stream.",
"No",
"user",
"is",
"affected",
"",
"who",
"followed",
"the",
"recommendation",
"to",
"setup",
"XStream's",
"security",
"framework",
"with",
"a",
"whitelist",
"limited",
"to",
"the",
"minimal",
"required",
"types.",
"XStream",
"1.4.18",
"uses",
"no",
"longer",
"a",
"blacklist",
"by",
"default",
"",
"since",
"it",
"cannot",
"be",
"secured",
"for",
"general",
"purpose."
] | [
"arbitrary code execution"
] |
[
"The",
"management",
"tool",
"in",
"MyLittleBackup",
"up",
"to",
"and",
"including",
"1.7",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"because",
"machineKey",
"is",
"hardcoded",
"(the",
"same",
"for",
"all",
"customers'",
"installations)",
"in",
"web.config",
"",
"and",
"can",
"be",
"used",
"to",
"send",
"serialized",
"ASP",
"code."
] | [
"arbitrary code execution"
] |
[
"XStream",
"is",
"a",
"simple",
"library",
"to",
"serialize",
"objects",
"to",
"XML",
"and",
"back",
"again.",
"In",
"affected",
"versions",
"this",
"vulnerability",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"load",
"and",
"execute",
"arbitrary",
"code",
"from",
"a",
"remote",
"host",
"only",
"by",
"manipulating",
"the",
"processed",
"input",
"stream.",
"No",
"user",
"is",
"affected",
"",
"who",
"followed",
"the",
"recommendation",
"to",
"setup",
"XStream's",
"security",
"framework",
"with",
"a",
"whitelist",
"limited",
"to",
"the",
"minimal",
"required",
"types.",
"XStream",
"1.4.18",
"uses",
"no",
"longer",
"a",
"blacklist",
"by",
"default",
"",
"since",
"it",
"cannot",
"be",
"secured",
"for",
"general",
"purpose."
] | [
"arbitrary code execution"
] |
[
"XStream",
"is",
"a",
"simple",
"library",
"to",
"serialize",
"objects",
"to",
"XML",
"and",
"back",
"again.",
"In",
"affected",
"versions",
"this",
"vulnerability",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"load",
"and",
"execute",
"arbitrary",
"code",
"from",
"a",
"remote",
"host",
"only",
"by",
"manipulating",
"the",
"processed",
"input",
"stream.",
"A",
"user",
"is",
"only",
"affected",
"if",
"using",
"the",
"version",
"out",
"of",
"the",
"box",
"with",
"JDK",
"1.7u21",
"or",
"below.",
"However",
"",
"this",
"scenario",
"can",
"be",
"adjusted",
"easily",
"to",
"an",
"external",
"Xalan",
"that",
"works",
"regardless",
"of",
"the",
"version",
"of",
"the",
"Java",
"runtime.",
"No",
"user",
"is",
"affected",
"",
"who",
"followed",
"the",
"recommendation",
"to",
"setup",
"XStream's",
"security",
"framework",
"with",
"a",
"whitelist",
"limited",
"to",
"the",
"minimal",
"required",
"types.",
"XStream",
"1.4.18",
"uses",
"no",
"longer",
"a",
"blacklist",
"by",
"default",
"",
"since",
"it",
"cannot",
"be",
"secured",
"for",
"general",
"purpose."
] | [
"arbitrary code execution"
] |
[
"XStream",
"is",
"a",
"simple",
"library",
"to",
"serialize",
"objects",
"to",
"XML",
"and",
"back",
"again.",
"In",
"affected",
"versions",
"this",
"vulnerability",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"load",
"and",
"execute",
"arbitrary",
"code",
"from",
"a",
"remote",
"host",
"only",
"by",
"manipulating",
"the",
"processed",
"input",
"stream",
"",
"if",
"using",
"the",
"version",
"out",
"of",
"the",
"box",
"with",
"Java",
"runtime",
"version",
"14",
"to",
"8",
"or",
"with",
"JavaFX",
"installed.",
"No",
"user",
"is",
"affected",
"",
"who",
"followed",
"the",
"recommendation",
"to",
"setup",
"XStream's",
"security",
"framework",
"with",
"a",
"whitelist",
"limited",
"to",
"the",
"minimal",
"required",
"types.",
"XStream",
"1.4.18",
"uses",
"no",
"longer",
"a",
"blacklist",
"by",
"default",
"",
"since",
"it",
"cannot",
"be",
"secured",
"for",
"general",
"purpose."
] | [
"arbitrary code execution"
] |
[
"XStream",
"is",
"a",
"simple",
"library",
"to",
"serialize",
"objects",
"to",
"XML",
"and",
"back",
"again.",
"In",
"affected",
"versions",
"this",
"vulnerability",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"load",
"and",
"execute",
"arbitrary",
"code",
"from",
"a",
"remote",
"host",
"only",
"by",
"manipulating",
"the",
"processed",
"input",
"stream.",
"No",
"user",
"is",
"affected",
"",
"who",
"followed",
"the",
"recommendation",
"to",
"setup",
"XStream's",
"security",
"framework",
"with",
"a",
"whitelist",
"limited",
"to",
"the",
"minimal",
"required",
"types.",
"XStream",
"1.4.18",
"uses",
"no",
"longer",
"a",
"blacklist",
"by",
"default",
"",
"since",
"it",
"cannot",
"be",
"secured",
"for",
"general",
"purpose."
] | [
"arbitrary code execution"
] |
[
"XStream",
"is",
"a",
"simple",
"library",
"to",
"serialize",
"objects",
"to",
"XML",
"and",
"back",
"again.",
"In",
"affected",
"versions",
"this",
"vulnerability",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"load",
"and",
"execute",
"arbitrary",
"code",
"from",
"a",
"remote",
"host",
"only",
"by",
"manipulating",
"the",
"processed",
"input",
"stream.",
"No",
"user",
"is",
"affected",
"",
"who",
"followed",
"the",
"recommendation",
"to",
"setup",
"XStream's",
"security",
"framework",
"with",
"a",
"whitelist",
"limited",
"to",
"the",
"minimal",
"required",
"types.",
"XStream",
"1.4.18",
"uses",
"no",
"longer",
"a",
"blacklist",
"by",
"default",
"",
"since",
"it",
"cannot",
"be",
"secured",
"for",
"general",
"purpose."
] | [
"arbitrary code execution"
] |
[
"XStream",
"is",
"a",
"simple",
"library",
"to",
"serialize",
"objects",
"to",
"XML",
"and",
"back",
"again.",
"In",
"affected",
"versions",
"this",
"vulnerability",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"load",
"and",
"execute",
"arbitrary",
"code",
"from",
"a",
"remote",
"host",
"only",
"by",
"manipulating",
"the",
"processed",
"input",
"stream.",
"No",
"user",
"is",
"affected",
"",
"who",
"followed",
"the",
"recommendation",
"to",
"setup",
"XStream's",
"security",
"framework",
"with",
"a",
"whitelist",
"limited",
"to",
"the",
"minimal",
"required",
"types.",
"XStream",
"1.4.18",
"uses",
"no",
"longer",
"a",
"blacklist",
"by",
"default",
"",
"since",
"it",
"cannot",
"be",
"secured",
"for",
"general",
"purpose."
] | [
"arbitrary code execution"
] |
[
"XStream",
"is",
"a",
"simple",
"library",
"to",
"serialize",
"objects",
"to",
"XML",
"and",
"back",
"again.",
"In",
"affected",
"versions",
"this",
"vulnerability",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"load",
"and",
"execute",
"arbitrary",
"code",
"from",
"a",
"remote",
"host",
"only",
"by",
"manipulating",
"the",
"processed",
"input",
"stream.",
"No",
"user",
"is",
"affected",
"",
"who",
"followed",
"the",
"recommendation",
"to",
"setup",
"XStream's",
"security",
"framework",
"with",
"a",
"whitelist",
"limited",
"to",
"the",
"minimal",
"required",
"types.",
"XStream",
"1.4.18",
"uses",
"no",
"longer",
"a",
"blacklist",
"by",
"default",
"",
"since",
"it",
"cannot",
"be",
"secured",
"for",
"general",
"purpose."
] | [
"arbitrary code execution"
] |
[
"XStream",
"is",
"a",
"simple",
"library",
"to",
"serialize",
"objects",
"to",
"XML",
"and",
"back",
"again.",
"In",
"affected",
"versions",
"this",
"vulnerability",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"load",
"and",
"execute",
"arbitrary",
"code",
"from",
"a",
"remote",
"host",
"only",
"by",
"manipulating",
"the",
"processed",
"input",
"stream.",
"No",
"user",
"is",
"affected",
"",
"who",
"followed",
"the",
"recommendation",
"to",
"setup",
"XStream's",
"security",
"framework",
"with",
"a",
"whitelist",
"limited",
"to",
"the",
"minimal",
"required",
"types.",
"XStream",
"1.4.18",
"uses",
"no",
"longer",
"a",
"blacklist",
"by",
"default",
"",
"since",
"it",
"cannot",
"be",
"secured",
"for",
"general",
"purpose."
] | [
"arbitrary code execution"
] |
[
"Acrobat",
"Reader",
"DC",
"versions",
"2021.005.20060",
"(and",
"earlier)",
"",
"2020.004.30006",
"(and",
"earlier)",
"and",
"2017.011.30199",
"(and",
"earlier)",
"are",
"affected",
"by",
"a",
"Type",
"Confusion",
"vulnerability.",
"An",
"attacker",
"could",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"user.",
"Exploitation",
"of",
"this",
"issue",
"requires",
"user",
"interaction",
"in",
"that",
"a",
"victim",
"must",
"open",
"a",
"malicious",
"file."
] | [
"arbitrary code execution"
] |
[
"XStream",
"is",
"a",
"simple",
"library",
"to",
"serialize",
"objects",
"to",
"XML",
"and",
"back",
"again.",
"In",
"affected",
"versions",
"this",
"vulnerability",
"may",
"allow",
"a",
"remote",
"attacker",
"to",
"load",
"and",
"execute",
"arbitrary",
"code",
"from",
"a",
"remote",
"host",
"only",
"by",
"manipulating",
"the",
"processed",
"input",
"stream.",
"No",
"user",
"is",
"affected",
"",
"who",
"followed",
"the",
"recommendation",
"to",
"setup",
"XStream's",
"security",
"framework",
"with",
"a",
"whitelist",
"limited",
"to",
"the",
"minimal",
"required",
"types.",
"XStream",
"1.4.18",
"uses",
"no",
"longer",
"a",
"blacklist",
"by",
"default",
"",
"since",
"it",
"cannot",
"be",
"secured",
"for",
"general",
"purpose."
] | [
"arbitrary code execution"
] |
[
"23andMe",
"Yamale",
"before",
"3.0.8",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"schema",
"file.",
"The",
"schema",
"parser",
"uses",
"eval",
"as",
"part",
"of",
"its",
"processing",
"",
"and",
"tries",
"to",
"protect",
"from",
"malicious",
"expressions",
"by",
"limiting",
"the",
"builtins",
"that",
"are",
"passed",
"to",
"the",
"eval.",
"When",
"processing",
"the",
"schema",
"",
"each",
"line",
"is",
"run",
"through",
"Python's",
"eval",
"function",
"to",
"make",
"the",
"validator",
"available.",
"A",
"well-constructed",
"string",
"within",
"the",
"schema",
"rules",
"can",
"execute",
"system",
"commands;",
"thus",
"",
"by",
"exploiting",
"the",
"vulnerability",
"",
"an",
"attacker",
"can",
"run",
"arbitrary",
"code",
"on",
"the",
"image",
"that",
"invokes",
"Yamale."
] | [
"arbitrary code execution"
] |
[
"OCI",
"OpenDDS",
"versions",
"prior",
"to",
"3.18.1",
"do",
"not",
"handle",
"a",
"length",
"parameter",
"consistent",
"with",
"the",
"actual",
"length",
"of",
"the",
"associated",
"data",
"",
"which",
"may",
"allow",
"an",
"attacker",
"to",
"remotely",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"S-Cart",
"v6.4.1",
"and",
"below",
"was",
"discovered",
"to",
"contain",
"an",
"arbitrary",
"file",
"upload",
"vulnerability",
"in",
"the",
"Editor",
"module",
"on",
"the",
"Admin",
"panel.",
"This",
"vulnerability",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"IMG",
"file."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"the",
"better-macro",
"crate",
"through",
"2021-07-22",
"for",
"Rust.",
"It",
"intentionally",
"demonstrates",
"that",
"remote",
"attackers",
"can",
"execute",
"arbitrary",
"code",
"via",
"proc-macros",
"",
"and",
"otherwise",
"has",
"no",
"legitimate",
"purpose."
] | [
"arbitrary code execution"
] |
[
"FATEK",
"Automation",
"WinProladder",
"versions",
"3.30",
"and",
"prior",
"lacks",
"proper",
"validation",
"of",
"user-supplied",
"data",
"when",
"parsing",
"project",
"files",
"",
"which",
"could",
"result",
"in",
"an",
"out-of-bounds",
"write.",
"An",
"attacker",
"could",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"A",
"Blind",
"SQL",
"injection",
"vulnerability",
"exists",
"in",
"the",
"/DataHandler/HandlerAlarmGroup.ashx",
"endpoint",
"of",
"Delta",
"Electronics",
"DIAEnergie",
"Version",
"1.7.5",
"and",
"prior.",
"The",
"application",
"does",
"not",
"properly",
"validate",
"the",
"user-controlled",
"value",
"supplied",
"through",
"the",
"parameter",
"agid",
"before",
"using",
"it",
"as",
"part",
"of",
"an",
"SQL",
"query.",
"A",
"remote",
"",
"unauthenticated",
"attacker",
"can",
"exploit",
"this",
"issue",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"NT",
"SERVICE\\\\MSSQLSERVER."
] | [
"arbitrary code execution"
] |
[
"FATEK",
"Automation",
"WinProladder",
"versions",
"3.30",
"and",
"prior",
"lacks",
"proper",
"validation",
"of",
"user-supplied",
"data",
"when",
"parsing",
"project",
"files",
"",
"which",
"could",
"result",
"in",
"a",
"memory-corruption",
"condition.",
"An",
"attacker",
"could",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process."
] | [
"arbitrary code execution"
] |
[
"A",
"Blind",
"SQL",
"injection",
"vulnerability",
"exists",
"in",
"the",
"/DataHandler/AM/AM_Handler.ashx",
"endpoint",
"of",
"Delta",
"Electronics",
"DIAEnergie",
"Version",
"1.7.5",
"and",
"prior.",
"The",
"application",
"does",
"not",
"properly",
"validate",
"the",
"user-controlled",
"value",
"supplied",
"through",
"the",
"parameter",
"type",
"before",
"using",
"it",
"as",
"part",
"of",
"an",
"SQL",
"query.",
"A",
"remote",
"",
"unauthenticated",
"attacker",
"can",
"exploit",
"this",
"issue",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"NT",
"SERVICE\\\\MSSQLSERVER."
] | [
"arbitrary code execution"
] |
[
"FATEK",
"Automation",
"WinProladder",
"versions",
"3.30",
"and",
"prior",
"lacks",
"proper",
"validation",
"of",
"user-supplied",
"data",
"when",
"parsing",
"project",
"files",
"",
"which",
"could",
"result",
"in",
"an",
"unexpected",
"sign",
"extension.",
"An",
"attacker",
"could",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"A",
"Blind",
"SQL",
"injection",
"vulnerability",
"exists",
"in",
"the",
"/DataHandler/HandlerEnergyType.ashx",
"endpoint",
"of",
"Delta",
"Electronics",
"DIAEnergie",
"Version",
"1.7.5",
"and",
"prior.",
"The",
"application",
"does",
"not",
"properly",
"validate",
"the",
"user-controlled",
"value",
"supplied",
"through",
"the",
"parameter",
"egyid",
"before",
"using",
"it",
"as",
"part",
"of",
"an",
"SQL",
"query.",
"A",
"remote",
"",
"unauthenticated",
"attacker",
"can",
"exploit",
"this",
"issue",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"NT",
"SERVICE\\\\MSSQLSERVER."
] | [
"arbitrary code execution"
] |
[
"The",
"unofficial",
"Swift",
"Development",
"Environment",
"extension",
"before",
"2.12.1",
"for",
"Visual",
"Studio",
"Code",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"constructing",
"a",
"malicious",
"workspace",
"with",
"a",
"crafted",
"sourcekit-lsp.serverPath",
"",
"swift.languageServerPath",
"",
"swift.path.sourcekite",
"",
"swift.path.sourcekiteDockerMode",
"",
"swift.path.swift_driver_bin",
"",
"or",
"swift.path.shell",
"configuration",
"value",
"that",
"triggers",
"execution",
"upon",
"opening",
"the",
"workspace."
] | [
"arbitrary code execution"
] |
[
"The",
"unofficial",
"SwiftFormat",
"extension",
"before",
"1.3.7",
"for",
"Visual",
"Studio",
"Code",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"constructing",
"a",
"malicious",
"workspace",
"with",
"a",
"crafted",
"swiftformat.path",
"configuration",
"value",
"that",
"triggers",
"execution",
"upon",
"opening",
"the",
"workspace."
] | [
"arbitrary code execution"
] |
[
"The",
"unofficial",
"apple/swift-format",
"extension",
"before",
"1.1.2",
"for",
"Visual",
"Studio",
"Code",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"constructing",
"a",
"malicious",
"workspace",
"with",
"a",
"crafted",
"apple-swift-format.path",
"configuration",
"value",
"that",
"triggers",
"execution",
"upon",
"opening",
"the",
"workspace."
] | [
"arbitrary code execution"
] |
[
"VSCodeVim",
"before",
"1.19.0",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"workspace",
"configuration."
] | [
"arbitrary code execution"
] |
[
"The",
"unofficial",
"MATLAB",
"extension",
"before",
"2.0.1",
"for",
"Visual",
"Studio",
"Code",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"workspace",
"because",
"of",
"lint",
"configuration",
"settings."
] | [
"arbitrary code execution"
] |
[
"The",
"unofficial",
"SwiftLint",
"extension",
"before",
"1.4.5",
"for",
"Visual",
"Studio",
"Code",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"constructing",
"a",
"malicious",
"workspace",
"with",
"a",
"crafted",
"swiftlint.path",
"configuration",
"value",
"that",
"triggers",
"execution",
"upon",
"opening",
"the",
"workspace."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Spectrum",
"Scale",
"5.0.0",
"through",
"5.0.5.6",
"and",
"5.1.0",
"through",
"5.1.0.3",
"system",
"core",
"component",
"is",
"affected",
"by",
"a",
"format",
"string",
"security",
"vulnerability.",
"An",
"attacker",
"could",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"process",
"memory",
"",
"potentially",
"escalating",
"their",
"system",
"privileges",
"and",
"taking",
"control",
"over",
"the",
"entire",
"system",
"with",
"root",
"access.",
"IBM",
"X-Force",
"ID:",
"201474."
] | [
"arbitrary code execution"
] |
[
"In",
"FreeBSD",
"13.0-STABLE",
"before",
"n246938-0729ba2f49c9",
"",
"12.2-STABLE",
"before",
"r370383",
"",
"11.4-STABLE",
"before",
"r370381",
"",
"13.0-RELEASE",
"before",
"p4",
"",
"12.2-RELEASE",
"before",
"p10",
"",
"and",
"11.4-RELEASE",
"before",
"p13",
"",
"the",
"ggatec",
"daemon",
"does",
"not",
"validate",
"the",
"size",
"of",
"a",
"response",
"before",
"writing",
"it",
"to",
"a",
"fixed-sized",
"buffer",
"allowing",
"a",
"malicious",
"attacker",
"in",
"a",
"privileged",
"network",
"position",
"to",
"overwrite",
"the",
"stack",
"of",
"ggatec",
"and",
"potentially",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"A",
"local",
"privilege",
"escalation",
"vulnerability",
"was",
"discovered",
"in",
"Erlang/OTP",
"prior",
"to",
"version",
"23.2.3.",
"By",
"adding",
"files",
"to",
"an",
"existing",
"installation's",
"directory",
"",
"a",
"local",
"attacker",
"could",
"hijack",
"accounts",
"of",
"other",
"users",
"running",
"Erlang",
"programs",
"or",
"possibly",
"coerce",
"a",
"service",
"running",
"with",
"\\erlsrv.exe\\",
"to",
"execute",
"arbitrary",
"code",
"as",
"Local",
"System.",
"This",
"can",
"occur",
"only",
"under",
"specific",
"conditions",
"on",
"Windows",
"with",
"unsafe",
"filesystem",
"permissions."
] | [
"arbitrary code execution"
] |
[
"BPF",
"JIT",
"compilers",
"in",
"the",
"Linux",
"kernel",
"through",
"5.11.12",
"have",
"incorrect",
"computation",
"of",
"branch",
"displacements",
"",
"allowing",
"them",
"to",
"execute",
"arbitrary",
"code",
"within",
"the",
"kernel",
"context.",
"This",
"affects",
"arch/x86/net/bpf_jit_comp.c",
"and",
"arch/x86/net/bpf_jit_comp32.c."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"upload",
"of",
"file",
"with",
"dangerous",
"type",
"vulnerability",
"in",
"file",
"management",
"component",
"in",
"Synology",
"Photo",
"Station",
"before",
"6.8.14-3500",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"IBM",
"Partner",
"Engagement",
"Manager",
"2.0",
"could",
"allow",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system",
"",
"caused",
"by",
"an",
"unsafe",
"deserialization",
"flaw.",
"By",
"sending",
"specially-crafted",
"data",
"",
"an",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system.",
"IBM",
"X-Force",
"ID:",
"203091."
] | [
"arbitrary code execution"
] |
[
"Genexis",
"PLATINUM",
"4410",
"2.1",
"P4410-V2-1.28",
"devices",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"to",
"sys_config_valid.xgi",
"",
"as",
"demonstrated",
"by",
"the",
"sys_config_valid.xgi?exeshell=%60telnetd%20%26%60",
"URI."
] | [
"arbitrary code execution"
] |
[
"Pear",
"Admin",
"Think",
"through",
"2.1.2",
"has",
"an",
"arbitrary",
"file",
"upload",
"vulnerability",
"that",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"remotely.",
"A",
".php",
"file",
"can",
"be",
"uploaded",
"via",
"admin.php/index/upload",
"because",
"app/common/service/UploadService.php",
"mishandles",
"fileExt."
] | [
"arbitrary code execution"
] |
[
"Hitachi",
"JP1/IT",
"Desktop",
"Management",
"2",
"Agent",
"9",
"through",
"12",
"calls",
"the",
"SendMessageTimeoutW",
"API",
"with",
"arbitrary",
"arguments",
"via",
"a",
"local",
"pipe",
"",
"leading",
"to",
"a",
"local",
"privilege",
"escalation",
"vulnerability.",
"An",
"attacker",
"who",
"exploits",
"this",
"issue",
"could",
"execute",
"arbitrary",
"code",
"on",
"the",
"local",
"system."
] | [
"arbitrary code execution"
] |
[
"The",
"unofficial",
"Svelte",
"extension",
"before",
"104.8.0",
"for",
"Visual",
"Studio",
"Code",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"workspace",
"configuration."
] | [
"arbitrary code execution"
] |
[
"Directus",
"8",
"before",
"8.8.2",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"because",
"file-upload",
"permissions",
"include",
"the",
"ability",
"to",
"upload",
"a",
".php",
"file",
"to",
"the",
"main",
"upload",
"directory",
"and/or",
"upload",
"a",
".php",
"file",
"and",
"a",
".htaccess",
"file",
"to",
"a",
"subdirectory.",
"Exploitation",
"succeeds",
"only",
"for",
"certain",
"installations",
"with",
"the",
"Apache",
"HTTP",
"Server",
"and",
"the",
"local-storage",
"driver",
"(e.g.",
"",
"when",
"the",
"product",
"was",
"obtained",
"from",
"hub.docker.com)."
] | [
"arbitrary code execution"
] |
[
"IBM",
"OpenPages",
"with",
"Watson",
"8.1",
"and",
"8.2",
"could",
"allow",
"an",
"authenticated",
"user",
"to",
"upload",
"a",
"file",
"that",
"could",
"execute",
"arbitrary",
"code",
"on",
"the",
"system.",
"IBM",
"X-Force",
"ID:",
"207633."
] | [
"arbitrary code execution"
] |