text
sequence | keyphrase
sequence |
---|---|
[
"A",
"issue",
"was",
"discovered",
"in",
"SiteServer",
"CMS",
"6.9.0.",
"It",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"because",
"an",
"administrator",
"can",
"add",
"the",
"permitted",
"file",
"extension",
".aassp",
"",
"which",
"is",
"converted",
"to",
".asp",
"because",
"the",
"\\as\\",
"substring",
"is",
"deleted."
] | [
"arbitrary code execution"
] |
[
"An",
"attacker",
"could",
"have",
"caused",
"4",
"bytes",
"of",
"HMAC",
"output",
"to",
"be",
"written",
"past",
"the",
"end",
"of",
"a",
"buffer",
"stored",
"on",
"the",
"stack.",
"This",
"could",
"be",
"used",
"by",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"or",
"more",
"likely",
"lead",
"to",
"a",
"crash.",
"This",
"vulnerability",
"affects",
"Firefox",
"<",
"70",
"",
"Thunderbird",
"<",
"68.2",
"",
"and",
"Firefox",
"ESR",
"<",
"68.2."
] | [
"arbitrary code execution"
] |
[
"data/inc/files.php",
"in",
"Pluck",
"4.7.8",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
".htaccess",
"file",
"that",
"specifies",
"SetHandler",
"x-httpd-php",
"for",
"a",
".txt",
"file",
"",
"because",
"only",
"certain",
"PHP-related",
"filename",
"extensions",
"are",
"blocked."
] | [
"arbitrary code execution"
] |
[
"Exim",
"before",
"4.92.2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"as",
"root",
"via",
"a",
"trailing",
"backslash."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"vulnerabilities",
"in",
"Cisco",
"Webex",
"Network",
"Recording",
"Player",
"for",
"Microsoft",
"Windows",
"and",
"Cisco",
"Webex",
"Player",
"for",
"Microsoft",
"Windows",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"system.",
"The",
"vulnerabilities",
"exist",
"due",
"to",
"insufficient",
"validation",
"of",
"certain",
"elements",
"with",
"a",
"Webex",
"recording",
"stored",
"in",
"either",
"the",
"Advanced",
"Recording",
"Format",
"(ARF)",
"or",
"the",
"Webex",
"Recording",
"Format",
"(WRF).",
"An",
"attacker",
"could",
"exploit",
"these",
"vulnerabilities",
"by",
"sending",
"a",
"user",
"a",
"malicious",
"ARF",
"or",
"WRF",
"file",
"through",
"a",
"link",
"or",
"email",
"attachment",
"and",
"persuading",
"the",
"user",
"to",
"open",
"the",
"file",
"with",
"the",
"affected",
"software",
"on",
"the",
"local",
"system.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"system",
"with",
"the",
"privileges",
"of",
"the",
"targeted",
"user."
] | [
"arbitrary code execution"
] |
[
"Kaspersky",
"Secure",
"Connection",
"",
"Kaspersky",
"Internet",
"Security",
"",
"Kaspersky",
"Total",
"Security",
"",
"Kaspersky",
"Security",
"Cloud",
"prior",
"to",
"version",
"2020",
"patch",
"E",
"have",
"bug",
"that",
"allows",
"a",
"local",
"user",
"to",
"execute",
"arbitrary",
"code",
"via",
"execution",
"compromised",
"file",
"placed",
"by",
"an",
"attacker",
"with",
"administrator",
"rights.",
"No",
"privilege",
"escalation.",
"Possible",
"whitelisting",
"bypass",
"some",
"of",
"the",
"security",
"products"
] | [
"arbitrary code execution"
] |
[
"Multiple",
"vulnerabilities",
"in",
"Cisco",
"Webex",
"Network",
"Recording",
"Player",
"for",
"Microsoft",
"Windows",
"and",
"Cisco",
"Webex",
"Player",
"for",
"Microsoft",
"Windows",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"system.",
"The",
"vulnerabilities",
"exist",
"due",
"to",
"insufficient",
"validation",
"of",
"certain",
"elements",
"with",
"a",
"Webex",
"recording",
"stored",
"in",
"either",
"the",
"Advanced",
"Recording",
"Format",
"(ARF)",
"or",
"the",
"Webex",
"Recording",
"Format",
"(WRF).",
"An",
"attacker",
"could",
"exploit",
"these",
"vulnerabilities",
"by",
"sending",
"a",
"user",
"a",
"malicious",
"ARF",
"or",
"WRF",
"file",
"through",
"a",
"link",
"or",
"email",
"attachment",
"and",
"persuading",
"the",
"user",
"to",
"open",
"the",
"file",
"with",
"the",
"affected",
"software",
"on",
"the",
"local",
"system.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"system",
"with",
"the",
"privileges",
"of",
"the",
"targeted",
"user."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"vulnerabilities",
"in",
"Cisco",
"Webex",
"Network",
"Recording",
"Player",
"for",
"Microsoft",
"Windows",
"and",
"Cisco",
"Webex",
"Player",
"for",
"Microsoft",
"Windows",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"system.",
"The",
"vulnerabilities",
"exist",
"due",
"to",
"insufficient",
"validation",
"of",
"certain",
"elements",
"with",
"a",
"Webex",
"recording",
"stored",
"in",
"either",
"the",
"Advanced",
"Recording",
"Format",
"(ARF)",
"or",
"the",
"Webex",
"Recording",
"Format",
"(WRF).",
"An",
"attacker",
"could",
"exploit",
"these",
"vulnerabilities",
"by",
"sending",
"a",
"user",
"a",
"malicious",
"ARF",
"or",
"WRF",
"file",
"through",
"a",
"link",
"or",
"email",
"attachment",
"and",
"persuading",
"the",
"user",
"to",
"open",
"the",
"file",
"with",
"the",
"affected",
"software",
"on",
"the",
"local",
"system.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"system",
"with",
"the",
"privileges",
"of",
"the",
"targeted",
"user."
] | [
"arbitrary code execution"
] |
[
"In",
"eslint-utils",
"before",
"1.4.1",
"",
"the",
"getStaticValue",
"function",
"can",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"An",
"unrestricted",
"file",
"upload",
"vulnerability",
"in",
"SITOS",
"six",
"Build",
"v6.2.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"SCORM",
"file",
"with",
"an",
"executable",
"extension.",
"This",
"allows",
"an",
"unauthenticated",
"attacker",
"to",
"upload",
"a",
"malicious",
"file",
"(containing",
"PHP",
"code",
"to",
"execute",
"operating",
"system",
"commands)",
"to",
"the",
"web",
"root",
"of",
"the",
"application."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"implementation",
"of",
"the",
"Lua",
"interpreter",
"integrated",
"in",
"Cisco",
"Adaptive",
"Security",
"Appliance",
"(ASA)",
"Software",
"and",
"Cisco",
"Firepower",
"Threat",
"Defense",
"(FTD)",
"Software",
"could",
"allow",
"an",
"authenticated",
"",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"with",
"root",
"privileges",
"on",
"the",
"underlying",
"Linux",
"operating",
"system",
"of",
"an",
"affected",
"device.",
"The",
"vulnerability",
"is",
"due",
"to",
"insufficient",
"restrictions",
"on",
"the",
"allowed",
"Lua",
"function",
"calls",
"within",
"the",
"context",
"of",
"user-supplied",
"Lua",
"scripts.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"trigger",
"a",
"heap",
"overflow",
"condition",
"and",
"execute",
"arbitrary",
"code",
"with",
"root",
"privileges",
"on",
"the",
"underlying",
"Linux",
"operating",
"system",
"of",
"an",
"affected",
"device."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"vulnerabilities",
"in",
"Cisco",
"Webex",
"Network",
"Recording",
"Player",
"for",
"Microsoft",
"Windows",
"and",
"Cisco",
"Webex",
"Player",
"for",
"Microsoft",
"Windows",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"system.",
"The",
"vulnerabilities",
"exist",
"due",
"to",
"insufficient",
"validation",
"of",
"certain",
"elements",
"with",
"a",
"Webex",
"recording",
"stored",
"in",
"either",
"the",
"Advanced",
"Recording",
"Format",
"(ARF)",
"or",
"the",
"Webex",
"Recording",
"Format",
"(WRF).",
"An",
"attacker",
"could",
"exploit",
"these",
"vulnerabilities",
"by",
"sending",
"a",
"user",
"a",
"malicious",
"ARF",
"or",
"WRF",
"file",
"through",
"a",
"link",
"or",
"email",
"attachment",
"and",
"persuading",
"the",
"user",
"to",
"open",
"the",
"file",
"with",
"the",
"affected",
"software",
"on",
"the",
"local",
"system.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"system",
"with",
"the",
"privileges",
"of",
"the",
"targeted",
"user."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"vulnerabilities",
"in",
"Cisco",
"Webex",
"Network",
"Recording",
"Player",
"for",
"Microsoft",
"Windows",
"and",
"Cisco",
"Webex",
"Player",
"for",
"Microsoft",
"Windows",
"could",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"an",
"affected",
"system.",
"The",
"vulnerabilities",
"exist",
"due",
"to",
"insufficient",
"validation",
"of",
"certain",
"elements",
"with",
"a",
"Webex",
"recording",
"stored",
"in",
"either",
"the",
"Advanced",
"Recording",
"Format",
"(ARF)",
"or",
"the",
"Webex",
"Recording",
"Format",
"(WRF).",
"An",
"attacker",
"could",
"exploit",
"these",
"vulnerabilities",
"by",
"sending",
"a",
"user",
"a",
"malicious",
"ARF",
"or",
"WRF",
"file",
"through",
"a",
"link",
"or",
"email",
"attachment",
"and",
"persuading",
"the",
"user",
"to",
"open",
"the",
"file",
"with",
"the",
"affected",
"software",
"on",
"the",
"local",
"system.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"affected",
"system",
"with",
"the",
"privileges",
"of",
"the",
"targeted",
"user."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"file",
"upload",
"restriction",
"bypass",
"vulnerabilities",
"in",
"Sentrifugo",
"3.2",
"could",
"allow",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"webshell."
] | [
"arbitrary code execution"
] |
[
"A",
"sandbox",
"bypass",
"vulnerability",
"exists",
"in",
"Jenkins",
"Job",
"DSL",
"Plugin",
"1.71",
"and",
"earlier",
"in",
"job-dsl-core/src/main/groovy/javaposse/jobdsl/dsl/AbstractDslScriptLoader.groovy",
"",
"job-dsl-plugin/build.gradle",
"",
"job-dsl-plugin/src/main/groovy/javaposse/jobdsl/plugin/JobDslWhitelist.groovy",
"",
"job-dsl-plugin/src/main/groovy/javaposse/jobdsl/plugin/SandboxDslScriptLoader.groovy",
"that",
"allows",
"attackers",
"with",
"control",
"over",
"Job",
"DSL",
"definitions",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"Jenkins",
"master",
"JVM."
] | [
"arbitrary code execution"
] |
[
"A",
"sandbox",
"bypass",
"vulnerability",
"exists",
"in",
"Jenkins",
"Pipeline:",
"Groovy",
"Plugin",
"2.63",
"and",
"earlier",
"in",
"pom.xml",
"",
"src/main/java/org/jenkinsci/plugins/workflow/cps/CpsGroovyShell.java",
"that",
"allows",
"attackers",
"able",
"to",
"control",
"pipeline",
"scripts",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"Jenkins",
"master",
"JVM."
] | [
"arbitrary code execution"
] |
[
"A",
"sandbox",
"bypass",
"vulnerability",
"exists",
"in",
"Script",
"Security",
"Plugin",
"1.49",
"and",
"earlier",
"in",
"src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java",
"that",
"allows",
"attackers",
"with",
"the",
"ability",
"to",
"provide",
"sandboxed",
"scripts",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"Jenkins",
"master",
"JVM."
] | [
"arbitrary code execution"
] |
[
"A",
"sandbox",
"bypass",
"vulnerability",
"exists",
"in",
"Jenkins",
"Script",
"Security",
"Plugin",
"1.53",
"and",
"earlier",
"in",
"src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java",
"",
"src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/SecureGroovyScript.java",
"that",
"allows",
"attackers",
"with",
"Overall/Read",
"permission",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"Jenkins",
"master",
"JVM."
] | [
"arbitrary code execution"
] |
[
"A",
"sandbox",
"bypass",
"vulnerability",
"exists",
"in",
"Jenkins",
"Email",
"Extension",
"Plugin",
"2.64",
"and",
"earlier",
"in",
"pom.xml",
"",
"src/main/java/hudson/plugins/emailext/ExtendedEmailPublisher.java",
"",
"src/main/java/hudson/plugins/emailext/plugins/content/EmailExtScript.java",
"",
"src/main/java/hudson/plugins/emailext/plugins/content/ScriptContent.java",
"",
"src/main/java/hudson/plugins/emailext/plugins/trigger/AbstractScriptTrigger.java",
"that",
"allows",
"attackers",
"with",
"Job/Configure",
"permission",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"Jenkins",
"master",
"JVM."
] | [
"arbitrary code execution"
] |
[
"A",
"flaw",
"was",
"discovered",
"in",
"jackson-databind",
"in",
"versions",
"before",
"2.9.10",
"",
"2.8.11.5",
"and",
"2.6.7.3",
"",
"where",
"it",
"would",
"permit",
"polymorphic",
"deserialization",
"of",
"a",
"malicious",
"object",
"using",
"commons-configuration",
"1",
"and",
"2",
"JNDI",
"classes.",
"An",
"attacker",
"could",
"use",
"this",
"flaw",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"in",
"TortoiseSVN",
"1.12.1.",
"The",
"Tsvncmd:",
"URI",
"handler",
"allows",
"a",
"customised",
"diff",
"operation",
"on",
"Excel",
"workbooks",
"",
"which",
"could",
"be",
"used",
"to",
"open",
"remote",
"workbooks",
"without",
"protection",
"from",
"macro",
"security",
"settings",
"to",
"execute",
"arbitrary",
"code.",
"A",
"tsvncmd:command:diff?path:file1?path2:file2",
"URI",
"will",
"execute",
"a",
"customised",
"diff",
"on",
"file1",
"and",
"file2",
"based",
"on",
"the",
"file",
"extension.",
"For",
"xls",
"files",
"",
"it",
"will",
"execute",
"the",
"script",
"diff-xls.js",
"using",
"wscript",
"",
"which",
"will",
"open",
"the",
"two",
"files",
"for",
"analysis",
"without",
"any",
"macro",
"security",
"warning.",
"An",
"attacker",
"can",
"exploit",
"this",
"by",
"putting",
"a",
"macro",
"virus",
"in",
"a",
"network",
"drive",
"",
"and",
"force",
"the",
"victim",
"to",
"open",
"the",
"workbooks",
"and",
"execute",
"the",
"macro",
"inside."
] | [
"arbitrary code execution"
] |
[
"A",
"flaw",
"was",
"discovered",
"in",
"FasterXML",
"jackson-databind",
"in",
"all",
"versions",
"before",
"2.9.10",
"and",
"2.10.0",
"",
"where",
"it",
"would",
"permit",
"polymorphic",
"deserialization",
"of",
"malicious",
"objects",
"using",
"the",
"xalan",
"JNDI",
"gadget",
"when",
"used",
"in",
"conjunction",
"with",
"polymorphic",
"type",
"handling",
"methods",
"such",
"as",
"`enableDefaultTyping()`",
"or",
"when",
"@JsonTypeInfo",
"is",
"using",
"`Id.CLASS`",
"or",
"`Id.MINIMAL_CLASS`",
"or",
"in",
"any",
"other",
"way",
"which",
"ObjectMapper.readValue",
"might",
"instantiate",
"objects",
"from",
"unsafe",
"sources.",
"An",
"attacker",
"could",
"use",
"this",
"flaw",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"cPanel",
"before",
"80.0.5",
"allows",
"demo",
"accounts",
"to",
"execute",
"arbitrary",
"code",
"via",
"ajax_maketext_syntax_util.pl",
"(SEC-498)."
] | [
"arbitrary code execution"
] |
[
"Das",
"Q",
"before",
"2019-08-02",
"allows",
"web",
"sites",
"to",
"execute",
"arbitrary",
"code",
"on",
"client",
"machines",
"",
"as",
"demonstrated",
"by",
"a",
"cross-origin",
"/install",
"request",
"with",
"an",
"attacker-controlled",
"releaseUrl",
"",
"which",
"triggers",
"download",
"and",
"execution",
"of",
"code",
"within",
"a",
"ZIP",
"archive."
] | [
"arbitrary code execution"
] |
[
"The",
"com.unity3d.kharma",
"protocol",
"handler",
"in",
"Unity",
"Editor",
"2018.3",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"web",
"interface",
"of",
"the",
"Vertiv",
"Avocent",
"UMG-4000",
"version",
"4.2.1.19",
"is",
"vulnerable",
"to",
"reflected",
"XSS",
"in",
"an",
"HTTP",
"POST",
"parameter.",
"The",
"web",
"application",
"does",
"not",
"neutralize",
"user-controllable",
"input",
"before",
"displaying",
"to",
"users",
"in",
"a",
"web",
"page",
"",
"which",
"could",
"allow",
"a",
"remote",
"attacker",
"authenticated",
"with",
"a",
"user",
"account",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"baigo",
"CMS",
"2.1.1.",
"There",
"is",
"a",
"vulnerability",
"that",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code.",
"A",
"BG_SITE_NAME",
"parameter",
"with",
"malicious",
"code",
"can",
"be",
"written",
"into",
"the",
"opt_base.inc.php",
"file."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"OFCMS",
"before",
"1.1.3.",
"Remote",
"attackers",
"can",
"execute",
"arbitrary",
"code",
"because",
"blocking",
"of",
".jsp",
"and",
".jspx",
"files",
"does",
"not",
"consider",
"(for",
"example)",
"file.jsp::$DATA",
"to",
"the",
"admin/ueditor/uploadVideo",
"URI."
] | [
"arbitrary code execution"
] |
[
"Nagios",
"IM",
"(component",
"of",
"Nagios",
"XI)",
"before",
"2.2.7",
"allows",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"API",
"key",
"issues."
] | [
"arbitrary code execution"
] |
[
"The",
"PrinterLogic",
"Print",
"Management",
"software",
"",
"versions",
"up",
"to",
"and",
"including",
"18.3.1.96",
"",
"does",
"not",
"sanitize",
"special",
"characters",
"allowing",
"for",
"remote",
"unauthorized",
"changes",
"to",
"configuration",
"files.",
"An",
"unauthenticated",
"attacker",
"may",
"be",
"able",
"to",
"remotely",
"execute",
"arbitrary",
"code",
"with",
"SYSTEM",
"privileges."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"OFCMS",
"before",
"1.1.3.",
"Remote",
"attackers",
"can",
"execute",
"arbitrary",
"code",
"because",
"blocking",
"of",
".jsp",
"and",
".jspx",
"files",
"does",
"not",
"consider",
"(for",
"example)",
"file.jsp::$DATA",
"to",
"the",
"admin/ueditor/uploadFile",
"URI."
] | [
"arbitrary code execution"
] |
[
"Feng",
"Office",
"3.7.0.5",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"\\<!--#exec",
"cmd=\\",
"in",
"a",
".shtml",
"file",
"to",
"ck_upload_handler.php."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"OFCMS",
"before",
"1.1.3.",
"Remote",
"attackers",
"can",
"execute",
"arbitrary",
"code",
"because",
"blocking",
"of",
".jsp",
"and",
".jspx",
"files",
"does",
"not",
"consider",
"(for",
"example)",
"file.jsp::$DATA",
"to",
"the",
"admin/comn/service/upload",
"URI."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"OFCMS",
"before",
"1.1.3.",
"Remote",
"attackers",
"can",
"execute",
"arbitrary",
"code",
"because",
"blocking",
"of",
".jsp",
"and",
".jspx",
"files",
"does",
"not",
"consider",
"(for",
"example)",
"file.jsp::$DATA",
"to",
"the",
"admin/ueditor/uploadScrawl",
"URI."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"Pluck",
"4.7.9-dev1.",
"It",
"allows",
"administrators",
"to",
"execute",
"arbitrary",
"code",
"by",
"using",
"action=installmodule",
"to",
"upload",
"a",
"ZIP",
"archive",
"",
"which",
"is",
"then",
"extracted",
"and",
"executed."
] | [
"arbitrary code execution"
] |
[
"The",
"connection",
"initiation",
"process",
"in",
"March",
"Networks",
"Command",
"Client",
"before",
"2.7.2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"XAML",
"objects."
] | [
"arbitrary code execution"
] |
[
"**",
"DISPUTED",
"**",
"An",
"issue",
"was",
"discovered",
"in",
"Sitemagic",
"CMS",
"v4.4.",
"In",
"the",
"index.php?SMExt=SMFiles",
"URI",
"",
"the",
"user",
"can",
"upload",
"a",
".php",
"file",
"to",
"execute",
"arbitrary",
"code",
"",
"as",
"demonstrated",
"by",
"404.php.",
"This",
"can",
"only",
"occur",
"if",
"the",
"administrator",
"neglects",
"to",
"set",
"FileExtensionFilter",
"and",
"there",
"are",
"untrusted",
"user",
"accounts.",
"NOTE:",
"The",
"maintainer",
"states",
"that",
"this",
"is",
"not",
"a",
"vulnerability",
"but",
"a",
"feature",
"used",
"in",
"conjunction",
"with",
"External",
"Modules."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"OFCMS",
"before",
"1.1.3.",
"Remote",
"attackers",
"can",
"execute",
"arbitrary",
"code",
"because",
"blocking",
"of",
".jsp",
"and",
".jspx",
"files",
"does",
"not",
"consider",
"(for",
"example)",
"file.jsp::$DATA",
"to",
"the",
"admin/ueditor/uploadImage",
"URI."
] | [
"arbitrary code execution"
] |
[
"Deserialization",
"of",
"Untrusted",
"Data",
"in",
"the",
"Sitecore.Security.AntiCSRF",
"(aka",
"anti",
"CSRF)",
"module",
"in",
"Sitecore",
"CMS",
"7.0",
"to",
"7.2",
"and",
"Sitecore",
"XP",
"7.5",
"to",
"8.2",
"allows",
"an",
"unauthenticated",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"by",
"sending",
"a",
"serialized",
".NET",
"object",
"in",
"the",
"HTTP",
"POST",
"parameter",
"__CSRFTOKEN."
] | [
"arbitrary code execution"
] |
[
"Deserialization",
"of",
"Untrusted",
"Data",
"in",
"the",
"anti",
"CSRF",
"module",
"in",
"Sitecore",
"through",
"9.1",
"allows",
"an",
"authenticated",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"by",
"sending",
"a",
"serialized",
".NET",
"object",
"in",
"an",
"HTTP",
"POST",
"parameter."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"OFCMS",
"before",
"1.1.3.",
"Remote",
"attackers",
"can",
"execute",
"arbitrary",
"code",
"because",
"blocking",
"of",
".jsp",
"and",
".jspx",
"files",
"does",
"not",
"consider",
"(for",
"example)",
"file.jsp::$DATA",
"to",
"the",
"admin/comn/service/editUploadImage",
"URI."
] | [
"arbitrary code execution"
] |
[
"The",
"Broadcom",
"brcmfmac",
"WiFi",
"driver",
"prior",
"to",
"commit",
"a4176ec356c73a46c07c181c6d04039fafa34a9f",
"is",
"vulnerable",
"to",
"a",
"frame",
"validation",
"bypass.",
"If",
"the",
"brcmfmac",
"driver",
"receives",
"a",
"firmware",
"event",
"frame",
"from",
"a",
"remote",
"source",
"",
"the",
"is_wlc_event_frame",
"function",
"will",
"cause",
"this",
"frame",
"to",
"be",
"discarded",
"and",
"unprocessed.",
"If",
"the",
"driver",
"receives",
"the",
"firmware",
"event",
"frame",
"from",
"the",
"host",
"",
"the",
"appropriate",
"handler",
"is",
"called.",
"This",
"frame",
"validation",
"can",
"be",
"bypassed",
"if",
"the",
"bus",
"used",
"is",
"USB",
"(for",
"instance",
"by",
"a",
"wifi",
"dongle).",
"This",
"can",
"allow",
"firmware",
"event",
"frames",
"from",
"a",
"remote",
"source",
"to",
"be",
"processed.",
"In",
"the",
"worst",
"case",
"scenario",
"",
"by",
"sending",
"specially-crafted",
"WiFi",
"packets",
"",
"a",
"remote",
"",
"unauthenticated",
"attacker",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"on",
"a",
"vulnerable",
"system.",
"More",
"typically",
"",
"this",
"vulnerability",
"will",
"result",
"in",
"denial-of-service",
"conditions."
] | [
"arbitrary code execution"
] |
[
"Reflected",
"XSS",
"in",
"interface/forms/eye_mag/view.php",
"in",
"OpenEMR",
"5.x",
"before",
"5.0.2.1",
"allows",
"a",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"a",
"user's",
"session",
"via",
"the",
"pid",
"parameter."
] | [
"arbitrary code execution"
] |
[
"The",
"network",
"protocol",
"of",
"Blade",
"Shadow",
"though",
"2.13.3",
"allows",
"remote",
"attackers",
"to",
"take",
"control",
"of",
"a",
"Shadow",
"instance",
"and",
"execute",
"arbitrary",
"code",
"by",
"only",
"knowing",
"the",
"victim's",
"IP",
"address",
"",
"because",
"packet",
"data",
"can",
"be",
"injected",
"into",
"the",
"unencrypted",
"UDP",
"packet",
"stream."
] | [
"arbitrary code execution"
] |
[
"Code42",
"server",
"through",
"7.0.2",
"for",
"Windows",
"has",
"an",
"Untrusted",
"Search",
"Path.",
"In",
"certain",
"situations",
"",
"a",
"non-administrative",
"attacker",
"on",
"the",
"local",
"server",
"could",
"create",
"or",
"modify",
"a",
"dynamic-link",
"library",
"(DLL).",
"The",
"Code42",
"service",
"could",
"then",
"load",
"it",
"at",
"runtime",
"",
"and",
"potentially",
"execute",
"arbitrary",
"code",
"at",
"an",
"elevated",
"privilege",
"on",
"the",
"local",
"server."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"loading",
"mechanism",
"of",
"specific",
"dynamic",
"link",
"libraries",
"in",
"Cisco",
"Webex",
"Teams",
"for",
"Windows",
"could",
"allow",
"an",
"authenticated",
"",
"local",
"attacker",
"to",
"perform",
"a",
"DLL",
"hijacking",
"attack.",
"To",
"exploit",
"this",
"vulnerability",
"",
"the",
"attacker",
"would",
"need",
"to",
"have",
"valid",
"credentials",
"on",
"the",
"Windows",
"system.",
"The",
"vulnerability",
"is",
"due",
"to",
"insufficient",
"validation",
"of",
"the",
"resources",
"loaded",
"by",
"the",
"application",
"at",
"run",
"time.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"crafting",
"a",
"malicious",
"DLL",
"file",
"and",
"placing",
"it",
"in",
"a",
"specific",
"location",
"on",
"the",
"targeted",
"system.",
"The",
"malicious",
"DLL",
"file",
"would",
"execute",
"when",
"the",
"vulnerable",
"application",
"is",
"launched.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"target",
"machine",
"with",
"the",
"privileges",
"of",
"another",
"user",
"account."
] | [
"arbitrary code execution"
] |
[
"Code42",
"app",
"through",
"version",
"7.0.2",
"for",
"Windows",
"has",
"an",
"Untrusted",
"Search",
"Path.",
"In",
"certain",
"situations",
"",
"a",
"non-administrative",
"attacker",
"on",
"the",
"local",
"machine",
"could",
"create",
"or",
"modify",
"a",
"dynamic-link",
"library",
"(DLL).",
"The",
"Code42",
"service",
"could",
"then",
"load",
"it",
"at",
"runtime",
"",
"and",
"potentially",
"execute",
"arbitrary",
"code",
"at",
"an",
"elevated",
"privilege",
"on",
"the",
"local",
"machine."
] | [
"arbitrary code execution"
] |
[
"Included",
"in",
"Log4j",
"1.2",
"is",
"a",
"SocketServer",
"class",
"that",
"is",
"vulnerable",
"to",
"deserialization",
"of",
"untrusted",
"data",
"which",
"can",
"be",
"exploited",
"to",
"remotely",
"execute",
"arbitrary",
"code",
"when",
"combined",
"with",
"a",
"deserialization",
"gadget",
"when",
"listening",
"to",
"untrusted",
"network",
"traffic",
"for",
"log",
"data.",
"This",
"affects",
"Log4j",
"versions",
"up",
"to",
"1.2",
"up",
"to",
"1.2.17."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.6.0.25114.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"script",
"within",
"a",
"Calculate",
"action",
"of",
"a",
"text",
"field.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-9044."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.6.0.25114.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"conversion",
"of",
"DXF",
"files",
"to",
"PDF.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"the",
"length",
"of",
"user-supplied",
"data",
"prior",
"to",
"copying",
"it",
"to",
"a",
"fixed-length",
"stack-based",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-9276."
] | [
"arbitrary code execution"
] |
[
"Weak",
"file",
"permissions",
"applied",
"to",
"the",
"Aviatrix",
"VPN",
"Client",
"through",
"2.2.10",
"installation",
"directory",
"on",
"Windows",
"and",
"Linux",
"allow",
"a",
"local",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"by",
"gaining",
"elevated",
"privileges",
"through",
"file",
"modifications."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.6.0.25114.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"the",
"OnFocus",
"event.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-9091."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.6.0.25114.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"conversion",
"of",
"DWG",
"files",
"to",
"PDF.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-9274."
] | [
"arbitrary code execution"
] |
[
"An",
"untrusted",
"deserialization",
"was",
"found",
"in",
"the",
"org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult",
"method",
"of",
"Apache",
"XML-RPC",
"(aka",
"ws-xmlrpc)",
"library.",
"A",
"malicious",
"XML-RPC",
"server",
"could",
"target",
"a",
"XML-RPC",
"client",
"causing",
"it",
"to",
"execute",
"arbitrary",
"code.",
"Apache",
"XML-RPC",
"is",
"no",
"longer",
"maintained",
"and",
"this",
"issue",
"will",
"not",
"be",
"fixed."
] | [
"arbitrary code execution"
] |
[
"minPlayCommand.php",
"in",
"Centreon",
"Web",
"before",
"2.8.27",
"allows",
"authenticated",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"command_hostaddress",
"parameter.",
"NOTE:",
"some",
"sources",
"have",
"listed",
"CVE-2019-17017",
"for",
"this",
"",
"but",
"that",
"is",
"incorrect."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"conversion",
"of",
"DXF",
"files",
"to",
"PDF.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8776."
] | [
"arbitrary code execution"
] |
[
"parserIfLabel",
"in",
"inc/zzz_template.php",
"in",
"ZZZCMS",
"zzzphp",
"1.7.3",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"because",
"the",
"danger_key",
"function",
"can",
"be",
"bypassed",
"via",
"manipulations",
"such",
"as",
"strtr."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.6.0.25114.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"script",
"within",
"a",
"Keystroke",
"action",
"of",
"a",
"listbox",
"field.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-9081."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"D-Link",
"DCS-960L",
"v1.07.102.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"HNAP",
"service",
"",
"which",
"listens",
"on",
"TCP",
"port",
"80",
"by",
"default.",
"When",
"parsing",
"the",
"SOAPAction",
"request",
"header",
"",
"the",
"process",
"does",
"not",
"properly",
"validate",
"the",
"length",
"of",
"user-supplied",
"data",
"prior",
"to",
"copying",
"it",
"to",
"a",
"stack-based",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"admin",
"user.",
"Was",
"ZDI-CAN-8458."
] | [
"arbitrary code execution"
] |
[
"An",
"Untrusted",
"Search",
"Path",
"vulnerability",
"in",
"bdserviceshost.exe",
"as",
"used",
"in",
"Bitdefender",
"Total",
"Security",
"2020",
"allows",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code.",
"This",
"issue",
"does",
"not",
"affect:",
"Bitdefender",
"Total",
"Security",
"versions",
"prior",
"to",
"24.0.12.69."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"9.5.0.20723.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"Javascript",
"in",
"the",
"HTML2PDF",
"plugin.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-8692."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"TP-LINK",
"TL-WR841N",
"routers.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"web",
"service",
"",
"which",
"listens",
"on",
"TCP",
"port",
"80",
"by",
"default.",
"When",
"parsing",
"the",
"Host",
"request",
"header",
"",
"the",
"process",
"does",
"not",
"properly",
"validate",
"the",
"length",
"of",
"user-supplied",
"data",
"prior",
"to",
"copying",
"it",
"to",
"a",
"fixed-length",
"static",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"admin",
"user.",
"Was",
"ZDI-CAN-8457."
] | [
"arbitrary code execution"
] |
[
"A",
"memory",
"initialization",
"issue",
"was",
"addressed",
"with",
"improved",
"memory",
"handling.",
"This",
"issue",
"is",
"fixed",
"in",
"macOS",
"Mojave",
"10.14.6",
"",
"Security",
"Update",
"2019-004",
"High",
"Sierra",
"",
"Security",
"Update",
"2019-004",
"Sierra.",
"A",
"malicious",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"system",
"privileges."
] | [
"arbitrary code execution"
] |
[
"In",
"Indexhibit",
"2.1.5",
"",
"remote",
"attackers",
"can",
"execute",
"arbitrary",
"code",
"via",
"the",
"v",
"parameter",
"(in",
"conjunction",
"with",
"the",
"id",
"parameter)",
"in",
"a",
"upd_jxcode=true",
"action",
"to",
"the",
"ndxzstudio/?a=system",
"URI."
] | [
"arbitrary code execution"
] |
[
"A",
"use",
"after",
"free",
"issue",
"was",
"addressed",
"with",
"improved",
"memory",
"management.",
"This",
"issue",
"is",
"fixed",
"in",
"watchOS",
"5.2",
"",
"macOS",
"Mojave",
"10.14.4",
"",
"Security",
"Update",
"2019-002",
"High",
"Sierra",
"",
"Security",
"Update",
"2019-002",
"Sierra",
"",
"iOS",
"12.2.",
"An",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"kernel",
"privileges."
] | [
"arbitrary code execution"
] |
[
"A",
"validation",
"issue",
"existed",
"in",
"the",
"entitlement",
"verification.",
"This",
"issue",
"was",
"addressed",
"with",
"improved",
"validation",
"of",
"the",
"process",
"entitlement.",
"This",
"issue",
"is",
"fixed",
"in",
"macOS",
"Catalina",
"10.15.1.",
"An",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"system",
"privileges."
] | [
"arbitrary code execution"
] |
[
"In",
"Magento",
"to",
"1.9.4.3",
"and",
"Magento",
"prior",
"to",
"1.14.4.3",
"",
"an",
"authenticated",
"user",
"with",
"administrative",
"privileges",
"for",
"editing",
"attribute",
"sets",
"can",
"execute",
"arbitrary",
"code",
"through",
"custom",
"layout",
"modification."
] | [
"arbitrary code execution"
] |
[
"In",
"Magento",
"prior",
"to",
"1.9.4.3",
"",
"and",
"Magento",
"prior",
"to",
"1.14.4.3",
"",
"an",
"authenticated",
"user",
"with",
"administrative",
"privileges",
"to",
"edit",
"product",
"attributes",
"can",
"execute",
"arbitrary",
"code",
"through",
"crafted",
"layout",
"updates."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"input",
"validation",
"issues",
"existed",
"in",
"MIG",
"generated",
"code.",
"These",
"issues",
"were",
"addressed",
"with",
"improved",
"validation.",
"This",
"issue",
"is",
"fixed",
"in",
"iOS",
"12.2",
"",
"macOS",
"Mojave",
"10.14.4",
"",
"tvOS",
"12.2",
"",
"watchOS",
"5.2.",
"A",
"malicious",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"system",
"privileges."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"unrestricted",
"file",
"upload",
"vulnerabilities",
"in",
"(1)",
"media-upload.php",
"",
"(2)",
"media-upload-lncthumb.php",
"",
"and",
"(3)",
"media-upload-sq_button.php",
"in",
"lib/admin/",
"in",
"the",
"OptimizePress",
"theme",
"before",
"1.61",
"for",
"WordPress",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"images_comingsoon",
"",
"images_lncthumbs",
"",
"or",
"images_optbuttons",
"in",
"wp-content/uploads/optpress/",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"November",
"2013."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"AgentLogUploadServlet",
"in",
"ManageEngine",
"DesktopCentral",
"7.x",
"and",
"8.0.0",
"before",
"build",
"80293",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"a",
"jsp",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"the",
"webroot."
] | [
"arbitrary code execution"
] |
[
"Slackware",
"14.0",
"and",
"14.1",
"",
"and",
"Slackware",
"LLVM",
"3.0-i486-2",
"and",
"3.3-i486-2",
"",
"contain",
"world-writable",
"permissions",
"on",
"the",
"/tmp",
"directory",
"which",
"could",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"with",
"root",
"privileges."
] | [
"arbitrary code execution"
] |
[
"ack",
"2.00",
"through",
"2.11_02",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"(1)",
"--pager",
"",
"(2)",
"--regex",
"",
"or",
"(3)",
"--output",
"option",
"in",
"a",
".ackrc",
"file",
"in",
"a",
"directory",
"to",
"be",
"searched."
] | [
"arbitrary code execution"
] |
[
"Slackware",
"13.1",
"",
"13.37",
"",
"14.0",
"and",
"14.1",
"contain",
"world-writable",
"permissions",
"on",
"the",
"iodbctest",
"and",
"iodbctestw",
"programs",
"within",
"the",
"libiodbc",
"package",
"",
"which",
"could",
"allow",
"local",
"users",
"to",
"use",
"RPATH",
"information",
"to",
"execute",
"arbitrary",
"code",
"with",
"root",
"privileges."
] | [
"arbitrary code execution"
] |
[
"Ice",
"Cold",
"Apps",
"Servers",
"Ultimate",
"6.0.2(12)",
"does",
"not",
"require",
"authentication",
"for",
"TELNET",
"",
"SSH",
"",
"or",
"FTP",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"PHP",
"scripts."
] | [
"arbitrary code execution"
] |
[
"The",
"firmware",
"on",
"GateHouse;",
"Harris",
"BGAN",
"RF-7800B-VU204",
"and",
"BGAN",
"RF-7800B-DU204;",
"Hughes",
"Network",
"Systems",
"9201",
"",
"9450",
"",
"and",
"9502;",
"Inmarsat;",
"Japan",
"Radio",
"JUE-250",
"and",
"JUE-500;",
"and",
"Thuraya",
"IP",
"satellite",
"terminals",
"does",
"not",
"require",
"authentication",
"for",
"sessions",
"on",
"TCP",
"port",
"1827",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"protocol",
"operations."
] | [
"arbitrary code execution"
] |
[
"SAP",
"Sybase",
"Adaptive",
"Server",
"Enterprise",
"(ASE)",
"15.0.3",
"before",
"15.0.3",
"ESD#4.3",
"",
"15.5",
"before",
"15.5",
"ESD#5.3",
"",
"and",
"15.7",
"before",
"15.7",
"SP50",
"or",
"15.7",
"SP100",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"aka",
"CR732989."
] | [
"arbitrary code execution"
] |
[
"The",
"Belkin",
"WeMo",
"Home",
"Automation",
"firmware",
"before",
"3949",
"has",
"a",
"hardcoded",
"GPG",
"key",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"spoof",
"firmware",
"updates",
"and",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"signed",
"data."
] | [
"arbitrary code execution"
] |
[
"The",
"Web",
"Console",
"in",
"HP",
"Application",
"Information",
"Optimizer",
"(formerly",
"HP",
"Database",
"Archiving)",
"6.2",
"",
"6.3",
"",
"6.4",
"",
"7.0",
"",
"and",
"7.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"or",
"obtain",
"sensitive",
"information",
"via",
"unspecified",
"vectors",
"",
"aka",
"ZDI-CAN-2004."
] | [
"arbitrary code execution"
] |
[
"Uscan",
"in",
"devscripts",
"before",
"2.13.9",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"tarball."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"Worksheet",
"designer",
"in",
"SpagoBI",
"before",
"4.1",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"an",
"unspecified",
"directory",
"",
"aka",
"\\XSS",
"File",
"Upload.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"Updater",
"in",
"Rackspace",
"Openstack",
"Windows",
"Guest",
"Agent",
"for",
"XenServer",
"before",
"1.2.6.0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"serialized",
".NET",
"object",
"to",
"TCP",
"port",
"1984",
"",
"which",
"triggers",
"the",
"download",
"and",
"extraction",
"of",
"a",
"ZIP",
"file",
"that",
"overwrites",
"the",
"Agent",
"service",
"binary."
] | [
"arbitrary code execution"
] |
[
"SAP",
"Sybase",
"Adaptive",
"Server",
"Enterprise",
"(ASE)",
"before",
"15.0.3",
"ESD#4.3",
"",
"15.5",
"before",
"15.5",
"ESD#5.3",
"",
"and",
"15.7",
"before",
"15.7",
"SP50",
"or",
"15.7",
"SP100",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"aka",
"CR736689."
] | [
"arbitrary code execution"
] |
[
"The",
"Web",
"Console",
"in",
"HP",
"Application",
"Information",
"Optimizer",
"(formerly",
"HP",
"Database",
"Archiving)",
"6.2",
"",
"6.3",
"",
"6.4",
"",
"7.0",
"",
"and",
"7.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"or",
"obtain",
"sensitive",
"information",
"via",
"unspecified",
"vectors",
"",
"aka",
"ZDI-CAN-1656."
] | [
"arbitrary code execution"
] |
[
"webman/imageSelector.cgi",
"in",
"Synology",
"DiskStation",
"Manager",
"(DSM)",
"4.0",
"before",
"4.0-2259",
"",
"4.2",
"before",
"4.2-3243",
"",
"and",
"4.3",
"before",
"4.3-3810",
"Update",
"1",
"allows",
"remote",
"attackers",
"to",
"append",
"data",
"to",
"arbitrary",
"files",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"via",
"a",
"pathname",
"in",
"the",
"SLICEUPLOAD",
"X-TMP-FILE",
"HTTP",
"header."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Virtual",
"User",
"Generator",
"in",
"HP",
"LoadRunner",
"before",
"11.52",
"Patch",
"1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"",
"aka",
"ZDI-CAN-1833."
] | [
"arbitrary code execution"
] |
[
"The",
"server",
"in",
"Brocade",
"Network",
"Advisor",
"before",
"12.1.0",
"",
"as",
"used",
"in",
"EMC",
"Connectrix",
"Manager",
"Converged",
"Network",
"Edition",
"(CMCNE)",
"",
"HP",
"B-series",
"SAN",
"Network",
"Advisor",
"",
"and",
"possibly",
"other",
"products",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"using",
"a",
"servlet",
"to",
"upload",
"an",
"executable",
"file."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"plugins/editor.zoho/agent/save_zoho.php",
"in",
"the",
"Zoho",
"plugin",
"in",
"Pydio",
"(formerly",
"AjaXplorer)",
"before",
"5.0.4",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"an",
"executable",
"file",
"",
"and",
"then",
"accessing",
"this",
"file",
"at",
"a",
"location",
"specified",
"by",
"the",
"format",
"parameter",
"of",
"a",
"move",
"operation."
] | [
"arbitrary code execution"
] |
[
"The",
"nsGfxScrollFrameInner::IsLTR",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"26.0",
"",
"Firefox",
"ESR",
"24.x",
"before",
"24.2",
"",
"Thunderbird",
"before",
"24.2",
"",
"and",
"SeaMonkey",
"before",
"2.23",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"use",
"of",
"JavaScript",
"code",
"for",
"ordered",
"list",
"elements."
] | [
"arbitrary code execution"
] |
[
"The",
"Groovy",
"script",
"console",
"in",
"VMware",
"Hyperic",
"HQ",
"4.6.6",
"allows",
"remote",
"authenticated",
"administrators",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"Runtime.getRuntime().exec",
"call."
] | [
"arbitrary code execution"
] |
[
"steps/utils/save_pref.inc",
"in",
"Roundcube",
"webmail",
"before",
"0.8.7",
"and",
"0.9.x",
"before",
"0.9.5",
"allows",
"remote",
"attackers",
"to",
"modify",
"configuration",
"settings",
"via",
"the",
"_session",
"parameter",
"",
"which",
"can",
"be",
"leveraged",
"to",
"read",
"arbitrary",
"files",
"",
"conduct",
"SQL",
"injection",
"attacks",
"",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"setgid",
"wrapper",
"libx2go-server-db-sqlite3-wrapper.c",
"in",
"X2Go",
"Server",
"before",
"4.0.0.2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"the",
"path",
"to",
"libx2go-server-db-sqlite3-wrapper.pl."
] | [
"arbitrary code execution"
] |
[
"UpdateDomainControllerServlet",
"in",
"the",
"SNAC",
"registration",
"server",
"in",
"HP",
"ProCurve",
"Manager",
"(PCM)",
"3.20",
"and",
"4.0",
"",
"PCM+",
"3.20",
"and",
"4.0",
"",
"and",
"Identity",
"Driven",
"Manager",
"(IDM)",
"4.0",
"does",
"not",
"properly",
"validate",
"the",
"adCert",
"argument",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"upload",
".jsp",
"files",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"aka",
"ZDI-CAN-1743."
] | [
"arbitrary code execution"
] |
[
"The",
"virtio_scsi_load_request",
"function",
"in",
"hw/scsi/scsi-bus.c",
"in",
"QEMU",
"before",
"1.7.2",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"savevm",
"image",
"",
"which",
"triggers",
"an",
"out-of-bounds",
"array",
"access."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Virtual",
"User",
"Generator",
"in",
"HP",
"LoadRunner",
"before",
"11.52",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"",
"aka",
"ZDI-CAN-1850."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"unspecified",
"vulnerabilities",
"in",
"OpenAL32.dll",
"in",
"JOAL",
"2.0-rc11",
"",
"as",
"used",
"in",
"JOGAMP",
"",
"allow",
"context-dependent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"parameter",
"to",
"the",
"(1)",
"alAuxiliaryEffectSlotf1",
"",
"(2)",
"alBuffer3f1",
"",
"(3)",
"alBufferfv1",
"",
"(4)",
"alDeleteEffects1",
"",
"(5)",
"alEffectf1",
"",
"(6)",
"alEffectfv1",
"",
"(7)",
"alEffectiv1",
"",
"(8)",
"alEnable1",
"",
"(9)",
"alFilterfv1",
"",
"(10)",
"alFilteriv1",
"",
"(11)",
"alGenAuxiliaryEffectSlots1",
"",
"(12)",
"alGenEffects1",
"",
"(13)",
"alGenFilters1",
"",
"(14)",
"alGenSources1",
"",
"(15)",
"alGetAuxiliaryEffectSlotiv1",
"",
"(16)",
"alGetBuffer3f1",
"",
"(17)",
"alGetBuffer3i1",
"",
"(18)",
"alGetBufferf1",
"",
"(19)",
"alGetBufferiv1",
"",
"(20)",
"alGetDoublev1",
"",
"(21)",
"alGetEffectf1",
"",
"(22)",
"alGetEffectfv1",
"",
"(23)",
"alGetEffectiv1",
"",
"(24)",
"alGetEnumValue1",
"",
"(25)",
"alGetFilteri1",
"",
"(26)",
"alGetFilteriv1",
"",
"(27)",
"alGetFloat1",
"",
"(28)",
"alGetFloatv1",
"",
"(29)",
"alGetListener3f1",
"",
"(30)",
"alGetListener3i1",
"",
"(31)",
"alGetListenerf1",
"",
"(32)",
"alGetListeneri1",
"",
"(33)",
"alGetListeneriv1",
"",
"(34)",
"alGetProcAddress1",
"",
"(35)",
"alGetProcAddressStatic",
"",
"(36)",
"alGetSource3f1",
"",
"(37)",
"alGetSource3i1",
"",
"(38)",
"alGetSourcef1",
"",
"(39)",
"alGetSourcefv1",
"",
"(40)",
"alGetSourcei1",
"",
"(41)",
"alGetSourceiv1",
"",
"(42)",
"alGetString1java/lang/String;",
"",
"(43)",
"alIsAuxiliaryEffectSlot1",
"",
"(44)",
"alIsBuffer1",
"",
"(45)",
"alIsEffect1",
"",
"(46)",
"alIsExtensionPresent1",
"",
"(47)",
"alIsFilter1",
"",
"(48)",
"alListener3f1",
"",
"(49)",
"alListener3i1",
"",
"(50)",
"alListenerf1",
"",
"(51)",
"alListenerfv1",
"",
"(52)",
"alListeneri1",
"",
"(53)",
"alListeneriv1",
"",
"(54)",
"alSource3f1",
"",
"(55)",
"alSource3i1",
"",
"(56)",
"alSourcef1",
"",
"(57)",
"alSourcefv1",
"",
"(58)",
"alSourcei1",
"",
"(59)",
"alSourceiv1",
"",
"(60)",
"alSourcePause1",
"",
"(61)",
"alSourcePausev1",
"",
"(62)",
"alSourcePlay1",
"",
"(63)",
"alSourcePlayv1",
"",
"(64)",
"alSourceQueueBuffers1",
"",
"(65)",
"alSourceRewindv1",
"",
"(66)",
"alSourceStop1",
"",
"(67)",
"alSourceStopv1",
"",
"(68)",
"alSourceUnqueueBuffers1",
"",
"or",
"(69)",
"alSpeedOfSound1",
"method",
"in",
"jogamp.openal.ALImpl.dispatch."
] | [
"arbitrary code execution"
] |
[
"HP",
"Service",
"Manager",
"9.30",
"through",
"9.32",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"unspecified",
"\\injection\\",
"approach."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"avatar",
"upload",
"functionality",
"in",
"Simple",
"Machines",
"Forum",
"before",
"2.0.6",
"and",
"2.1",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"an",
"unspecified",
"directory."
] | [
"arbitrary code execution"
] |
[
"Android",
"1.6",
"Donut",
"through",
"4.2",
"Jelly",
"Bean",
"does",
"not",
"properly",
"check",
"cryptographic",
"signatures",
"for",
"applications",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"application",
"package",
"file",
"(APK)",
"that",
"is",
"modified",
"in",
"a",
"way",
"that",
"does",
"not",
"violate",
"the",
"cryptographic",
"signature",
"",
"probably",
"involving",
"multiple",
"entries",
"in",
"a",
"Zip",
"file",
"with",
"the",
"same",
"name",
"in",
"which",
"one",
"entry",
"is",
"validated",
"but",
"the",
"other",
"entry",
"is",
"installed",
"",
"aka",
"Android",
"security",
"bug",
"8219321",
"and",
"the",
"\\Master",
"Key\\",
"vulnerability."
] | [
"arbitrary code execution"
] |
[
"The",
"JS-YAML",
"module",
"before",
"2.0.5",
"for",
"Node.js",
"parses",
"input",
"without",
"properly",
"considering",
"the",
"unsafe",
"!!js/function",
"tag",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"string",
"that",
"triggers",
"an",
"eval",
"operation."
] | [
"arbitrary code execution"
] |