text
sequence | keyphrase
sequence |
---|---|
[
"HP",
"ProCurve",
"Manager",
"(PCM)",
"3.20",
"and",
"4.0",
"",
"PCM+",
"3.20",
"and",
"4.0",
"",
"Identity",
"Driven",
"Manager",
"(IDM)",
"4.0",
"",
"and",
"Application",
"Lifecycle",
"Management",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"marshalled",
"object",
"to",
"(1)",
"EJBInvokerServlet",
"or",
"(2)",
"JMXInvokerServlet",
"",
"aka",
"ZDI-CAN-1760.",
"NOTE:",
"this",
"is",
"probably",
"a",
"duplicate",
"of",
"CVE-2007-1036",
"",
"CVE-2010-0738",
"",
"and/or",
"CVE-2012-0874."
] | [
"arbitrary code execution"
] |
[
"wp-includes/functions.php",
"in",
"WordPress",
"before",
"3.6.1",
"does",
"not",
"properly",
"determine",
"whether",
"data",
"has",
"been",
"serialized",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"triggering",
"erroneous",
"PHP",
"unserialize",
"operations."
] | [
"arbitrary code execution"
] |
[
"RichFaces",
"implementation",
"in",
"Nuxeo",
"Platform",
"5.6.0",
"before",
"HF27",
"and",
"5.8.0",
"before",
"HF-01",
"does",
"not",
"restrict",
"the",
"classes",
"for",
"which",
"deserialization",
"methods",
"can",
"be",
"called",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"serialized",
"data.",
"NOTE:",
"this",
"vulnerability",
"may",
"overlap",
"CVE-2013-2165."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Virtual",
"User",
"Generator",
"in",
"HP",
"LoadRunner",
"before",
"11.52",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"",
"aka",
"ZDI-CAN-1832."
] | [
"arbitrary code execution"
] |
[
"The",
"ssi_sd_transfer",
"function",
"in",
"hw/sd/ssi-sd.c",
"in",
"QEMU",
"before",
"1.7.2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"arglen",
"value",
"in",
"a",
"savevm",
"image."
] | [
"arbitrary code execution"
] |
[
"The",
"default",
"configuration",
"of",
"Parallels",
"Plesk",
"Panel",
"9.0.x",
"and",
"9.2.x",
"on",
"UNIX",
"",
"and",
"Small",
"Business",
"Panel",
"10.x",
"on",
"UNIX",
"",
"has",
"an",
"improper",
"ScriptAlias",
"directive",
"for",
"phppath",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"request",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2012-1823."
] | [
"arbitrary code execution"
] |
[
"The",
"usb_device_post_load",
"function",
"in",
"hw/usb/bus.c",
"in",
"QEMU",
"before",
"1.7.2",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"savevm",
"image",
"",
"related",
"to",
"a",
"negative",
"setup_len",
"or",
"setup_index",
"value."
] | [
"arbitrary code execution"
] |
[
"UpdateCertificatesServlet",
"in",
"the",
"SNAC",
"registration",
"server",
"in",
"HP",
"ProCurve",
"Manager",
"(PCM)",
"3.20",
"and",
"4.0",
"",
"PCM+",
"3.20",
"and",
"4.0",
"",
"and",
"Identity",
"Driven",
"Manager",
"(IDM)",
"4.0",
"does",
"not",
"properly",
"validate",
"the",
"fileName",
"argument",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"upload",
".jsp",
"files",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"aka",
"ZDI-CAN-1743."
] | [
"arbitrary code execution"
] |
[
"GitLab",
"5.0",
"before",
"5.4.2",
"",
"Community",
"Edition",
"before",
"6.2.4",
"",
"Enterprise",
"Edition",
"before",
"6.2.1",
"and",
"gitlab-shell",
"before",
"1.7.8",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"change",
"using",
"SSH."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"dbd_manager",
"in",
"LeftHand",
"OS",
"before",
"11.0",
"in",
"HP",
"StoreVirtual",
"4000",
"and",
"StoreVirtual",
"VSA",
"Software",
"(formerly",
"LeftHand",
"Virtual",
"SAN",
"Appliance)",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"",
"aka",
"ZDI-CAN-1509."
] | [
"arbitrary code execution"
] |
[
"The",
"virtio_load",
"function",
"in",
"virtio/virtio.c",
"in",
"QEMU",
"1.x",
"before",
"1.7.2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"savevm",
"image",
"",
"which",
"triggers",
"an",
"out-of-bounds",
"write."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"user",
"profile",
"page",
"feature",
"in",
"the",
"Timeline",
"Plugin",
"4.2.5p9",
"for",
"SocialEngine",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"public/temporary/timeline/."
] | [
"arbitrary code execution"
] |
[
"The",
"DiagnosticsHandler",
"in",
"JGroup",
"3.0.x",
"",
"3.1.x",
"",
"3.2.x",
"before",
"3.2.9",
"",
"and",
"3.3.x",
"before",
"3.3.3",
"allows",
"remote",
"attackers",
"to",
"obtain",
"sensitive",
"information",
"(diagnostic",
"information)",
"and",
"execute",
"arbitrary",
"code",
"by",
"reusing",
"valid",
"credentials."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"multi.php",
"in",
"Simple",
"Dropbox",
"Upload",
"plugin",
"before",
"1.8.8.1",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"wp-content/uploads/wpdb/."
] | [
"arbitrary code execution"
] |
[
"The",
"com.ibm.rmi.io.SunSerializableFactory",
"class",
"in",
"IBM",
"Java",
"SDK",
"7.0.0",
"before",
"SR6",
"allows",
"remote",
"attackers",
"to",
"bypass",
"a",
"sandbox",
"protection",
"mechanism",
"and",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"deserialization",
"inside",
"the",
"AccessController",
"doPrivileged",
"block."
] | [
"arbitrary code execution"
] |
[
"Graphite",
"0.9.5",
"through",
"0.9.10",
"uses",
"the",
"pickle",
"Python",
"module",
"unsafely",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"serialized",
"object",
"",
"related",
"to",
"(1)",
"remote_storage.py",
"",
"(2)",
"storage.py",
"",
"(3)",
"render/datalib.py",
"",
"and",
"(4)",
"whitelist/views.py",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-5093."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"nsEventListenerManager::SetEventHandler",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"25.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.10",
"and",
"24.x",
"before",
"24.1",
"",
"Thunderbird",
"before",
"24.1",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.10",
"",
"and",
"SeaMonkey",
"before",
"2.22",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"a",
"memory",
"allocation",
"through",
"the",
"garbage",
"collection",
"(GC)",
"API."
] | [
"arbitrary code execution"
] |
[
"The",
"renderLocalView",
"function",
"in",
"render/views.py",
"in",
"graphite-web",
"in",
"Graphite",
"0.9.5",
"through",
"0.9.10",
"uses",
"the",
"pickle",
"Python",
"module",
"unsafely",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"serialized",
"object."
] | [
"arbitrary code execution"
] |
[
"hxds.dll",
"in",
"Microsoft",
"Office",
"2007",
"SP3",
"and",
"2010",
"SP1",
"and",
"SP2",
"does",
"not",
"implement",
"the",
"ASLR",
"protection",
"mechanism",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"COM",
"component",
"on",
"a",
"web",
"site",
"that",
"is",
"visited",
"with",
"Internet",
"Explorer",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"December",
"2013",
"",
"aka",
"\\HXDS",
"ASLR",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"nsIOService::NewChannelFromURIWithProxyFlags",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"25.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.10",
"and",
"24.x",
"before",
"24.1",
"",
"Thunderbird",
"before",
"24.1",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.10",
"",
"and",
"SeaMonkey",
"before",
"2.22",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"a",
"blob:",
"URL."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"nsNodeUtils::LastRelease",
"function",
"in",
"the",
"table-editing",
"user",
"interface",
"in",
"the",
"editor",
"component",
"in",
"Mozilla",
"Firefox",
"before",
"26.0",
"",
"Firefox",
"ESR",
"24.x",
"before",
"24.2",
"",
"Thunderbird",
"before",
"24.2",
"",
"and",
"SeaMonkey",
"before",
"2.23",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"triggering",
"improper",
"garbage",
"collection."
] | [
"arbitrary code execution"
] |
[
"IBM",
"SPSS",
"Analytical",
"Decision",
"Management",
"6.1",
"before",
"IF1",
"",
"6.2",
"before",
"IF1",
"",
"and",
"7.0",
"before",
"FP1",
"IF6",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"deploying",
"and",
"accessing",
"a",
"service."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"frames/upload-images.php",
"in",
"the",
"Complete",
"Gallery",
"Manager",
"plugin",
"before",
"3.3.4",
"rev40279",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"wp-content/year/month/."
] | [
"arbitrary code execution"
] |
[
"VhttpdMgr",
"in",
"Thomson",
"Reuters",
"Velocity",
"Analytics",
"Vhayu",
"Analytic",
"Server",
"6.94",
"build",
"2995",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"URL",
"in",
"the",
"fileName",
"parameter",
"during",
"an",
"importFile",
"action."
] | [
"arbitrary code execution"
] |
[
"The",
"Square",
"Squash",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"YAML",
"document",
"in",
"the",
"(1)",
"namespace",
"parameter",
"to",
"the",
"deobfuscation",
"function",
"or",
"(2)",
"sourcemap",
"parameter",
"to",
"the",
"sourcemap",
"function",
"in",
"app/controllers/api/v1_controller.rb."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"SharePoint",
"Server",
"2010",
"SP1",
"and",
"SP2",
"and",
"2013",
"",
"and",
"Office",
"Web",
"Apps",
"2013",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"page",
"content",
"",
"aka",
"\\SharePoint",
"Page",
"Content",
"Vulnerabilities.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"JustSystems",
"Ichitaro",
"2006",
"through",
"2011;",
"Ichitaro",
"Government",
"6",
"",
"7",
"",
"and",
"2006",
"through",
"2010;",
"Ichitaro",
"2011",
"Sou;",
"Ichitaro",
"2012",
"Shou;",
"Ichitaro",
"2013",
"Gen",
"and",
"Gen",
"Trial",
"Edition;",
"Ichitaro",
"Pro;",
"Ichitaro",
"Pro",
"2",
"and",
"Pro",
"2",
"Trial",
"Edition;",
"Ichitaro",
"Viewer;",
"and",
"Ichitaro",
"Portable",
"with",
"oreplug",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"document."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Flash",
"Player",
"before",
"11.7.700.257",
"and",
"11.8.x",
"and",
"11.9.x",
"before",
"11.9.900.170",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"and",
"before",
"11.2.202.332",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"3.9.0.1380",
"",
"Adobe",
"AIR",
"SDK",
"before",
"3.9.0.1380",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"3.9.0.1380",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
".swf",
"content",
"that",
"leverages",
"an",
"unspecified",
"\\type",
"confusion",
"\\",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"December",
"2013."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"system/controllers/ajax/attachments.php",
"in",
"Sharetronix",
"3.1.1.3",
"",
"3.1.1",
"",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"an",
"unspecified",
"directory."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Publisher",
"2003",
"SP3",
"does",
"not",
"properly",
"check",
"the",
"data",
"type",
"of",
"an",
"unspecified",
"return",
"value",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Publisher",
"file",
"",
"aka",
"\\Publisher",
"Return",
"Value",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"USB",
"kernel-mode",
"drivers",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"",
"R2",
"",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"Gold",
"and",
"SP1",
"",
"Windows",
"8",
"",
"and",
"Windows",
"Server",
"2012",
"do",
"not",
"properly",
"handle",
"objects",
"in",
"memory",
"",
"which",
"allows",
"physically",
"proximate",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"connecting",
"a",
"crafted",
"USB",
"device",
"",
"aka",
"\\Windows",
"USB",
"Descriptor",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1286",
"and",
"CVE-2013-1287."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"10",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Internet",
"Explorer",
"Use",
"After",
"Free",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1309",
"and",
"CVE-2013-2551."
] | [
"arbitrary code execution"
] |
[
"The",
"Print",
"Spooler",
"in",
"Microsoft",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"SP1",
"",
"Windows",
"8",
"",
"Windows",
"Server",
"2012",
"",
"and",
"Windows",
"RT",
"does",
"not",
"properly",
"manage",
"memory",
"during",
"deletion",
"of",
"printer",
"connections",
"",
"which",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"request",
"",
"aka",
"\\Print",
"Spooler",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"HTTP",
"Profiling",
"functionality",
"on",
"Cisco",
"Wireless",
"LAN",
"Controller",
"(WLC)",
"devices",
"with",
"software",
"7.3.101.0",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTTP",
"User-Agent",
"header",
"",
"aka",
"Bug",
"ID",
"CSCuc15636."
] | [
"arbitrary code execution"
] |
[
"The",
"Dragonfly",
"gem",
"0.7",
"before",
"0.8.6",
"and",
"0.9.x",
"before",
"0.9.13",
"for",
"Ruby",
"",
"when",
"used",
"with",
"Ruby",
"on",
"Rails",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"request."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Internet",
"Explorer",
"8",
"does",
"not",
"properly",
"handle",
"objects",
"in",
"memory",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"accessing",
"an",
"object",
"that",
"(1)",
"was",
"not",
"properly",
"allocated",
"or",
"(2)",
"is",
"deleted",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"May",
"2013."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"JS_GetGlobalForScopeChain",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"24.0",
"",
"Thunderbird",
"before",
"24.0",
"",
"and",
"SeaMonkey",
"before",
"2.21",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"incorrect",
"garbage",
"collection",
"in",
"situations",
"involving",
"default",
"compartments",
"and",
"frame-chain",
"restoration."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Publisher",
"2003",
"SP3",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Publisher",
"file",
"that",
"triggers",
"access",
"to",
"an",
"invalid",
"pointer",
"",
"aka",
"\\Publisher",
"Corrupt",
"Interface",
"Pointer",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Word",
"2003",
"SP3",
"and",
"Word",
"Viewer",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"shape",
"data",
"in",
"a",
"Word",
"document",
"",
"aka",
"\\Word",
"Shape",
"Corruption",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"JMX",
"Remoting",
"functionality",
"in",
"Apache",
"Geronimo",
"3.x",
"before",
"3.0.1",
"",
"as",
"used",
"in",
"IBM",
"WebSphere",
"Application",
"Server",
"(WAS)",
"Community",
"Edition",
"3.0.0.3",
"and",
"other",
"products",
"",
"does",
"not",
"properly",
"implement",
"the",
"RMI",
"classloader",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"using",
"the",
"JMX",
"connector",
"to",
"send",
"a",
"crafted",
"serialized",
"object."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"10",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Internet",
"Explorer",
"Use",
"After",
"Free",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1303",
"and",
"CVE-2013-1338."
] | [
"arbitrary code execution"
] |
[
"The",
"Java",
"Runtime",
"Environment",
"(JRE)",
"component",
"in",
"Oracle",
"Java",
"SE",
"7",
"Update",
"17",
"and",
"earlier",
"",
"and",
"OpenJDK",
"6",
"and",
"7",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"involving",
"reflection",
"",
"Libraries",
"",
"\\improper",
"toString",
"calls",
"\\",
"and",
"the",
"JDBC",
"driver",
"manager",
"",
"as",
"demonstrated",
"by",
"James",
"Forshaw",
"during",
"a",
"Pwn2Own",
"competition",
"at",
"CanSecWest",
"2013."
] | [
"arbitrary code execution"
] |
[
"The",
"(1)",
"template",
"and",
"(2)",
"inline_template",
"functions",
"in",
"the",
"master",
"server",
"in",
"Puppet",
"before",
"2.6.18",
"",
"2.7.x",
"before",
"2.7.21",
"",
"and",
"3.1.x",
"before",
"3.1.1",
"",
"and",
"Puppet",
"Enterprise",
"before",
"1.2.7",
"and",
"2.7.x",
"before",
"2.7.2",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"catalog",
"request."
] | [
"arbitrary code execution"
] |
[
"The",
"default",
"configuration",
"of",
"Microsoft",
"SharePoint",
"Portal",
"Server",
"2003",
"SP3",
"",
"SharePoint",
"Server",
"2007",
"SP3",
"and",
"2010",
"SP1",
"and",
"SP2",
"",
"and",
"Office",
"Web",
"Apps",
"2010",
"does",
"not",
"set",
"the",
"EnableViewStateMac",
"attribute",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"an",
"unassigned",
"workflow",
"",
"aka",
"\\MAC",
"Disabled",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Publisher",
"2003",
"SP3",
"does",
"not",
"properly",
"check",
"the",
"return",
"value",
"of",
"an",
"unspecified",
"method",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Publisher",
"file",
"",
"aka",
"\\Publisher",
"Return",
"Value",
"Handling",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Mozilla",
"Firefox",
"before",
"21.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.6",
"",
"Thunderbird",
"before",
"17.0.6",
"",
"and",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.6",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"an",
"onresize",
"event",
"during",
"the",
"playing",
"of",
"a",
"video."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Publisher",
"2003",
"SP3",
"",
"2007",
"SP3",
"",
"and",
"2010",
"SP1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Publisher",
"file",
"that",
"triggers",
"incorrect",
"pointer",
"handling",
"",
"aka",
"\\Publisher",
"Pointer",
"Handling",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"Java",
"Runtime",
"Environment",
"(JRE)",
"component",
"in",
"Oracle",
"Java",
"SE",
"7",
"Update",
"17",
"and",
"earlier",
"",
"6",
"Update",
"43",
"and",
"earlier",
"",
"5.0",
"Update",
"41",
"and",
"earlier",
"",
"and",
"JavaFX",
"2.2.7",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"2D",
"",
"as",
"demonstrated",
"by",
"Joshua",
"Drake",
"during",
"a",
"Pwn2Own",
"competition",
"at",
"CanSecWest",
"2013."
] | [
"arbitrary code execution"
] |
[
"Mozilla",
"Firefox",
"before",
"24.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.9",
"",
"Thunderbird",
"before",
"24.0",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.9",
"",
"and",
"SeaMonkey",
"before",
"2.21",
"do",
"not",
"ensure",
"that",
"initialization",
"occurs",
"for",
"JavaScript",
"objects",
"with",
"compartments",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"incorrect",
"scope",
"handling."
] | [
"arbitrary code execution"
] |
[
"Opera",
"before",
"12.13",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"DOM",
"events."
] | [
"arbitrary code execution"
] |
[
"The",
"IcedTea-Web",
"plugin",
"before",
"1.2.3",
"and",
"1.3.x",
"before",
"1.3.2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"file",
"that",
"validates",
"as",
"both",
"a",
"GIF",
"and",
"a",
"Java",
"JAR",
"file",
"",
"aka",
"\\GIFAR.\\"
] | [
"arbitrary code execution"
] |
[
"Puppet",
"2.7.x",
"before",
"2.7.21",
"and",
"3.1.x",
"before",
"3.1.1",
"",
"when",
"running",
"Ruby",
"1.9.3",
"or",
"later",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"\\serialized",
"attributes.\\"
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"10",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Internet",
"Explorer",
"Use",
"After",
"Free",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1308",
"and",
"CVE-2013-2551."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"10",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Internet",
"Explorer",
"Use",
"After",
"Free",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1303",
"and",
"CVE-2013-1304."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"mozilla::layout::ScrollbarActivity",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"24.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.9",
"",
"Thunderbird",
"before",
"24.0",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.9",
"",
"and",
"SeaMonkey",
"before",
"2.21",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"image-document",
"scrolling."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"10",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Internet",
"Explorer",
"Use",
"After",
"Free",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1304",
"and",
"CVE-2013-1338."
] | [
"arbitrary code execution"
] |
[
"The",
"BrokerFactory",
"functionality",
"in",
"Apache",
"OpenJPA",
"1.x",
"before",
"1.2.3",
"and",
"2.x",
"before",
"2.2.2",
"creates",
"local",
"executable",
"JSP",
"files",
"containing",
"logging",
"trace",
"data",
"produced",
"during",
"deserialization",
"of",
"certain",
"crafted",
"OpenJPA",
"objects",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"creating",
"a",
"serialized",
"object",
"and",
"leveraging",
"improperly",
"secured",
"server",
"programs."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Lenovo",
"Thinkpad",
"Bluetooth",
"with",
"Enhanced",
"Data",
"Rate",
"Software",
"6.4.0.2900",
"and",
"earlier",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"DLL",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
"file",
"that",
"is",
"processed",
"by",
"Lenovo",
"Bluetooth."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"8",
"and",
"9",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Internet",
"Explorer",
"Use",
"After",
"Free",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-0811."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Java",
"Runtime",
"Environment",
"(JRE)",
"component",
"in",
"Oracle",
"Java",
"SE",
"7",
"Update",
"17",
"and",
"earlier",
"",
"6",
"Update",
"43",
"and",
"earlier",
"",
"and",
"5.0",
"Update",
"41",
"and",
"earlier;",
"and",
"OpenJDK",
"6",
"and",
"7;",
"allows",
"remote",
"attackers",
"to",
"affect",
"confidentiality",
"",
"integrity",
"",
"and",
"availability",
"via",
"vectors",
"related",
"to",
"RMI.",
"NOTE:",
"the",
"previous",
"information",
"is",
"from",
"the",
"April",
"2013",
"CPU.",
"Oracle",
"has",
"not",
"commented",
"on",
"claims",
"from",
"another",
"vendor",
"that",
"this",
"issue",
"is",
"related",
"to",
"the",
"default",
"java.rmi.server.useCodebaseOnly",
"setting",
"of",
"false",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"perform",
"\\dynamic",
"class",
"downloading\\",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Publisher",
"2003",
"SP3",
"does",
"not",
"properly",
"check",
"table",
"range",
"data",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Publisher",
"file",
"",
"aka",
"\\Publisher",
"Invalid",
"Range",
"Check",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"USB",
"kernel-mode",
"drivers",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"",
"R2",
"",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"Gold",
"and",
"SP1",
"",
"Windows",
"8",
"",
"and",
"Windows",
"Server",
"2012",
"do",
"not",
"properly",
"handle",
"objects",
"in",
"memory",
"",
"which",
"allows",
"physically",
"proximate",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"connecting",
"a",
"crafted",
"USB",
"device",
"",
"aka",
"\\Windows",
"USB",
"Descriptor",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1285",
"and",
"CVE-2013-1287."
] | [
"arbitrary code execution"
] |
[
"Puppet",
"before",
"2.6.18",
"",
"2.7.x",
"before",
"2.7.21",
"",
"and",
"3.1.x",
"before",
"3.1.1",
"",
"and",
"Puppet",
"Enterprise",
"before",
"1.2.7",
"and",
"2.7.x",
"before",
"2.7.2",
"",
"when",
"listening",
"for",
"incoming",
"connections",
"is",
"enabled",
"and",
"allowing",
"access",
"to",
"the",
"\\run\\",
"REST",
"endpoint",
"is",
"allowed",
"",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTTP",
"request."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Publisher",
"2003",
"SP3",
"does",
"not",
"properly",
"handle",
"NULL",
"values",
"for",
"unspecified",
"data",
"items",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Publisher",
"file",
"",
"aka",
"\\Publisher",
"Incorrect",
"NULL",
"Value",
"Handling",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"USB",
"kernel-mode",
"drivers",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP2",
"",
"Windows",
"Server",
"2008",
"SP2",
"",
"R2",
"",
"and",
"R2",
"SP1",
"",
"Windows",
"7",
"Gold",
"and",
"SP1",
"",
"Windows",
"8",
"",
"and",
"Windows",
"Server",
"2012",
"do",
"not",
"properly",
"handle",
"objects",
"in",
"memory",
"",
"which",
"allows",
"physically",
"proximate",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"connecting",
"a",
"crafted",
"USB",
"device",
"",
"aka",
"\\Windows",
"USB",
"Descriptor",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1285",
"and",
"CVE-2013-1286."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Publisher",
"2003",
"SP3",
"does",
"not",
"properly",
"validate",
"the",
"size",
"of",
"an",
"unspecified",
"array",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Publisher",
"file",
"",
"aka",
"\\Publisher",
"Negative",
"Value",
"Allocation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"10.3.183.63",
"and",
"11.x",
"before",
"11.6.602.168",
"on",
"Windows",
"",
"before",
"10.3.183.61",
"and",
"11.x",
"before",
"11.6.602.167",
"on",
"Mac",
"OS",
"X",
"",
"before",
"10.3.183.61",
"and",
"11.x",
"before",
"11.2.202.270",
"on",
"Linux",
"",
"before",
"11.1.111.43",
"on",
"Android",
"2.x",
"and",
"3.x",
"",
"and",
"before",
"11.1.115.47",
"on",
"Android",
"4.x;",
"Adobe",
"AIR",
"before",
"3.6.0.597;",
"and",
"Adobe",
"AIR",
"SDK",
"before",
"3.6.0.599",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-0644",
"and",
"CVE-2013-0649."
] | [
"arbitrary code execution"
] |
[
"The",
"Tomcat",
"Web",
"Management",
"feature",
"in",
"Cisco",
"Unified",
"Customer",
"Voice",
"Portal",
"(CVP)",
"Software",
"before",
"9.0.1",
"ES",
"11",
"does",
"not",
"properly",
"configure",
"Tomcat",
"components",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"(1)",
"HTTP",
"or",
"(2)",
"HTTPS",
"request",
"",
"aka",
"Bug",
"ID",
"CSCub38384."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Communicator",
"2007",
"R2",
"",
"Lync",
"2010",
"",
"Lync",
"2010",
"Attendee",
"",
"and",
"Lync",
"Server",
"2013",
"do",
"not",
"properly",
"handle",
"objects",
"in",
"memory",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"invitation",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Lync",
"RCE",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"9",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Internet",
"Explorer",
"Use",
"After",
"Free",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1313."
] | [
"arbitrary code execution"
] |
[
"Opera",
"before",
"12.13",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"clipPaths",
"in",
"an",
"SVG",
"document."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Reader",
"and",
"Acrobat",
"9.x",
"before",
"9.5.3",
"",
"10.x",
"before",
"10.1.5",
"",
"and",
"11.x",
"before",
"11.0.1",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"a",
"\\logic",
"error",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-0608",
"",
"CVE-2013-0611",
"",
"CVE-2013-0614",
"",
"and",
"CVE-2013-0618."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"8",
"and",
"9",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Internet",
"Explorer",
"Use",
"After",
"Free",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1307."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"2D",
"component",
"in",
"the",
"Java",
"Runtime",
"Environment",
"(JRE)",
"component",
"in",
"Oracle",
"Java",
"SE",
"7",
"Update",
"15",
"and",
"earlier",
"",
"6",
"Update",
"41",
"and",
"earlier",
"",
"and",
"5.0",
"Update",
"40",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-1493."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"ExternalInterface",
"ActionScript",
"functionality",
"in",
"Adobe",
"Flash",
"Player",
"before",
"10.3.183.67",
"and",
"11.x",
"before",
"11.6.602.171",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"",
"and",
"before",
"10.3.183.67",
"and",
"11.x",
"before",
"11.2.202.273",
"on",
"Linux",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"SWF",
"content",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"February",
"2013."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"vulnerabilities",
"in",
"Oracle",
"Java",
"7",
"before",
"Update",
"11",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"(1)",
"using",
"the",
"public",
"getMBeanInstantiator",
"method",
"in",
"the",
"JmxMBeanServer",
"class",
"to",
"obtain",
"a",
"reference",
"to",
"a",
"private",
"MBeanInstantiator",
"object",
"",
"then",
"retrieving",
"arbitrary",
"Class",
"references",
"using",
"the",
"findClass",
"method",
"",
"and",
"(2)",
"using",
"the",
"Reflection",
"API",
"with",
"recursion",
"in",
"a",
"way",
"that",
"bypasses",
"a",
"security",
"check",
"by",
"the",
"java.lang.invoke.MethodHandles.Lookup.checkSecurityManager",
"method",
"due",
"to",
"the",
"inability",
"of",
"the",
"sun.reflect.Reflection.getCallerClass",
"method",
"to",
"skip",
"frames",
"related",
"to",
"the",
"new",
"reflection",
"API",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"January",
"2013",
"",
"as",
"demonstrated",
"by",
"Blackhole",
"and",
"Nuclear",
"Pack",
"",
"and",
"a",
"different",
"vulnerability",
"than",
"CVE-2012-4681",
"and",
"CVE-2012-3174.",
"NOTE:",
"some",
"parties",
"have",
"mapped",
"the",
"recursive",
"Reflection",
"API",
"issue",
"to",
"CVE-2012-3174",
"",
"but",
"CVE-2012-3174",
"is",
"for",
"a",
"different",
"vulnerability",
"whose",
"details",
"are",
"not",
"public",
"as",
"of",
"20130114.",
"CVE-2013-0422",
"covers",
"both",
"the",
"JMX/MBean",
"and",
"Reflection",
"API",
"issues.",
"NOTE:",
"it",
"was",
"originally",
"reported",
"that",
"Java",
"6",
"was",
"also",
"vulnerable",
"",
"but",
"the",
"reporter",
"has",
"retracted",
"this",
"claim",
"",
"stating",
"that",
"Java",
"6",
"is",
"not",
"exploitable",
"because",
"the",
"relevant",
"code",
"is",
"called",
"in",
"a",
"way",
"that",
"does",
"not",
"bypass",
"security",
"checks.",
"NOTE:",
"as",
"of",
"20130114",
"",
"a",
"reliable",
"third",
"party",
"has",
"claimed",
"that",
"the",
"findClass/MBeanInstantiator",
"vector",
"was",
"not",
"fixed",
"in",
"Oracle",
"Java",
"7",
"Update",
"11.",
"If",
"there",
"is",
"still",
"a",
"vulnerable",
"condition",
"",
"then",
"a",
"separate",
"CVE",
"identifier",
"might",
"be",
"created",
"for",
"the",
"unfixed",
"issue."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"6",
"through",
"10",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"site",
"that",
"triggers",
"access",
"to",
"a",
"deleted",
"object",
"",
"aka",
"\\Internet",
"Explorer",
"CMarkupBehaviorContext",
"Use",
"After",
"Free",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"obj_toSource",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"18.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.2",
"",
"Thunderbird",
"before",
"17.0.2",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.2",
"",
"and",
"SeaMonkey",
"before",
"2.15",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"page",
"referencing",
"JavaScript",
"Proxy",
"objects",
"that",
"are",
"not",
"properly",
"handled",
"during",
"garbage",
"collection."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"10.3.183.68",
"and",
"11.x",
"before",
"11.6.602.180",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"",
"before",
"10.3.183.68",
"and",
"11.x",
"before",
"11.2.202.275",
"on",
"Linux",
"",
"before",
"11.1.111.44",
"on",
"Android",
"2.x",
"and",
"3.x",
"",
"and",
"before",
"11.1.115.48",
"on",
"Android",
"4.x;",
"Adobe",
"AIR",
"before",
"3.6.0.6090;",
"Adobe",
"AIR",
"SDK",
"before",
"3.6.0.6090;",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"3.6.0.6090",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Silverlight",
"5",
"",
"and",
"5",
"Developer",
"Runtime",
"",
"before",
"5.1.20125.0",
"does",
"not",
"properly",
"validate",
"pointers",
"during",
"HTML",
"object",
"rendering",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Silverlight",
"application",
"",
"aka",
"\\Silverlight",
"Double",
"Dereference",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"An",
"ActiveX",
"control",
"in",
"HscRemoteDeploy.dll",
"in",
"Honeywell",
"Enterprise",
"Buildings",
"Integrator",
"(EBI)",
"R310",
"",
"R400.2",
"",
"R410.1",
"",
"and",
"R410.2;",
"SymmetrE",
"R310",
"",
"R410.1",
"",
"and",
"R410.2;",
"ComfortPoint",
"Open",
"Manager",
"(aka",
"CPO-M)",
"Station",
"R100;",
"and",
"HMIWeb",
"Browser",
"client",
"packages",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"document."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"Live",
"CSS",
"module",
"6.x-2.x",
"before",
"6.x-2.1",
"and",
"7.x-2.x",
"before",
"7.x-2.7",
"for",
"Drupal",
"allows",
"remote",
"authenticated",
"users",
"with",
"the",
"\\administer",
"CSS\\",
"permissions",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"an",
"unspecified",
"directory."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"10.3.183.63",
"and",
"11.x",
"before",
"11.6.602.168",
"on",
"Windows",
"",
"before",
"10.3.183.61",
"and",
"11.x",
"before",
"11.6.602.167",
"on",
"Mac",
"OS",
"X",
"",
"before",
"10.3.183.61",
"and",
"11.x",
"before",
"11.2.202.270",
"on",
"Linux",
"",
"before",
"11.1.111.43",
"on",
"Android",
"2.x",
"and",
"3.x",
"",
"and",
"before",
"11.1.115.47",
"on",
"Android",
"4.x;",
"Adobe",
"AIR",
"before",
"3.6.0.597;",
"and",
"Adobe",
"AIR",
"SDK",
"before",
"3.6.0.599",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-0649",
"and",
"CVE-2013-1374."
] | [
"arbitrary code execution"
] |
[
"Integer",
"signedness",
"error",
"in",
"the",
"pixman_fill_sse2",
"function",
"in",
"pixman-sse2.c",
"in",
"Pixman",
"",
"as",
"distributed",
"with",
"Cairo",
"and",
"used",
"in",
"Mozilla",
"Firefox",
"before",
"20.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.5",
"",
"Thunderbird",
"before",
"17.0.5",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.5",
"",
"SeaMonkey",
"before",
"2.17",
"",
"and",
"other",
"products",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"values",
"that",
"trigger",
"attempted",
"use",
"of",
"a",
"(1)",
"negative",
"box",
"boundary",
"or",
"(2)",
"negative",
"box",
"size",
"",
"leading",
"to",
"an",
"out-of-bounds",
"write",
"operation."
] | [
"arbitrary code execution"
] |
[
"The",
"debugging",
"feature",
"on",
"the",
"Siemens",
"CP",
"1604",
"and",
"CP",
"1616",
"interface",
"cards",
"with",
"firmware",
"before",
"2.5.2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"packet",
"to",
"UDP",
"port",
"17185."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"nsEditor::IsPreformatted",
"function",
"in",
"editor/libeditor/base/nsEditor.cpp",
"in",
"Mozilla",
"Firefox",
"before",
"19.0.2",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.4",
"",
"Thunderbird",
"before",
"17.0.4",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.4",
"",
"and",
"SeaMonkey",
"before",
"2.16.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"an",
"execCommand",
"call."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"serializeToStream",
"implementation",
"in",
"the",
"XMLSerializer",
"component",
"in",
"Mozilla",
"Firefox",
"before",
"18.0",
"",
"Firefox",
"ESR",
"10.x",
"before",
"10.0.12",
"and",
"17.x",
"before",
"17.0.2",
"",
"Thunderbird",
"before",
"17.0.2",
"",
"Thunderbird",
"ESR",
"10.x",
"before",
"10.0.12",
"and",
"17.x",
"before",
"17.0.2",
"",
"and",
"SeaMonkey",
"before",
"2.15",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"web",
"content."
] | [
"arbitrary code execution"
] |
[
"The",
"FactoryCast",
"service",
"on",
"the",
"Schneider",
"Electric",
"Quantum",
"140NOE77111",
"and",
"140NWM10000",
"",
"M340",
"BMXNOE0110x",
"",
"and",
"Premium",
"TSXETY5103",
"PLC",
"modules",
"allows",
"remote",
"authenticated",
"users",
"to",
"send",
"Modbus",
"messages",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"by",
"embedding",
"these",
"messages",
"in",
"SOAP",
"HTTP",
"POST",
"requests."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"10.3.183.63",
"and",
"11.x",
"before",
"11.6.602.168",
"on",
"Windows",
"",
"before",
"10.3.183.61",
"and",
"11.x",
"before",
"11.6.602.167",
"on",
"Mac",
"OS",
"X",
"",
"before",
"10.3.183.61",
"and",
"11.x",
"before",
"11.2.202.270",
"on",
"Linux",
"",
"before",
"11.1.111.43",
"on",
"Android",
"2.x",
"and",
"3.x",
"",
"and",
"before",
"11.1.115.47",
"on",
"Android",
"4.x;",
"Adobe",
"AIR",
"before",
"3.6.0.597;",
"and",
"Adobe",
"AIR",
"SDK",
"before",
"3.6.0.599",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-0644",
"and",
"CVE-2013-1374."
] | [
"arbitrary code execution"
] |
[
"The",
"TFTP",
"server",
"on",
"the",
"Emerson",
"Process",
"Management",
"ROC800",
"RTU",
"with",
"software",
"3.50",
"and",
"earlier",
"",
"DL8000",
"RTU",
"with",
"software",
"2.30",
"and",
"earlier",
"",
"and",
"ROC800L",
"RTU",
"with",
"software",
"1.20",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"upload",
"files",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Visio",
"Viewer",
"2010",
"SP1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Visio",
"file",
"that",
"triggers",
"incorrect",
"memory",
"allocation",
"",
"aka",
"\\Visio",
"Viewer",
"Tree",
"Object",
"Type",
"Confusion",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Quartz.dll",
"in",
"DirectShow",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"SP2",
"",
"and",
"Server",
"2008",
"SP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"media",
"content",
"in",
"(1)",
"a",
"media",
"file",
"",
"(2)",
"a",
"media",
"stream",
"",
"or",
"(3)",
"a",
"Microsoft",
"Office",
"document",
"",
"aka",
"\\Media",
"Decompression",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Reader",
"and",
"Acrobat",
"9.x",
"before",
"9.5.3",
"",
"10.x",
"before",
"10.1.5",
"",
"and",
"11.x",
"before",
"11.0.1",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"a",
"\\logic",
"error",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-0607",
"",
"CVE-2013-0608",
"",
"CVE-2013-0611",
"",
"and",
"CVE-2013-0618."
] | [
"arbitrary code execution"
] |
[
"Google",
"Chrome",
"before",
"25.0.1364.97",
"on",
"Windows",
"and",
"Linux",
"",
"and",
"before",
"25.0.1364.99",
"on",
"Mac",
"OS",
"X",
"",
"does",
"not",
"properly",
"enforce",
"a",
"user",
"gesture",
"requirement",
"before",
"proceeding",
"with",
"a",
"file",
"download",
"",
"which",
"might",
"make",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"file."
] | [
"arbitrary code execution"
] |
[
"Foreman",
"before",
"1.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"YAML",
"object",
"to",
"the",
"(1)",
"fact",
"or",
"(2)",
"report",
"import",
"API."
] | [
"arbitrary code execution"
] |
[
"EMC",
"Smarts",
"Network",
"Configuration",
"Manager",
"(NCM)",
"before",
"9.2",
"does",
"not",
"require",
"authentication",
"for",
"all",
"Java",
"RMI",
"method",
"calls",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Rack::Session::Cookie",
"in",
"Rack",
"1.5.x",
"before",
"1.5.2",
"",
"1.4.x",
"before",
"1.4.5",
"",
"1.3.x",
"before",
"1.3.10",
"",
"1.2.x",
"before",
"1.2.8",
"",
"and",
"1.1.x",
"before",
"1.1.6",
"allows",
"remote",
"attackers",
"to",
"guess",
"the",
"session",
"cookie",
"",
"gain",
"privileges",
"",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"timing",
"attack",
"involving",
"an",
"HMAC",
"comparison",
"function",
"that",
"does",
"not",
"run",
"in",
"constant",
"time."
] | [
"arbitrary code execution"
] |
[
"The",
"Windows",
"Forms",
"(aka",
"WinForms)",
"component",
"in",
"Microsoft",
".NET",
"Framework",
"2.0",
"SP2",
"",
"3.5",
"",
"3.5.1",
"",
"4",
"",
"and",
"4.5",
"does",
"not",
"properly",
"restrict",
"the",
"privileges",
"of",
"a",
"callback",
"function",
"during",
"object",
"creation",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
"XAML",
"browser",
"application",
"(XBAP)",
"or",
"(2)",
"a",
"crafted",
".NET",
"Framework",
"application",
"",
"aka",
"\\WinForms",
"Callback",
"Elevation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"AutoWrapperChanger",
"class",
"in",
"Mozilla",
"Firefox",
"before",
"18.0",
"",
"Firefox",
"ESR",
"17.x",
"before",
"17.0.2",
"",
"Thunderbird",
"before",
"17.0.2",
"",
"Thunderbird",
"ESR",
"17.x",
"before",
"17.0.2",
"",
"and",
"SeaMonkey",
"before",
"2.15",
"does",
"not",
"properly",
"interact",
"with",
"garbage",
"collection",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"document",
"referencing",
"JavaScript",
"objects."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Reader",
"and",
"Acrobat",
"9.x",
"before",
"9.5.3",
"",
"10.x",
"before",
"10.1.5",
"",
"and",
"11.x",
"before",
"11.0.1",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"a",
"\\logic",
"error",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2013-0607",
"",
"CVE-2013-0611",
"",
"CVE-2013-0614",
"",
"and",
"CVE-2013-0618."
] | [
"arbitrary code execution"
] |