text
sequence | keyphrase
sequence |
---|---|
[
"A",
"vulnerability",
"in",
"the",
"Cisco",
"Webex",
"Network",
"Recording",
"Player",
"for",
"Microsoft",
"Windows",
"and",
"the",
"Cisco",
"Webex",
"Player",
"for",
"Microsoft",
"Windows",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"system.",
"The",
"vulnerability",
"exist",
"because",
"the",
"affected",
"software",
"improperly",
"validates",
"Advanced",
"Recording",
"Format",
"(ARF)",
"and",
"Webex",
"Recording",
"Format",
"(WRF)",
"files.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"sending",
"a",
"user",
"a",
"malicious",
"ARF",
"or",
"WRF",
"file",
"via",
"a",
"link",
"or",
"email",
"attachment",
"and",
"persuading",
"the",
"user",
"to",
"open",
"the",
"file",
"with",
"the",
"affected",
"software.",
"Successful",
"exploitation",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"system."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"vContainer",
"of",
"the",
"Cisco",
"SD-WAN",
"Solution",
"could",
"allow",
"an",
"authenticated",
"",
"remote",
"attacker",
"to",
"cause",
"a",
"denial",
"of",
"service",
"(DoS)",
"condition",
"and",
"execute",
"arbitrary",
"code",
"as",
"the",
"root",
"user.",
"The",
"vulnerability",
"is",
"due",
"to",
"improper",
"bounds",
"checking",
"by",
"the",
"vContainer.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"sending",
"a",
"malicious",
"file",
"to",
"an",
"affected",
"vContainer",
"instance.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"cause",
"a",
"buffer",
"overflow",
"condition",
"on",
"the",
"affected",
"vContainer",
"",
"which",
"could",
"result",
"in",
"a",
"DoS",
"condition",
"that",
"the",
"attacker",
"could",
"use",
"to",
"execute",
"arbitrary",
"code",
"as",
"the",
"root",
"user."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"Cisco",
"Webex",
"Network",
"Recording",
"Player",
"for",
"Microsoft",
"Windows",
"and",
"the",
"Cisco",
"Webex",
"Player",
"for",
"Microsoft",
"Windows",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"system.",
"The",
"vulnerability",
"exist",
"because",
"the",
"affected",
"software",
"improperly",
"validates",
"Advanced",
"Recording",
"Format",
"(ARF)",
"and",
"Webex",
"Recording",
"Format",
"(WRF)",
"files.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"sending",
"a",
"user",
"a",
"malicious",
"ARF",
"or",
"WRF",
"file",
"via",
"a",
"link",
"or",
"email",
"attachment",
"and",
"persuading",
"the",
"user",
"to",
"open",
"the",
"file",
"with",
"the",
"affected",
"software",
"on",
"the",
"local",
"system.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"system."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"Cisco",
"Webex",
"Network",
"Recording",
"Player",
"for",
"Microsoft",
"Windows",
"and",
"the",
"Cisco",
"Webex",
"Player",
"for",
"Microsoft",
"Windows",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"system.",
"The",
"vulnerability",
"exist",
"because",
"the",
"affected",
"software",
"improperly",
"validates",
"Advanced",
"Recording",
"Format",
"(ARF)",
"and",
"Webex",
"Recording",
"Format",
"(WRF)",
"files.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"sending",
"a",
"user",
"a",
"malicious",
"ARF",
"or",
"WRF",
"file",
"via",
"a",
"link",
"or",
"email",
"attachment",
"and",
"persuading",
"the",
"user",
"to",
"open",
"the",
"file",
"with",
"the",
"affected",
"software.",
"Successful",
"exploitation",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"system."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"Cisco",
"Webex",
"Network",
"Recording",
"Player",
"for",
"Microsoft",
"Windows",
"and",
"the",
"Cisco",
"Webex",
"Player",
"for",
"Microsoft",
"Windows",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"system.",
"The",
"vulnerability",
"exist",
"because",
"the",
"affected",
"software",
"improperly",
"validates",
"Advanced",
"Recording",
"Format",
"(ARF)",
"and",
"Webex",
"Recording",
"Format",
"(WRF)",
"files.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"sending",
"a",
"user",
"a",
"malicious",
"ARF",
"or",
"WRF",
"file",
"via",
"a",
"link",
"or",
"email",
"attachment",
"and",
"persuading",
"the",
"user",
"to",
"open",
"the",
"file",
"with",
"the",
"affected",
"software",
"on",
"the",
"local",
"system.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"system."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"vulnerabilities",
"in",
"Cisco",
"Webex",
"Network",
"Recording",
"Player",
"for",
"Microsoft",
"Windows",
"and",
"Cisco",
"Webex",
"Player",
"for",
"Microsoft",
"Windows",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"system.",
"The",
"vulnerabilities",
"exist",
"because",
"the",
"affected",
"software",
"improperly",
"validates",
"Advanced",
"Recording",
"Format",
"(ARF)",
"and",
"Webex",
"Recording",
"Format",
"(WRF)",
"files.",
"An",
"attacker",
"could",
"exploit",
"these",
"vulnerabilities",
"by",
"sending",
"a",
"user",
"a",
"malicious",
"ARF",
"or",
"WRF",
"file",
"through",
"a",
"link",
"or",
"email",
"attachment",
"and",
"persuading",
"the",
"user",
"to",
"open",
"the",
"file",
"with",
"the",
"affected",
"software",
"on",
"the",
"local",
"system.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"system",
"with",
"the",
"privileges",
"of",
"the",
"targeted",
"user."
] | [
"arbitrary code execution"
] |
[
"In",
"Apache",
"HTTP",
"Server",
"2.4",
"releases",
"2.4.17",
"to",
"2.4.38",
"",
"with",
"MPM",
"event",
"",
"worker",
"or",
"prefork",
"",
"code",
"executing",
"in",
"less-privileged",
"child",
"processes",
"or",
"threads",
"(including",
"scripts",
"executed",
"by",
"an",
"in-process",
"scripting",
"interpreter)",
"could",
"execute",
"arbitrary",
"code",
"with",
"the",
"privileges",
"of",
"the",
"parent",
"process",
"(usually",
"root)",
"by",
"manipulating",
"the",
"scoreboard.",
"Non-Unix",
"systems",
"are",
"not",
"affected."
] | [
"arbitrary code execution"
] |
[
"The",
"block",
"subsystem",
"in",
"the",
"Linux",
"kernel",
"before",
"5.2",
"has",
"a",
"use-after-free",
"that",
"can",
"lead",
"to",
"arbitrary",
"code",
"execution",
"in",
"the",
"kernel",
"context",
"and",
"privilege",
"escalation",
"",
"aka",
"CID-c3e2219216c9.",
"This",
"is",
"related",
"to",
"blk_mq_free_rqs",
"and",
"blk_cleanup_queue."
] | [
"arbitrary code execution"
] |
[
"A",
"Privilege",
"Escalation",
"vulnerability",
"in",
"the",
"Microsoft",
"Windows",
"client",
"in",
"McAfee",
"Total",
"Protection",
"16.0.R22",
"and",
"earlier",
"allows",
"administrators",
"to",
"execute",
"arbitrary",
"code",
"via",
"carefully",
"placing",
"malicious",
"files",
"in",
"specific",
"locations",
"protected",
"by",
"administrator",
"permission."
] | [
"arbitrary code execution"
] |
[
"Advantech",
"WebAccess",
"8.3.4",
"is",
"vulnerable",
"to",
"file",
"upload",
"attacks",
"via",
"unauthenticated",
"RPC",
"call.",
"An",
"unauthenticated",
"",
"remote",
"attacker",
"can",
"use",
"this",
"vulnerability",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"In",
"OpenEMR",
"5.0.1",
"and",
"earlier",
"",
"controller.php",
"contains",
"a",
"reflected",
"XSS",
"vulnerability",
"in",
"the",
"document_id",
"parameter.",
"This",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"a",
"user's",
"session."
] | [
"arbitrary code execution"
] |
[
"DLL",
"Search",
"Order",
"Hijacking",
"vulnerability",
"in",
"McAfee",
"Agent",
"(MA)",
"prior",
"to",
"5.6.4",
"allows",
"attackers",
"with",
"local",
"access",
"to",
"execute",
"arbitrary",
"code",
"via",
"execution",
"from",
"a",
"compromised",
"folder."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"was",
"discovered",
"in",
"vdsm",
"",
"version",
"4.19",
"through",
"4.30.3",
"and",
"4.30.5",
"through",
"4.30.8.",
"The",
"systemd_run",
"function",
"exposed",
"to",
"the",
"vdsm",
"system",
"user",
"could",
"be",
"abused",
"to",
"execute",
"arbitrary",
"commands",
"as",
"root."
] | [
"arbitrary code execution"
] |
[
"In",
"OpenEMR",
"5.0.1",
"and",
"earlier",
"",
"controller.php",
"contains",
"a",
"reflected",
"XSS",
"vulnerability",
"in",
"the",
"doc_id",
"parameter.",
"This",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"a",
"user's",
"session."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"upload",
"of",
"file",
"with",
"dangerous",
"type",
"in",
"WallacePOS",
"1.4.3",
"allows",
"a",
"remote",
"",
"authenticated",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"malicious",
"PHP",
"file."
] | [
"arbitrary code execution"
] |
[
"DLL",
"Search",
"Order",
"Hijacking",
"vulnerability",
"in",
"Microsoft",
"Windows",
"client",
"in",
"McAfee",
"Total",
"Protection",
"(MTP)",
"Prior",
"to",
"16.0.18",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"execution",
"from",
"a",
"compromised",
"folder."
] | [
"arbitrary code execution"
] |
[
"In",
"OpenEMR",
"5.0.1",
"and",
"earlier",
"",
"controller.php",
"contains",
"a",
"reflected",
"XSS",
"vulnerability",
"in",
"the",
"foreign_id",
"parameter.",
"This",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"a",
"user's",
"session."
] | [
"arbitrary code execution"
] |
[
"Improper",
"Neutralization",
"of",
"Special",
"Elements",
"used",
"in",
"a",
"Command",
"('Command",
"Injection')",
"in",
"ePO",
"extension",
"in",
"McAfee",
"Data",
"Loss",
"Prevention",
"(DLP)",
"11.x",
"prior",
"to",
"11.3.0",
"allows",
"Authenticated",
"Adminstrator",
"to",
"execute",
"arbitrary",
"code",
"with",
"their",
"local",
"machine",
"privileges",
"via",
"a",
"specially",
"crafted",
"DLP",
"policy",
"",
"which",
"is",
"exported",
"and",
"opened",
"on",
"the",
"their",
"machine.",
"In",
"our",
"checks",
"",
"the",
"user",
"must",
"explicitly",
"allow",
"the",
"code",
"to",
"execute."
] | [
"arbitrary code execution"
] |
[
"The",
"vulnerability",
"is",
"limited",
"to",
"the",
"installers",
"of",
"Dell",
"Encryption",
"Enterprise",
"versions",
"prior",
"to",
"10.4.0",
"and",
"Dell",
"Endpoint",
"Security",
"Suite",
"Enterprise",
"versions",
"prior",
"to",
"2.4.0.",
"This",
"issue",
"is",
"exploitable",
"only",
"during",
"the",
"installation",
"of",
"the",
"product",
"by",
"an",
"administrator.",
"A",
"local",
"authenticated",
"low",
"privileged",
"user",
"potentially",
"could",
"exploit",
"this",
"vulnerability",
"by",
"staging",
"a",
"malicious",
"DLL",
"in",
"the",
"search",
"path",
"of",
"the",
"installer",
"prior",
"to",
"its",
"execution",
"by",
"a",
"local",
"administrator.",
"This",
"would",
"cause",
"loading",
"of",
"the",
"malicious",
"DLL",
"",
"which",
"would",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"an",
"administrator."
] | [
"arbitrary code execution"
] |
[
"Remote",
"arbitrary",
"code",
"execution",
"in",
"Micro",
"Focus",
"Data",
"Protector",
"",
"version",
"10.03",
"this",
"vulnerability",
"could",
"allow",
"remote",
"arbitrary",
"code",
"execution."
] | [
"arbitrary code execution"
] |
[
"Blink",
"XT2",
"Sync",
"Module",
"firmware",
"prior",
"to",
"2.13.11",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"and",
"commands",
"on",
"the",
"device",
"due",
"to",
"insufficient",
"UART",
"protections."
] | [
"arbitrary code execution"
] |
[
"DLL",
"Search",
"Order",
"Hijacking",
"vulnerability",
"in",
"the",
"Microsoft",
"Windows",
"client",
"in",
"McAfee",
"Tech",
"Check",
"3.0.0.17",
"and",
"earlier",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"local",
"folder",
"placed",
"there",
"by",
"an",
"attacker."
] | [
"arbitrary code execution"
] |
[
"Sqla_yaml_fixtures",
"0.9.1",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"python",
"code",
"via",
"the",
"fixture_text",
"argument",
"in",
"sqla_yaml_fixtures.load."
] | [
"arbitrary code execution"
] |
[
"DLL",
"Search",
"Order",
"Hijacking",
"vulnerability",
"in",
"Microsoft",
"Windows",
"client",
"in",
"McAfee",
"Total",
"Protection",
"(MTP)",
"Free",
"Antivirus",
"Trial",
"16.0.R18",
"and",
"earlier",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"execution",
"from",
"a",
"compromised",
"folder",
"placed",
"by",
"an",
"attacker",
"with",
"administrator",
"rights."
] | [
"arbitrary code execution"
] |
[
"An",
"Uncontrolled",
"Search",
"Path",
"Vulnerability",
"is",
"applicable",
"to",
"the",
"following:",
"Dell",
"Update",
"Package",
"(DUP)",
"Framework",
"file",
"versions",
"prior",
"to",
"19.1.0.413",
"",
"and",
"Framework",
"file",
"versions",
"prior",
"to",
"103.4.6.69",
"used",
"in",
"Dell",
"EMC",
"Servers.",
"Dell",
"Update",
"Package",
"(DUP)",
"Framework",
"file",
"versions",
"prior",
"to",
"3.8.3.67",
"used",
"in",
"Dell",
"Client",
"Platforms.",
"The",
"vulnerability",
"is",
"limited",
"to",
"the",
"DUP",
"framework",
"during",
"the",
"time",
"window",
"when",
"a",
"DUP",
"is",
"being",
"executed",
"by",
"an",
"administrator.",
"During",
"this",
"time",
"window",
"",
"a",
"locally",
"authenticated",
"low",
"privilege",
"malicious",
"user",
"potentially",
"could",
"exploit",
"this",
"vulnerability",
"by",
"tricking",
"an",
"administrator",
"into",
"running",
"a",
"trusted",
"binary",
"",
"causing",
"it",
"to",
"load",
"a",
"malicious",
"DLL",
"and",
"allowing",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"victim",
"system.",
"The",
"vulnerability",
"does",
"not",
"affect",
"the",
"actual",
"binary",
"payload",
"that",
"the",
"DUP",
"delivers."
] | [
"arbitrary code execution"
] |
[
"In",
"OpenEMR",
"5.0.1",
"and",
"earlier",
"",
"controller.php",
"contains",
"a",
"reflected",
"XSS",
"vulnerability",
"in",
"the",
"patient_id",
"parameter.",
"This",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"a",
"user's",
"session."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Samsung",
"mobile",
"devices",
"with",
"O(8.1)",
"and",
"P(9.0)",
"(with",
"TEEGRIS)",
"software.",
"There",
"is",
"type",
"confusion",
"in",
"the",
"FINGERPRINT",
"Trustlet",
"",
"leading",
"to",
"arbitrary",
"code",
"execution.",
"The",
"Samsung",
"ID",
"is",
"SVE-2019-14864",
"(August",
"2019)."
] | [
"arbitrary code execution"
] |
[
"Certain",
"NETGEAR",
"devices",
"are",
"affected",
"by",
"stored",
"XSS.",
"This",
"affects",
"RBR50",
"before",
"2.3.5.30",
"",
"RBS50",
"before",
"2.3.5.30",
"",
"and",
"RBK50",
"before",
"2.3.5.30."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Samsung",
"mobile",
"devices",
"with",
"N(7.1)",
"",
"O(8.x)",
"",
"P(9.0)",
"",
"and",
"Q(10.0)",
"software.",
"Arbitrary",
"code",
"execution",
"is",
"possible",
"on",
"the",
"lock",
"screen.",
"The",
"Samsung",
"ID",
"is",
"SVE-2019-15266",
"(December",
"2019)."
] | [
"arbitrary code execution"
] |
[
"uploadimage.php",
"in",
"Employee",
"Records",
"System",
"1.0",
"allows",
"upload",
"and",
"execution",
"of",
"arbitrary",
"PHP",
"code",
"because",
"file-extension",
"validation",
"is",
"only",
"on",
"the",
"client",
"side.",
"The",
"attacker",
"can",
"modify",
"global.js",
"to",
"allow",
"the",
".php",
"extension."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Samsung",
"mobile",
"devices",
"with",
"O(8.x)",
"and",
"P(9.0)",
"(with",
"TEEGRIS)",
"software.",
"There",
"is",
"type",
"confusion",
"in",
"the",
"EXT_FR",
"Trustlet",
"",
"leading",
"to",
"arbitrary",
"code",
"execution.",
"The",
"Samsung",
"ID",
"is",
"SVE-2019-14847",
"(August",
"2019)."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Samsung",
"mobile",
"devices",
"with",
"O(8.1)",
"and",
"P(9.0)",
"(with",
"TEEGRIS)",
"software.",
"There",
"is",
"type",
"confusion",
"in",
"the",
"MLDAP",
"Trustlet",
"",
"leading",
"to",
"arbitrary",
"code",
"execution.",
"The",
"Samsung",
"ID",
"is",
"SVE-2019-14867",
"(August",
"2019)."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Samsung",
"mobile",
"devices",
"with",
"O(8.x)",
"and",
"P(9.0)",
"(with",
"TEEGRIS)",
"software.",
"There",
"is",
"type",
"confusion",
"in",
"the",
"SKPM",
"Trustlet",
"",
"leading",
"to",
"arbitrary",
"code",
"execution.",
"The",
"Samsung",
"ID",
"is",
"SVE-2019-14892",
"(August",
"2019)."
] | [
"arbitrary code execution"
] |
[
"The",
"Synergy",
"Systems",
"&",
"Solutions",
"PLC",
"&",
"RTU",
"system",
"has",
"a",
"vulnerability",
"in",
"HUSKY",
"RTU",
"6049-E70",
"firmware",
"versions",
"5.0",
"and",
"prior.",
"The",
"affected",
"product",
"does",
"not",
"require",
"adequate",
"authentication",
"",
"which",
"may",
"allow",
"an",
"attacker",
"to",
"read",
"sensitive",
"information",
"or",
"execute",
"arbitrary",
"code.",
"This",
"is",
"a",
"different",
"issue",
"than",
"CVE-2019-16879",
"and",
"CVE-2019-20045."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Samsung",
"mobile",
"devices",
"with",
"P(9.0)",
"(TEEGRIS",
"and",
"Qualcomm",
"chipsets).",
"There",
"is",
"arbitrary",
"memory",
"overwrite",
"in",
"the",
"SEM",
"Trustlet",
"",
"leading",
"to",
"arbitrary",
"code",
"execution.",
"The",
"Samsung",
"IDs",
"are",
"SVE-2019-14651",
"",
"SVE-2019-14666",
"(November",
"2019)."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Samsung",
"mobile",
"devices",
"with",
"O(8.x)",
"and",
"P(9.0)",
"(with",
"TEEGRIS)",
"software.",
"There",
"is",
"type",
"confusion",
"in",
"the",
"SEC_FR",
"Trustlet",
"",
"leading",
"to",
"arbitrary",
"code",
"execution.",
"The",
"Samsung",
"ID",
"is",
"SVE-2019-14851",
"(August",
"2019)."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Samsung",
"mobile",
"devices",
"with",
"O(8.x)",
"(with",
"TEEGRIS)",
"software.",
"There",
"is",
"type",
"confusion",
"in",
"the",
"WVDRM",
"Trustlet",
"",
"leading",
"to",
"arbitrary",
"code",
"execution.",
"The",
"Samsung",
"ID",
"is",
"SVE-2019-14885",
"(September",
"2019)."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Samsung",
"mobile",
"devices",
"with",
"O(8.x)",
"and",
"P(9.0)",
"(with",
"TEEGRIS)",
"software.",
"There",
"is",
"type",
"confusion",
"in",
"the",
"HDCP",
"Trustlet",
"",
"leading",
"to",
"arbitrary",
"code",
"execution.",
"The",
"Samsung",
"ID",
"is",
"SVE-2019-14850",
"(August",
"2019)."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"report_edit.jsp",
"in",
"Determine",
"(formerly",
"Selectica)",
"Contract",
"Lifecycle",
"Management",
"(CLM)",
"v5.4.",
"Any",
"authenticated",
"user",
"may",
"execute",
"Groovy",
"code",
"when",
"generating",
"a",
"report",
"",
"resulting",
"in",
"arbitrary",
"code",
"execution",
"on",
"the",
"underlying",
"server."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"Mattermost",
"Desktop",
"App",
"before",
"4.2.2.",
"It",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"link."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"on",
"Samsung",
"mobile",
"devices",
"with",
"O(8.x)",
"and",
"P(9.0)",
"(with",
"TEEGRIS)",
"software.",
"There",
"is",
"type",
"confusion",
"in",
"the",
"SEM",
"Trustlet",
"",
"leading",
"to",
"arbitrary",
"code",
"execution.",
"The",
"Samsung",
"ID",
"is",
"SVE-2019-14891",
"(August",
"2019)."
] | [
"arbitrary code execution"
] |
[
"Affected",
"versions",
"of",
"Atlassian",
"Jira",
"Server",
"and",
"Data",
"Center",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"DLL",
"hijacking",
"vulnerability",
"in",
"Tomcat.",
"The",
"affected",
"versions",
"are",
"before",
"version",
"8.5.5",
"",
"and",
"from",
"version",
"8.6.0",
"before",
"8.7.2."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Acrobat",
"and",
"Reader",
"versions",
"2019.010.20100",
"and",
"earlier",
"",
"2019.010.20099",
"and",
"earlier",
"",
"2017.011.30140",
"and",
"earlier",
"",
"2017.011.30138",
"and",
"earlier",
"",
"2015.006.30495",
"and",
"earlier",
"",
"and",
"2015.006.30493",
"and",
"earlier",
"have",
"a",
"double",
"free",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Photoshop",
"CC",
"versions",
"19.1.8",
"and",
"earlier",
"and",
"20.0.5",
"and",
"earlier",
"have",
"an",
"out",
"of",
"bound",
"write",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Acrobat",
"and",
"Reader",
"versions",
"2019.010.20100",
"and",
"earlier",
"",
"2019.010.20099",
"and",
"earlier",
"",
"2017.011.30140",
"and",
"earlier",
"",
"2017.011.30138",
"and",
"earlier",
"",
"2015.006.30495",
"and",
"earlier",
"",
"and",
"2015.006.30493",
"and",
"earlier",
"have",
"a",
"use",
"after",
"free",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Acrobat",
"and",
"Reader",
"versions",
"2019.010.20069",
"and",
"earlier",
"",
"2019.010.20069",
"and",
"earlier",
"",
"2017.011.30113",
"and",
"earlier",
"version",
"",
"and",
"2015.006.30464",
"and",
"earlier",
"have",
"a",
"type",
"confusion",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution",
"."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Acrobat",
"and",
"Reader",
"versions",
"",
"",
"2019.012.20035",
"and",
"earlier",
"",
"2019.012.20035",
"and",
"earlier",
"",
"2017.011.30142",
"and",
"earlier",
"",
"2017.011.30143",
"and",
"earlier",
"",
"2017.011.30142",
"and",
"earlier",
"",
"2015.006.30497",
"and",
"earlier",
"",
"and",
"2015.006.30498",
"and",
"earlier",
"have",
"a",
"heap",
"overflow",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution",
"."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Acrobat",
"and",
"Reader",
"versions",
"2019.010.20069",
"and",
"earlier",
"",
"2019.010.20069",
"and",
"earlier",
"",
"2017.011.30113",
"and",
"earlier",
"version",
"",
"and",
"2015.006.30464",
"and",
"earlier",
"have",
"an",
"untrusted",
"pointer",
"dereference",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution",
"."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Photoshop",
"CC",
"versions",
"19.1.8",
"and",
"earlier",
"and",
"20.0.5",
"and",
"earlier",
"have",
"an",
"out",
"of",
"bound",
"write",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution."
] | [
"arbitrary code execution"
] |
[
"A",
"server-side",
"request",
"forgery",
"(SSRF)",
"vulnerability",
"exists",
"in",
"Magento",
"Open",
"Source",
"prior",
"to",
"1.9.4.2",
"",
"and",
"Magento",
"Commerce",
"prior",
"to",
"1.14.4.2",
"",
"Magento",
"2.1",
"prior",
"to",
"2.1.18",
"",
"Magento",
"2.2",
"prior",
"to",
"2.2.9",
"",
"Magento",
"2.3",
"prior",
"to",
"2.3.2.",
"This",
"can",
"be",
"exploited",
"by",
"an",
"authenticated",
"user",
"with",
"access",
"to",
"the",
"admin",
"panel",
"to",
"manipulate",
"system",
"configuration",
"and",
"execute",
"arbitrary",
"code."
] | [
"server side request forgery",
"ssrf"
] |
[
"Adobe",
"Photoshop",
"CC",
"versions",
"19.1.8",
"and",
"earlier",
"and",
"20.0.5",
"and",
"earlier",
"have",
"a",
"type",
"confusion",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution."
] | [
"type confusion"
] |
[
"Adobe",
"XD",
"versions",
"16.0",
"and",
"earlier",
"have",
"a",
"path",
"traversal",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Acrobat",
"and",
"Reader",
"versions",
"2019.010.20100",
"and",
"earlier",
"",
"2019.010.20099",
"and",
"earlier",
"",
"2017.011.30140",
"and",
"earlier",
"",
"2017.011.30138",
"and",
"earlier",
"",
"2015.006.30495",
"and",
"earlier",
"",
"and",
"2015.006.30493",
"and",
"earlier",
"have",
"a",
"security",
"bypass",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Photoshop",
"CC",
"versions",
"19.1.8",
"and",
"earlier",
"and",
"20.0.5",
"and",
"earlier",
"have",
"an",
"out",
"of",
"bound",
"write",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Acrobat",
"and",
"Reader",
"versions",
"2019.010.20069",
"and",
"earlier",
"",
"2019.010.20069",
"and",
"earlier",
"",
"2017.011.30113",
"and",
"earlier",
"version",
"",
"and",
"2015.006.30464",
"and",
"earlier",
"have",
"an",
"untrusted",
"pointer",
"dereference",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution",
"."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Photoshop",
"CC",
"versions",
"19.1.8",
"and",
"earlier",
"and",
"20.0.5",
"and",
"earlier",
"have",
"an",
"out",
"of",
"bound",
"write",
"vulnerability.",
"Successful",
"exploitation",
"could",
"lead",
"to",
"arbitrary",
"code",
"execution."
] | [
"arbitrary code execution"
] |
[
"In",
"NICE",
"Engage",
"through",
"6.5",
"",
"the",
"default",
"configuration",
"binds",
"an",
"unauthenticated",
"JMX/RMI",
"interface",
"to",
"all",
"network",
"interfaces",
"",
"without",
"restricting",
"registration",
"of",
"MBeans",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"RMI",
"protocol",
"by",
"using",
"the",
"JMX",
"connector.",
"The",
"observed",
"affected",
"TCP",
"port",
"is",
"6338",
"but",
"",
"based",
"on",
"the",
"product's",
"configuration",
"",
"a",
"different",
"one",
"could",
"be",
"vulnerable."
] | [
"arbitrary code execution"
] |
[
"An",
"unquoted",
"service",
"path",
"vulnerability",
"is",
"reported",
"to",
"affect",
"the",
"service",
"QVssService",
"in",
"QNAP",
"NetBak",
"Replicator.",
"This",
"vulnerability",
"could",
"allow",
"an",
"authorized",
"but",
"non-privileged",
"local",
"user",
"to",
"execute",
"arbitrary",
"code",
"with",
"elevated",
"system",
"privileges.",
"QNAP",
"have",
"already",
"fixed",
"this",
"issue",
"in",
"QNAP",
"NetBak",
"Replicator",
"4.5.12.1108."
] | [
"arbitrary code execution"
] |
[
"A",
"server-side",
"request",
"forgery",
"(SSRF)",
"vulnerability",
"exists",
"in",
"Magento",
"2.1",
"prior",
"to",
"2.1.18",
"",
"Magento",
"2.2",
"prior",
"to",
"2.2.9",
"",
"Magento",
"2.3",
"prior",
"to",
"2.3.2.",
"This",
"can",
"be",
"exploited",
"by",
"authenticated",
"user",
"with",
"admin",
"privileges",
"to",
"manipulate",
"shipment",
"settings",
"to",
"execute",
"arbitrary",
"code."
] | [
"server side request forgery",
"ssrf"
] |
[
"A",
"server-side",
"request",
"forgery",
"(SSRF)",
"vulnerability",
"exists",
"in",
"Magento",
"2.1",
"prior",
"to",
"2.1.18",
"",
"Magento",
"2.2",
"prior",
"to",
"2.2.9",
"",
"Magento",
"2.3",
"prior",
"to",
"2.3.2.",
"This",
"can",
"be",
"exploited",
"by",
"an",
"authenticated",
"user",
"with",
"admin",
"privileges",
"to",
"manipulate",
"shipment",
"methods",
"to",
"execute",
"arbitrary",
"code."
] | [
"server side request forgery",
"ssrf"
] |
[
"Usage",
"of",
"an",
"uninitialized",
"variable",
"in",
"the",
"function",
"fz_load_jpeg",
"in",
"Artifex",
"MuPDF",
"1.14",
"can",
"result",
"in",
"a",
"heap",
"overflow",
"vulnerability",
"that",
"allows",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Dell",
"EMC",
"Storage",
"Monitoring",
"and",
"Reporting",
"version",
"4.3.1",
"contains",
"a",
"Java",
"RMI",
"Deserialization",
"of",
"Untrusted",
"Data",
"vulnerability.",
"A",
"remote",
"unauthenticated",
"attacker",
"may",
"potentially",
"exploit",
"this",
"vulnerability",
"by",
"sending",
"a",
"crafted",
"RMI",
"request",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"target",
"host."
] | [
"arbitrary code execution"
] |
[
"Incorrect",
"parameter",
"validation",
"in",
"the",
"synaTee",
"component",
"of",
"Synaptics",
"WBF",
"drivers",
"using",
"an",
"SGX",
"enclave",
"(all",
"versions",
"prior",
"to",
"2019-11-15)",
"allows",
"a",
"local",
"user",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"enclave",
"(that",
"can",
"compromise",
"confidentiality",
"of",
"enclave",
"data)",
"via",
"APIs",
"that",
"accept",
"invalid",
"pointers."
] | [
"arbitrary code execution"
] |
[
"The",
"Windows",
"component",
"of",
"Centrify",
"Authentication",
"and",
"Privilege",
"Elevation",
"Services",
"3.4.0",
"",
"3.4.1",
"",
"3.4.2",
"",
"3.4.3",
"",
"3.5.0",
"",
"3.5.1",
"(18.8)",
"",
"3.5.2",
"(18.11)",
"",
"and",
"3.6.0",
"(19.6)",
"does",
"not",
"properly",
"handle",
"an",
"unspecified",
"exception",
"during",
"use",
"of",
"partially",
"trusted",
"assemblies",
"to",
"serialize",
"input",
"data",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"inside",
"the",
"Centrify",
"process",
"via",
"(1)",
"a",
"crafted",
"application",
"that",
"makes",
"a",
"pipe",
"connection",
"to",
"the",
"process",
"and",
"sends",
"malicious",
"serialized",
"data",
"or",
"(2)",
"a",
"crafted",
"Microsoft",
"Management",
"Console",
"snap-in",
"control",
"file."
] | [
"arbitrary code execution"
] |
[
"Equinox",
"Control",
"Expert",
"all",
"versions",
"",
"is",
"vulnerable",
"to",
"an",
"SQL",
"injection",
"attack",
"",
"which",
"may",
"allow",
"an",
"attacker",
"to",
"remotely",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"sa-exim",
"4.2.1",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"if",
"they",
"can",
"write",
"a",
".cf",
"file",
"or",
"a",
"rule.",
"This",
"occurs",
"because",
"Greylisting.pm",
"relies",
"on",
"eval",
"(rather",
"than",
"direct",
"parsing",
"and/or",
"use",
"of",
"the",
"taint",
"feature).",
"This",
"issue",
"is",
"similar",
"to",
"CVE-2018-11805."
] | [
"arbitrary code execution"
] |
[
"reset/modules/fotoliaFoto/multi_upload.php",
"in",
"the",
"RESET.PRO",
"Adobe",
"Stock",
"API",
"Integration",
"for",
"PrestaShop",
"1.6",
"and",
"1.7",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
".php",
"file."
] | [
"arbitrary code execution"
] |
[
"An",
"unsafe",
"deserialization",
"vulnerability",
"exists",
"in",
"CA",
"Release",
"Automation",
"(Nolio)",
"6.6",
"with",
"the",
"DataManagement",
"component",
"that",
"can",
"allow",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"TitanHQ",
"WebTitan",
"before",
"5.18.",
"In",
"the",
"administration",
"web",
"interface",
"it",
"is",
"possible",
"to",
"upload",
"a",
"crafted",
"backup",
"file",
"that",
"enables",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"by",
"overwriting",
"existing",
"files",
"or",
"adding",
"new",
"PHP",
"files",
"under",
"the",
"web",
"root.",
"This",
"requires",
"the",
"attacker",
"to",
"have",
"access",
"to",
"a",
"valid",
"web",
"interface",
"account."
] | [
"arbitrary code execution"
] |
[
"reset/modules/advanced_form_maker_edit/multiupload/upload.php",
"in",
"the",
"RESET.PRO",
"Adobe",
"Stock",
"API",
"integration",
"4.8",
"for",
"PrestaShop",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
".php",
"file."
] | [
"arbitrary code execution"
] |
[
"Zoom",
"Call",
"Recording",
"6.3.1",
"from",
"Eleveo",
"is",
"vulnerable",
"to",
"Java",
"Deserialization",
"attacks",
"targeting",
"the",
"inbuilt",
"RMI",
"service.",
"A",
"remote",
"unauthenticated",
"attacker",
"can",
"exploit",
"this",
"vulnerability",
"by",
"sending",
"crafted",
"RMI",
"requests",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"target",
"host."
] | [
"arbitrary code execution"
] |
[
"Free",
"Photo",
"Viewer",
"1.3",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"BMP",
"and/or",
"TIFF",
"file",
"that",
"triggers",
"a",
"malformed",
"SEH",
"",
"as",
"demonstrated",
"by",
"a",
"0012ECB4",
"FreePhot.00425642",
"42200008",
"corrupt",
"entry."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"PhantomPDF.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"conversion",
"of",
"HTML",
"files",
"to",
"PDF.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7369."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"PDF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7423."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.4.1.16828.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"conversion",
"of",
"HTML",
"files",
"to",
"PDF.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7844."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.4.16811.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"ConvertToPDF_x86.dll.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7696."
] | [
"arbitrary code execution"
] |
[
"A",
"CWE-427:",
"Uncontrolled",
"Search",
"Path",
"Element",
"vulnerability",
"exists",
"in",
"ProClima",
"(all",
"versions",
"prior",
"to",
"version",
"8.0.0)",
"which",
"could",
"allow",
"a",
"malicious",
"DLL",
"file",
"",
"with",
"the",
"same",
"name",
"of",
"any",
"resident",
"DLLs",
"inside",
"the",
"software",
"installation",
"",
"to",
"execute",
"arbitrary",
"code",
"in",
"all",
"versions",
"of",
"ProClima",
"prior",
"to",
"version",
"8.0.0."
] | [
"arbitrary code execution"
] |
[
"Privilege",
"escalation",
"vulnerability",
"in",
"Multiple",
"MOTEX",
"products",
"(LanScope",
"Cat",
"client",
"program",
"(MR)",
"and",
"LanScope",
"Cat",
"client",
"program",
"(MR)LanScope",
"Cat",
"detection",
"agent",
"(DA)",
"prior",
"to",
"Ver.9.2.1.0",
"",
"LanScope",
"Cat",
"server",
"monitoring",
"agent",
"(SA",
"",
"SAE)",
"prior",
"to",
"Ver.9.2.2.0",
"",
"LanScope",
"An",
"prior",
"to",
"Ver",
"2.7.7.0",
"(LanScope",
"An",
"2",
"series)",
"",
"and",
"LanScope",
"An",
"prior",
"to",
"Ver",
"3.0.8.1",
"(LanScope",
"An",
"3",
"series))",
"allow",
"authenticated",
"attackers",
"to",
"obtain",
"unauthorized",
"privileges",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Xiaomi",
"Mi6",
"Browser",
"prior",
"to",
"10.4.0.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"WebAssembly.Instance",
"method.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"a",
"heap-based",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7466."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Malwarebytes",
"Antimalware",
"3.6.1.2711.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"web",
"page.",
"There",
"is",
"an",
"issue",
"with",
"the",
"way",
"the",
"product",
"handles",
"URIs",
"within",
"certain",
"schemes.",
"The",
"product",
"does",
"not",
"warn",
"the",
"user",
"that",
"a",
"dangerous",
"navigation",
"is",
"about",
"to",
"take",
"place.",
"Because",
"special",
"characters",
"in",
"the",
"URI",
"are",
"not",
"sanitized",
"",
"this",
"could",
"lead",
"to",
"the",
"execution",
"of",
"arbitrary",
"commands.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"user",
"at",
"medium",
"integrity.",
"Was",
"ZDI-CAN-7162."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"removeField",
"method",
"when",
"processing",
"watermarks",
"within",
"AcroForms.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"in",
"conjunction",
"with",
"other",
"vulnerabilities",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8801."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Studio",
"Photo",
"3.6.6.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"EZI",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7636."
] | [
"arbitrary code execution"
] |
[
"PSI",
"GridConnect",
"GmbH",
"Telecontrol",
"Gateway",
"and",
"Smart",
"Telecontrol",
"Unit",
"family",
"",
"IEC104",
"Security",
"Proxy",
"versions",
"Telecontrol",
"Gateway",
"3G",
"Versions",
"4.2.21",
"",
"5.0.27",
"",
"5.1.19",
"",
"6.0.16",
"and",
"prior",
"",
"and",
"Telecontrol",
"Gateway",
"XS-MU",
"Versions",
"4.2.21",
"",
"5.0.27",
"",
"5.1.19",
"",
"6.0.16",
"and",
"prior",
"",
"and",
"Telecontrol",
"Gateway",
"VM",
"Versions",
"4.2.21",
"",
"5.0.27",
"",
"5.1.19",
"",
"6.0.16",
"and",
"prior",
"",
"and",
"Smart",
"Telecontrol",
"Unit",
"TCG",
"Versions",
"5.0.27",
"",
"5.1.19",
"",
"6.0.16",
"and",
"prior",
"",
"and",
"IEC104",
"Security",
"Proxy",
"Version",
"2.2.10",
"and",
"prior",
"The",
"web",
"application",
"browser",
"interprets",
"input",
"as",
"active",
"HTML",
"",
"JavaScript",
"",
"or",
"VBScript",
"",
"which",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Samsung",
"Galaxy",
"S9",
"prior",
"to",
"1.4.20.2.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"the",
"GameServiceReceiver",
"update",
"mechanism.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7477."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Bitdefender",
"SafePay",
"23.0.10.34.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"TIScript.",
"When",
"processing",
"the",
"launch",
"method",
"the",
"application",
"does",
"not",
"properly",
"validate",
"a",
"user-supplied",
"string",
"before",
"using",
"it",
"to",
"execute",
"a",
"system",
"call.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7250."
] | [
"arbitrary code execution"
] |
[
"A",
"CWE-502:",
"Deserialization",
"of",
"Untrusted",
"Data",
"vulnerability",
"exists",
"which",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"targeted",
"system",
"with",
"SYSTEM",
"privileges",
"when",
"placing",
"a",
"malicious",
"user",
"to",
"be",
"authenticated",
"for",
"this",
"vulnerability",
"to",
"be",
"successfully",
"exploited.",
"Affected",
"Product:",
"Schneider",
"Electric",
"Software",
"Update",
"(SESU)",
"SUT",
"Service",
"component",
"(V2.1.1",
"to",
"V2.3.0)"
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"popUpMenu",
"method.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7368."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.4.1.16828.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"ToggleFormsDesign",
"method",
"of",
"the",
"Foxit.FoxitReader.Ctl",
"ActiveX",
"object.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7874."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.4.1.16828.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"removeField",
"method",
"when",
"processing",
"AcroForms.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8163."
] | [
"arbitrary code execution"
] |
[
"A",
"CWE-119:",
"Buffer",
"Errors",
"vulnerability",
"exists",
"in",
"ProClima",
"(all",
"versions",
"prior",
"to",
"version",
"8.0.0)",
"which",
"allows",
"an",
"unauthenticated",
"",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"targeted",
"system",
"in",
"all",
"versions",
"of",
"ProClima",
"prior",
"to",
"version",
"8.0.0."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.4.1.16828.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"removeField",
"method",
"when",
"processing",
"AcroForms.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8165."
] | [
"arbitrary code execution"
] |
[
"A",
"potential",
"security",
"vulnerability",
"has",
"been",
"identified",
"with",
"certain",
"versions",
"of",
"HP",
"Touchpoint",
"Analytics",
"prior",
"to",
"version",
"4.1.4.2827.",
"This",
"vulnerability",
"may",
"allow",
"a",
"local",
"attacker",
"with",
"administrative",
"privileges",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"HP",
"Touchpoint",
"Analytics",
"system",
"service."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Samsung",
"Galaxy",
"S9",
"prior",
"to",
"January",
"2019",
"Security",
"Update",
"(SMR-JAN-2019",
"-",
"SVE-2018-13467).",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"ASN.1",
"parser.",
"When",
"parsing",
"ASN.1",
"strings",
"",
"the",
"process",
"does",
"not",
"properly",
"validate",
"the",
"length",
"of",
"user-supplied",
"data",
"prior",
"to",
"copying",
"it",
"to",
"a",
"fixed-length",
"heap-based",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7472."
] | [
"arbitrary code execution"
] |
[
"An",
"unquoted",
"search",
"path",
"vulnerability",
"in",
"Multiple",
"Yokogawa",
"products",
"for",
"Windows",
"(Exaopc",
"(R1.01.00",
"?",
"R3.77.00)",
"",
"Exaplog",
"(R1.10.00",
"?",
"R3.40.00)",
"",
"Exaquantum",
"(R1.10.00",
"?",
"R3.02.00",
"and",
"R3.15.00)",
"",
"Exaquantum/Batch",
"(R1.01.00",
"?",
"R2.50.40)",
"",
"Exasmoc",
"(all",
"revisions)",
"",
"Exarqe",
"(all",
"revisions)",
"",
"GA10",
"(R1.01.01",
"?",
"R3.05.01)",
"",
"and",
"InsightSuiteAE",
"(R1.01.00",
"?",
"R1.06.00))",
"allow",
"local",
"users",
"to",
"gain",
"privileges",
"via",
"a",
"Trojan",
"horse",
"executable",
"file",
"and",
"execute",
"arbitrary",
"code",
"with",
"eleveted",
"privileges."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"Reader",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"exportValues",
"method",
"within",
"a",
"AcroForm.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8491."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Studio",
"Photo",
"3.6.6.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"EZI",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7637."
] | [
"arbitrary code execution"
] |
[
"**",
"DISPUTED",
"**",
"An",
"issue",
"was",
"discovered",
"in",
"NumPy",
"1.16.0",
"and",
"earlier.",
"It",
"uses",
"the",
"pickle",
"Python",
"module",
"unsafely",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"serialized",
"object",
"",
"as",
"demonstrated",
"by",
"a",
"numpy.load",
"call.",
"NOTE:",
"third",
"parties",
"dispute",
"this",
"issue",
"because",
"it",
"is",
"a",
"behavior",
"that",
"might",
"have",
"legitimate",
"applications",
"in",
"(for",
"example)",
"loading",
"serialized",
"Python",
"object",
"arrays",
"from",
"trusted",
"and",
"authenticated",
"sources."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Studio",
"Photo",
"3.6.6.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"EZI",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7639."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Foxit",
"Reader",
"9.4.0.16811.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"XFA",
"CXFA_FFDocView",
"object.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7777."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"vulnerable",
"installations",
"of",
"Bitdefender",
"SafePay",
"23.0.10.34.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"tiscript.",
"When",
"processing",
"the",
"System.Exec",
"method",
"the",
"application",
"does",
"not",
"properly",
"validate",
"a",
"user-supplied",
"string",
"before",
"using",
"it",
"to",
"execute",
"a",
"system",
"call.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-7234."
] | [
"arbitrary code execution"
] |