text
sequence
keyphrase
sequence
[ "A", "Type", "Confusion", "vulnerability", "in", "Autodesk", "Design", "Review", "2018", "", "2017", "", "2013", "", "2012", "", "2011", "can", "occur", "when", "processing", "a", "maliciously", "crafted", "PDF", "file.", "A", "malicious", "actor", "can", "leverage", "this", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "network-adjacent", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "NETGEAR", "R7800", "firmware", "version", "1.0.2.76.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "the", "vendor_specific", "DHCP", "opcode.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "a", "user-supplied", "string", "before", "using", "it", "to", "execute", "a", "system", "call.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "root.", "Was", "ZDI-CAN-12216." ]
[ "arbitrary code execution" ]
[ "The", "WPG", "plugin", "before", "3.1.0.0", "for", "IrfanView", "4.57", "has", "a", "user-mode", "write", "access", "violation", "starting", "at", "WPG+0x0000000000012ec6", "", "which", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "network-adjacent", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "TP-Link", "Archer", "A7", "AC1750", "1.0.15", "routers.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "MAC", "addresses", "by", "the", "tdpServer", "endpoint.", "A", "crafted", "TCP", "message", "can", "write", "stack", "pointers", "to", "the", "stack.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "root", "user.", "Was", "ZDI-CAN-12306." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "local", "attackers", "to", "escalate", "privileges", "on", "affected", "installations", "of", "SolarWinds", "Orion", "Virtual", "Infrastructure", "Monitor", "2020.2.", "An", "attacker", "must", "first", "obtain", "the", "ability", "to", "execute", "low-privileged", "code", "on", "the", "target", "system", "in", "order", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "OneTimeJobSchedulerEventsService", "WCF", "service.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "deserialization", "of", "untrusted", "data.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "escalate", "privileges", "and", "execute", "arbitrary", "code", "in", "the", "context", "of", "SYSTEM.", "Was", "ZDI-CAN-11955." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "NETGEAR", "ProSAFE", "Network", "Management", "System", "1.6.0.26.", "Although", "authentication", "is", "required", "to", "exploit", "this", "vulnerability", "", "the", "existing", "authentication", "mechanism", "can", "be", "bypassed.", "The", "specific", "flaw", "exists", "within", "the", "SettingConfigController", "class.", "When", "parsing", "the", "fileName", "parameter", "", "the", "process", "does", "not", "properly", "validate", "a", "user-supplied", "string", "before", "using", "it", "to", "execute", "a", "system", "call.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "SYSTEM.", "Was", "ZDI-CAN-12121." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "disclose", "sensitive", "information", "on", "affected", "installations", "of", "Tencent", "WeChat", "2.9.5", "desktop", "version.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "WXAM", "decoder.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "buffer.", "An", "attacker", "can", "leverage", "this", "in", "conjunction", "with", "other", "vulnerabilities", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-11907." ]
[ "arbitrary code execution" ]
[ "FATEK", "Automation", "WinProladder", "Versions", "3.30", "and", "prior", "is", "vulnerable", "to", "an", "integer", "underflow", "", "which", "may", "cause", "an", "out-of-bounds", "write", "and", "allow", "an", "attacker", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "network-adjacent", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "NETGEAR", "R6400", "and", "R6700", "firmware", "version", "1.0.4.98", "routers.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "upnpd", "service", "", "which", "listens", "on", "UDP", "port", "1900", "by", "default.", "A", "crafted", "MX", "header", "field", "in", "an", "SSDP", "message", "can", "trigger", "an", "overflow", "of", "a", "fixed-length", "stack-based", "buffer.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "root.", "Was", "ZDI-CAN-11851." ]
[ "arbitrary code execution" ]
[ "Vizio", "P65-F1", "6.0.31.4-2", "and", "E50x-E1", "10.0.31.4-2", "Smart", "TVs", "allow", "a", "threat", "actor", "to", "execute", "arbitrary", "code", "from", "a", "USB", "drive", "via", "the", "Smart", "Cast", "functionality", "", "because", "files", "on", "the", "USB", "drive", "are", "effectively", "under", "the", "web", "root", "and", "can", "be", "executed." ]
[ "arbitrary code execution" ]
[ "Use", "After", "Free", "vulnerability", "in", "iscsi_snapshot_comm_core", "in", "Synology", "DiskStation", "Manager", "(DSM)", "before", "6.2.3-25426-3", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "web", "requests." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "network-adjacent", "attackers", "to", "compromise", "the", "integrity", "of", "downloaded", "information", "on", "affected", "installations", "of", "NETGEAR", "R7800", "firmware", "version", "1.0.2.76.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "downloading", "of", "files", "via", "FTP.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "the", "certificate", "presented", "by", "the", "server.", "An", "attacker", "can", "leverage", "this", "in", "conjunction", "with", "other", "vulnerabilities", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "root.", "Was", "ZDI-CAN-12362." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "disclose", "sensitive", "information", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "10.1.0.37527.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "U3D", "objects", "embedded", "in", "PDF", "files.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "object.", "An", "attacker", "can", "leverage", "this", "in", "conjunction", "with", "other", "vulnerabilities", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-12293." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "disclose", "sensitive", "information", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "10.1.0.37527.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "U3D", "objects", "embedded", "in", "PDF", "files.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "object.", "An", "attacker", "can", "leverage", "this", "in", "conjunction", "with", "other", "vulnerabilities", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-12270." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "TIFF", "and", "PCX", "file", "can", "be", "forced", "to", "read", "and", "write", "beyond", "allocated", "boundaries", "when", "parsing", "the", "TIFF", "and", "PCX", "file", "for", "based", "overflow.", "This", "vulnerability", "can", "be", "exploited", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "network-adjacent", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "NETGEAR", "Nighthawk", "R7800.", "Although", "authentication", "is", "required", "to", "exploit", "this", "vulnerability", "", "the", "existing", "authentication", "mechanism", "can", "be", "bypassed.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "the", "rc_service", "parameter", "provided", "to", "apply_bind.cgi.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "a", "user-supplied", "string", "before", "using", "it", "to", "execute", "a", "system", "call.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "root.", "Was", "ZDI-CAN-12303." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "PNG", "", "PDF", "or", "DWF", "file", "in", "Autodesk", "Design", "Review", "2018", "", "2017", "", "2013", "", "2012", "", "2011", "can", "be", "used", "to", "attempt", "to", "free", "an", "object", "that", "has", "already", "been", "freed", "while", "parsing", "them.", "This", "vulnerability", "may", "be", "exploited", "by", "remote", "malicious", "actors", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "Emote", "Remote", "Mouse", "through", "4.0.0.0.", "Remote", "unauthenticated", "users", "can", "execute", "arbitrary", "code", "via", "crafted", "UDP", "packets", "with", "no", "prior", "authorization", "or", "authentication." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "NETGEAR", "ProSAFE", "Network", "Management", "System", "1.6.0.26.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "MFileUploadController", "class.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "a", "user-supplied", "path", "prior", "to", "using", "it", "in", "file", "operations.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "SYSTEM.", "Was", "ZDI-CAN-12124." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "10.1.0.37527.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "U3D", "objects", "in", "PDF", "files.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-12295." ]
[ "arbitrary code execution" ]
[ "A", "Double", "Free", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "PDF", "files", "within", "affected", "installations", "of", "Autodesk", "Design", "Review", "2018", "", "2017", "", "2013", "", "2012", "", "2011.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "10.1.0.37527.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "parsing", "of", "JPEG2000", "images.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "structure.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-12230." ]
[ "arbitrary code execution" ]
[ "The", "WPG", "plugin", "before", "3.1.0.0", "for", "IrfanView", "4.57", "has", "a", "Read", "Access", "Violation", "on", "Control", "Flow", "starting", "at", "WPG!ReadWPG_W+0x0000000000000133", "", "which", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Deserialization", "of", "Untrusted", "Data", "vulnerability", "in", "CheckboxWeb.dll", "of", "Checkbox", "Survey", "allows", "an", "unauthenticated", "remote", "attacker", "to", "execute", "arbitrary", "code.", "This", "issue", "affects:", "Checkbox", "Survey", "versions", "prior", "to", "7." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "NETGEAR", "R7800", "firmware", "version", "1.0.2.76.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "refresh_status.aspx", "endpoint.", "The", "issue", "results", "from", "a", "lack", "of", "authentication", "required", "to", "start", "a", "service", "on", "the", "server.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "root.", "Was", "ZDI-CAN-12360." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "PDF", "file", "in", "Autodesk", "Navisworks", "2019", "", "2020", "", "2021", "", "2022", "can", "be", "forced", "to", "read", "beyond", "allocated", "boundaries", "when", "parsing", "the", "PDF", "file.", "This", "vulnerability", "can", "be", "exploited", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "disclose", "sensitive", "information", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "10.1.0.37527.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "U3D", "objects", "embedded", "in", "PDF", "files.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "object.", "An", "attacker", "can", "leverage", "this", "in", "conjunction", "with", "other", "vulnerabilities", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-12291." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "network-adjacent", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "D-Link", "DAP-2020", "v1.01rc001", "Wi-Fi", "access", "points.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "processing", "of", "CGI", "scripts.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "a", "user-supplied", "string", "before", "using", "it", "to", "execute", "a", "system", "call.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "root.", "Was", "ZDI-CAN-11369." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "DWG", "file", "can", "be", "used", "to", "write", "beyond", "the", "allocated", "buffer", "while", "parsing", "DWG", "files.", "This", "vulnerability", "can", "be", "exploited", "to", "execute", "arbitrary", "code" ]
[ "arbitrary code execution" ]
[ "The", "Cron", "job", "tab", "in", "EasyCorp", "ZenTao", "12.5.3", "allows", "remote", "attackers", "(who", "have", "admin", "access)", "to", "execute", "arbitrary", "code", "by", "setting", "the", "type", "parameter", "to", "System." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "local", "attackers", "to", "disclose", "sensitive", "information", "on", "affected", "installations", "of", "Parallels", "Desktop", "16.0.1-48919.", "An", "attacker", "must", "first", "obtain", "the", "ability", "to", "execute", "high-privileged", "code", "on", "the", "target", "guest", "system", "in", "order", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "Toolgate", "component.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "buffer.", "An", "attacker", "can", "leverage", "this", "in", "conjunction", "with", "other", "vulnerabilities", "to", "escalate", "privileges", "and", "execute", "arbitrary", "code", "in", "the", "context", "of", "the", "hypervisor.", "Was", "ZDI-CAN-12068." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "network-adjacent", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "NETGEAR", "Nighthawk", "R7800.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability", "The", "specific", "flaw", "exists", "within", "handling", "of", "firmware", "updates.", "The", "issue", "results", "from", "a", "fallback", "to", "a", "insecure", "protocol", "to", "deliver", "updates.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "root.", "Was", "ZDI-CAN-12308." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "disclose", "sensitive", "information", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "10.1.0.37527.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "U3D", "objects", "embedded", "in", "PDF", "files.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "object.", "An", "attacker", "can", "leverage", "this", "in", "conjunction", "with", "other", "vulnerabilities", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-12292." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "network-adjacent", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "D-Link", "DAP-2020", "v1.01rc001", "Wi-Fi", "access", "points.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "processing", "of", "CGI", "scripts.", "When", "parsing", "the", "getpage", "parameter", "", "the", "process", "does", "not", "properly", "validate", "the", "length", "of", "user-supplied", "data", "prior", "to", "copying", "it", "to", "a", "fixed-length", "stack-based", "buffer.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "root.", "Was", "ZDI-CAN-10932." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "DWG", "file", "can", "be", "forced", "to", "read", "beyond", "allocated", "boundaries", "when", "parsing", "the", "DWG", "file.", "This", "vulnerability", "can", "be", "exploited", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "10.1.0.37527.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "U3D", "objects", "in", "PDF", "files.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "structure.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-12269." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "PCX", "", "PICT", "", "RCL", "", "TIF", "", "BMP", "", "PSD", "or", "TIFF", "file", "can", "be", "used", "to", "write", "beyond", "the", "allocated", "buffer", "while", "parsing", "PCX", "", "PDF", "", "PICT", "", "RCL", "", "BMP", "", "PSD", "or", "TIFF", "files.", "This", "vulnerability", "can", "be", "exploited", "to", "execute", "arbitrary", "code" ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "Emote", "Remote", "Mouse", "through", "4.0.0.0.", "Authentication", "Bypass", "can", "occur", "via", "Packet", "Replay.", "Remote", "unauthenticated", "users", "can", "execute", "arbitrary", "code", "via", "crafted", "UDP", "packets", "even", "when", "passwords", "are", "set." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "local", "attackers", "to", "disclose", "sensitive", "information", "on", "affected", "installations", "of", "Parallels", "Desktop", "16.0.1-48919.", "An", "attacker", "must", "first", "obtain", "the", "ability", "to", "execute", "low-privileged", "code", "on", "the", "target", "guest", "system", "in", "order", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "Toolgate", "component.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "buffer.", "An", "attacker", "can", "leverage", "this", "in", "conjunction", "with", "other", "vulnerabilities", "to", "escalate", "privileges", "and", "execute", "arbitrary", "code", "in", "the", "context", "of", "the", "hypervisor.", "Was", "ZDI-CAN-11925." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "10.1.0.37527.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "U3D", "objects", "in", "PDF", "files.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "write", "past", "the", "end", "of", "an", "allocated", "structure.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process", "Was", "ZDI-CAN-12390." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "local", "attackers", "to", "escalate", "privileges", "on", "affected", "installations", "of", "SolarWinds", "Patch", "Manager", "2020.2.1.", "An", "attacker", "must", "first", "obtain", "the", "ability", "to", "execute", "low-privileged", "code", "on", "the", "target", "system", "in", "order", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "DataGridService", "WCF", "service.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "deserialization", "of", "untrusted", "data.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "escalate", "privileges", "and", "execute", "arbitrary", "code", "in", "the", "context", "of", "Administrator.", "Was", "ZDI-CAN-12009." ]
[ "arbitrary code execution" ]
[ "An", "out-of-bounds", "write", "was", "addressed", "with", "improved", "input", "validation.", "This", "issue", "is", "fixed", "in", "macOS", "Big", "Sur", "11.5", "", "Security", "Update", "2021-004", "Catalina", "", "Security", "Update", "2021-005", "Mojave.", "An", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "kernel", "privileges." ]
[ "arbitrary code execution" ]
[ "A", "malicious", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "kernel", "privileges.", "This", "issue", "is", "fixed", "in", "macOS", "Big", "Sur", "11.4", "", "Security", "Update", "2021-003", "Catalina", "", "Security", "Update", "2021-004", "Mojave.", "An", "out-of-bounds", "write", "issue", "was", "addressed", "with", "improved", "bounds", "checking." ]
[ "arbitrary code execution" ]
[ "Multiple", "out-of-bounds", "write", "issues", "were", "addressed", "with", "improved", "bounds", "checking.", "This", "issue", "is", "fixed", "in", "macOS", "Monterey", "12.0.1", "", "Security", "Update", "2021-007", "Catalina", "", "macOS", "Big", "Sur", "11.6.1.", "A", "malicious", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "kernel", "privileges." ]
[ "arbitrary code execution" ]
[ "A", "use", "after", "free", "issue", "was", "addressed", "with", "improved", "memory", "management.", "This", "issue", "is", "fixed", "in", "macOS", "Big", "Sur", "11.4", "", "Security", "Update", "2021-003", "Catalina", "", "Security", "Update", "2021-004", "Mojave.", "A", "malicious", "application", "could", "execute", "arbitrary", "code", "leading", "to", "compromise", "of", "user", "information." ]
[ "arbitrary code execution" ]
[ "The", "unofficial", "vscode-phpmd", "(aka", "PHP", "Mess", "Detector)", "extension", "before", "1.3.0", "for", "Visual", "Studio", "Code", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "phpmd.command", "value", "in", "a", "workspace", "folder." ]
[ "arbitrary code execution" ]
[ "A", "malicious", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "kernel", "privileges.", "This", "issue", "is", "fixed", "in", "macOS", "Big", "Sur", "11.4", "", "Security", "Update", "2021-003", "Catalina", "", "Security", "Update", "2021-004", "Mojave.", "An", "out-of-bounds", "write", "issue", "was", "addressed", "with", "improved", "bounds", "checking." ]
[ "arbitrary code execution" ]
[ "An", "out-of-bounds", "write", "was", "addressed", "with", "improved", "input", "validation.", "This", "issue", "is", "fixed", "in", "macOS", "Big", "Sur", "11.5", "", "Security", "Update", "2021-004", "Catalina", "", "Security", "Update", "2021-005", "Mojave.", "An", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "kernel", "privileges." ]
[ "arbitrary code execution" ]
[ "An", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "system", "privileges.", "This", "issue", "is", "fixed", "in", "macOS", "Big", "Sur", "11.3", "", "Security", "Update", "2021-002", "Catalina.", "The", "issue", "was", "addressed", "with", "improved", "permissions", "logic." ]
[ "arbitrary code execution" ]
[ "Zoom", "Chat", "through", "2021-04-09", "on", "Windows", "and", "macOS", "allows", "certain", "remote", "authenticated", "attackers", "to", "execute", "arbitrary", "code", "without", "user", "interaction.", "An", "attacker", "must", "be", "within", "the", "same", "organization", "", "or", "an", "external", "party", "who", "has", "been", "accepted", "as", "a", "contact.", "NOTE:", "this", "is", "specific", "to", "the", "Zoom", "Chat", "software", "", "which", "is", "different", "from", "the", "chat", "feature", "of", "the", "Zoom", "Meetings", "and", "Zoom", "Video", "Webinars", "software." ]
[ "arbitrary code execution" ]
[ "An", "out-of-bounds", "write", "issue", "was", "addressed", "with", "improved", "bounds", "checking.", "This", "issue", "is", "fixed", "in", "macOS", "Big", "Sur", "11.4", "", "Security", "Update", "2021-003", "Catalina", "", "Security", "Update", "2021-004", "Mojave.", "A", "malicious", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "kernel", "privileges." ]
[ "arbitrary code execution" ]
[ "dttray.exe", "in", "Greyware", "Automation", "Products", "Inc", "Domain", "Time", "II", "before", "5.2.b.20210331", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "URL", "to", "a", "malicious", "update", "in", "a", "spoofed", "response", "to", "the", "UDP", "query", "used", "to", "check", "for", "updates." ]
[ "arbitrary code execution" ]
[ "Ops", "CLI", "version", "2.0.4", "(and", "earlier)", "is", "affected", "by", "a", "Deserialization", "of", "Untrusted", "Data", "vulnerability", "to", "achieve", "arbitrary", "code", "execution", "when", "the", "checkout_repo", "function", "is", "called", "on", "a", "maliciously", "crafted", "file.", "An", "attacker", "can", "leverage", "this", "to", "execute", "arbitrary", "code", "on", "the", "victim", "machine." ]
[ "arbitrary code execution" ]
[ "Adobe", "Genuine", "Service", "versions", "7.3", "(and", "earlier)", "are", "affected", "by", "a", "privilege", "escalation", "vulnerability", "in", "the", "AGSService", "installer.", "An", "authenticated", "attacker", "could", "leverage", "this", "vulnerability", "to", "achieve", "read", "/", "write", "privileges", "to", "execute", "arbitrary", "code.", "User", "interaction", "is", "required", "to", "abuse", "this", "vulnerability." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "in", "the", "Network", "Access", "Manager", "(NAM)", "module", "of", "Cisco", "AnyConnect", "Secure", "Mobility", "Client", "for", "Windows", "could", "allow", "an", "authenticated", "", "local", "attacker", "to", "escalate", "privileges", "on", "an", "affected", "device.", "This", "vulnerability", "is", "due", "to", "incorrect", "privilege", "assignment", "to", "scripts", "executed", "before", "user", "logon.", "An", "attacker", "could", "exploit", "this", "vulnerability", "by", "configuring", "a", "script", "to", "be", "executed", "before", "logon.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "with", "SYSTEM", "privileges." ]
[ "arbitrary code execution" ]
[ "Kaseya", "Unitrends", "Client/Agent", "through", "10.5", "5", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "DWG", "file", "in", "Autodesk", "Navisworks", "2019", "", "2020", "", "2021", "", "2022", "can", "be", "forced", "to", "write", "beyond", "allocated", "boundaries", "when", "parsing", "the", "DWG", "files.", "This", "vulnerability", "can", "be", "exploited", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "JT", "file", "in", "Autodesk", "Inventor", "2022", "", "2021", "", "2020", "", "2019", "may", "be", "forced", "to", "read", "beyond", "allocated", "boundaries", "when", "parsing", "the", "JT", "file.", "This", "vulnerability", "can", "be", "exploited", "to", "execute", "arbitrary", "code" ]
[ "arbitrary code execution" ]
[ "PDFTron", "prior", "to", "9.0.7", "version", "may", "be", "forced", "to", "read", "beyond", "allocated", "boundaries", "when", "parsing", "a", "maliciously", "crafted", "PDF", "file.", "This", "vulnerability", "can", "be", "exploited", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Cross", "site", "scripting", "(XSS)", "vulnerability", "in", "sourcecodester", "PHP", "CRUD", "without", "Refresh/Reload", "using", "Ajax", "and", "DataTables", "Tutorial", "v1", "by", "oretnom23", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "first_name", "", "last_name", "", "and", "email", "parameters", "to", "/ajax_crud." ]
[ "arbitrary code execution" ]
[ "A", "maliciously", "crafted", "DWG", "file", "in", "Autodesk", "Navisworks", "2019", "", "2020", "", "2021", "", "2022", "can", "be", "forced", "to", "read", "beyond", "allocated", "boundaries", "when", "parsing", "the", "DWG", "files.", "This", "vulnerability", "can", "be", "exploited", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "ikeyman", "in", "IBM", "IBMHSSSB", "1.0", "sets", "the", "CLASSPATH", "environmental", "variable", "to", "include", "the", "user's", "own", "CLASSPATH", "directories", "before", "the", "system's", "directories", "", "which", "allows", "a", "malicious", "local", "user", "to", "execute", "arbitrary", "code", "as", "root", "via", "a", "Trojan", "horse", "Ikeyman", "class." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Red", "Hat", "Network", "Satellite", "Server", "5.0.0", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors", "in", "a", "\\back-end", "XMLRPC", "handler.\\" ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "phUploader.php", "in", "phphq.Net", "phUploader", "1.2", "allows", "remote", "attackers", "to", "upload", "and", "execute", "arbitrary", "code", "via", "unspecified", "vectors.", "NOTE:", "the", "provenance", "of", "this", "information", "is", "unknown;", "the", "details", "are", "obtained", "solely", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "IBM", "DB2", "UDB", "8", "before", "Fixpak", "15", "and", "9.1", "before", "Fixpak", "3", "allows", "local", "users", "to", "create", "arbitrary", "directories", "and", "execute", "arbitrary", "code", "via", "a", "\\crafted", "localized", "message", "file\\", "that", "enables", "a", "format", "string", "attack", "", "possibly", "involving", "the", "(1)", "OSSEMEMDBG", "or", "(2)", "TRC_LOG_FILE", "environment", "variable", "in", "db2licd", "(db2licm)." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "the", "Modbus/TCP", "Diagnostic", "function", "in", "MiniHMI.exe", "for", "the", "Automated", "Solutions", "Modbus", "Slave", "ActiveX", "Control", "before", "1.5", "allows", "remote", "attackers", "to", "corrupt", "the", "heap", "and", "possibly", "execute", "arbitrary", "code", "via", "malformed", "Modbus", "requests", "to", "TCP", "port", "502." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "RemoteDocs", "R-Viewer", "before", "1.6.3768", "allows", "user-assisted", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "RDZ", "archive", "in", "which", "the", "first", "file", "has", "an", "executable", "extension." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "upload.php", "in", "Barbo91", "1.1", "allows", "remote", "attackers", "to", "upload", "and", "execute", "arbitrary", "code", "via", "unspecified", "vectors.", "NOTE:", "the", "provenance", "of", "this", "information", "is", "unknown;", "the", "details", "are", "obtained", "solely", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "The", "kadm5_modify_policy_internal", "function", "in", "lib/kadm5/srv/svr_policy.c", "in", "the", "Kerberos", "administration", "daemon", "(kadmind)", "in", "MIT", "Kerberos", "5", "(krb5)", "1.5", "through", "1.6.2", "does", "not", "properly", "check", "return", "values", "when", "the", "policy", "does", "not", "exist", "", "which", "might", "allow", "remote", "authenticated", "users", "with", "the", "\\modify", "policy\\", "privilege", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "that", "trigger", "a", "write", "to", "an", "uninitialized", "pointer." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "EMC", "VMware", "Workstation", "before", "5.5.5", "Build", "56455", "and", "6.x", "before", "6.0.1", "Build", "55017", "", "Player", "before", "1.0.5", "Build", "56455", "and", "Player", "2", "before", "2.0.1", "Build", "55017", "", "ACE", "before", "1.0.3", "Build", "54075", "and", "ACE", "2", "before", "2.0.1", "Build", "55017", "", "and", "Server", "before", "1.0.4", "Build", "56528", "allows", "authenticated", "users", "with", "administrative", "privileges", "on", "a", "guest", "operating", "system", "to", "corrupt", "memory", "and", "possibly", "execute", "arbitrary", "code", "on", "the", "host", "operating", "system", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "The", "embedded", "Internet", "Explorer", "server", "control", "in", "AOL", "Instant", "Messenger", "(AIM)", "6.1.41.2", "and", "6.2.32.1", "", "AIM", "Pro", "", "and", "AIM", "Lite", "does", "not", "properly", "constrain", "the", "use", "of", "mshtml.dll's", "web", "script", "and", "HTML", "functionality", "for", "incoming", "instant", "messages", "", "which", "allows", "remote", "attackers", "to", "place", "HTML", "into", "unexpected", "contexts", "or", "execute", "arbitrary", "code", "", "as", "demonstrated", "by", "writing", "arbitrary", "HTML", "to", "a", "notification", "window", "", "and", "writing", "contents", "of", "arbitrary", "local", "image", "files", "to", "this", "window", "via", "IMG", "SRC." ]
[ "arbitrary code execution" ]
[ "Eval", "injection", "vulnerability", "in", "environment.php", "in", "Olate", "Download", "(od)", "3.4.1", "allows", "context-dependent", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "version", "string", "", "as", "referenced", "by", "the", "(1)", "PDO::ATTR_SERVER_VERSION", "or", "(2)", "PDO::ATTR_CLIENT_VERSION", "attribute." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "the", "Shared", "Trace", "Service", "in", "Hitachi", "JP1/Cm2/Network", "Node", "Manager", "(NNM)", "07-10", "through", "07-10-05", "", "and", "NNM", "Starter", "Edition", "Enterprise", "and", "250", "08-00", "through", "08-10", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "The", "Foreign", "Function", "Interface", "(ffi)", "extension", "in", "PHP", "5.0.5", "does", "not", "follow", "safe_mode", "restrictions", "", "which", "allows", "context-dependent", "attackers", "to", "execute", "arbitrary", "code", "by", "loading", "an", "arbitrary", "DLL", "and", "calling", "a", "function", "", "as", "demonstrated", "by", "kernel32.dll", "and", "the", "WinExec", "function.", "NOTE:", "this", "issue", "does", "not", "cross", "privilege", "boundaries", "in", "most", "contexts", "", "so", "perhaps", "it", "should", "not", "be", "included", "in", "CVE." ]
[ "arbitrary code execution" ]
[ "The", "swap_char2b", "function", "in", "X.Org", "X", "Font", "Server", "(xfs)", "before", "1.0.5", "allows", "context-dependent", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "QueryXBitmaps", "and", "(2)", "QueryXExtents", "protocol", "requests", "with", "crafted", "size", "values", "that", "specify", "an", "arbitrary", "number", "of", "bytes", "to", "be", "swapped", "on", "the", "heap", "", "which", "triggers", "heap", "corruption." ]
[ "arbitrary code execution" ]
[ "The", "perl", "extension", "in", "PHP", "does", "not", "follow", "safe_mode", "restrictions", "", "which", "allows", "context-dependent", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "Perl", "eval", "function.", "NOTE:", "this", "might", "only", "be", "a", "vulnerability", "in", "limited", "environments." ]
[ "arbitrary code execution" ]
[ "The", "mIRC", "Control", "Plug-in", "for", "Winamp", "allows", "user-assisted", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "'|'", "(pipe)", "shell", "metacharacter", "in", "the", "name", "of", "the", "song", "in", "a", ".mp3", "file." ]
[ "arbitrary code execution" ]
[ "Opera", "before", "9.23", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "Javascript", "that", "triggers", "a", "\\virtual", "function", "call", "on", "an", "invalid", "pointer.\\" ]
[ "arbitrary code execution" ]
[ "Multiple", "unspecified", "scripts", "in", "mIRC", "allow", "user-assisted", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "'|'", "(pipe)", "shell", "metacharacter", "in", "the", "name", "of", "the", "song", "in", "a", ".mp3", "file." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "output.php", "in", "American", "Financing", "eMail", "Image", "Upload", "4.1", "allows", "remote", "attackers", "to", "upload", "and", "execute", "arbitrary", "code", "via", "unspecified", "vectors.", "NOTE:", "the", "provenance", "of", "this", "information", "is", "unknown;", "the", "details", "are", "obtained", "solely", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "feynmf.pl", "in", "feynmf", "1.08", "", "as", "used", "in", "TeXLive", "2007", "", "allows", "local", "users", "to", "overwrite", "arbitrary", "files", "and", "execute", "arbitrary", "code", "via", "a", "symlink", "attack", "on", "the", "feynmf$$.pl", "temporary", "file." ]
[ "arbitrary code execution" ]
[ "HP", "Mercury", "Quality", "Center", "(QC)", "9.2", "and", "earlier", "", "and", "possibly", "TestDirector", "", "relies", "on", "cached", "client-side", "scripts", "to", "implement", "\\workflow\\", "and", "decisions", "about", "the", "\\capability\\", "of", "a", "user", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "use", "of", "the", "Open", "Test", "Architecture", "(OTA)", "API", "", "as", "demonstrated", "by", "modifying", "(1)", "common.tds", "", "(2)", "defects.tds", "", "(3)", "manrun.tds", "", "(4)", "req.tds", "", "(5)", "testlab.tds", "", "or", "(6)", "testplan.tds", "in", "%tmp%\\\\TD_80", "", "and", "then", "setting", "the", "file's", "properties", "to", "read-only." ]
[ "arbitrary code execution" ]
[ "Queue.dll", "for", "the", "message", "queuing", "service", "(LQserver.exe)", "in", "CA", "BrightStor", "ARCServe", "BackUp", "v9.01", "through", "R11.5", "", "and", "Enterprise", "Backup", "r10.5", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "malformed", "ONRPC", "protocol", "request", "for", "operation", "0x76", "", "which", "causes", "ARCserve", "Backup", "to", "dereference", "arbitrary", "pointers." ]
[ "arbitrary code execution" ]
[ "The", "Gentoo", "ebuild", "of", "MLDonkey", "before", "2.9.0-r3", "has", "a", "p2p", "user", "account", "with", "an", "empty", "default", "password", "and", "valid", "login", "shell", "", "which", "might", "allow", "remote", "attackers", "to", "obtain", "login", "access", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Incomplete", "blacklist", "vulnerability", "in", "upload_img_cgi.php", "in", "Simple", "PHP", "Blog", "before", "0.5.1", "allows", "remote", "attackers", "to", "upload", "dangerous", "files", "and", "execute", "arbitrary", "code", "", "as", "demonstrated", "by", "a", "filename", "ending", "in", ".php.", "or", "a", ".htaccess", "file", "", "a", "different", "vector", "than", "CVE-2005-2733.", "NOTE:", "the", "vulnerability", "was", "also", "present", "in", "a", "0.5.1", "download", "available", "in", "the", "early", "morning", "of", "20070923.", "NOTE:", "the", "original", "20070920", "disclosure", "provided", "an", "incorrect", "filename", "", "img_upload_cgi.php." ]
[ "arbitrary code execution" ]
[ "The", "embedded", "Internet", "Explorer", "server", "control", "in", "AOL", "Instant", "Messenger", "(AIM)", "6.5.3.12", "and", "earlier", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "web", "script", "or", "HTML", "in", "an", "instant", "message", "", "related", "to", "AIM's", "filtering", "of", "\\specific", "tags", "and", "attributes\\", "and", "the", "lack", "of", "Local", "Machine", "Zone", "lockdown.", "NOTE:", "this", "issue", "reportedly", "exists", "because", "of", "an", "incomplete", "fix", "for", "CVE-2007-4901." ]
[ "arbitrary code execution" ]
[ "install.php", "in", "Drupal", "5.x", "before", "5.3", "", "when", "the", "configured", "database", "server", "is", "not", "reachable", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "that", "cause", "settings.php", "to", "be", "modified." ]
[ "arbitrary code execution" ]
[ "The", "Message", "Engine", "RPC", "service", "in", "CA", "BrightStor", "ARCServe", "BackUp", "v9.01", "through", "R11.5", "", "and", "Enterprise", "Backup", "r10.5", "", "allows", "attackers", "to", "execute", "arbitrary", "code", "by", "using", "certain", "\\insecure", "method", "calls\\", "to", "modify", "the", "file", "system", "and", "registry", "", "aka", "\\Privileged", "function", "exposure.\\" ]
[ "arbitrary code execution" ]
[ "Multiple", "format", "string", "vulnerabilities", "in", "websrv.cpp", "in", "Dawn", "of", "Time", "1.69s", "beta4", "and", "earlier", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "format", "string", "specifiers", "in", "the", "(1)", "username", "or", "(2)", "password", "fields", "when", "accessing", "certain", "\\restricted", "zones\\", "", "which", "are", "not", "properly", "handled", "by", "the", "(a)", "processWebHeader", "and", "(b)", "filterWebRequest", "functions." ]
[ "arbitrary code execution" ]
[ "Format", "string", "vulnerability", "in", "the", "ws_addarg", "function", "in", "webserver.c", "in", "mt-dappd", "in", "Firefly", "Media", "Server", "0.2.4", "and", "earlier", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "stats", "method", "action", "to", "/xml-rpc", "with", "format", "string", "specifiers", "in", "the", "(1)", "username", "or", "(2)", "password", "portion", "of", "base64-encoded", "data", "on", "the", "\\Authorization:", "Basic\\", "HTTP", "header", "line." ]
[ "arbitrary code execution" ]
[ "tiki-graph_formula.php", "in", "TikiWiki", "1.9.8", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "PHP", "sequences", "in", "the", "f", "array", "parameter", "", "which", "are", "processed", "by", "create_function." ]
[ "arbitrary code execution" ]
[ "TIBCO", "SmartSockets", "RTserver", "6.8.0", "and", "earlier", "", "RTworks", "before", "4.0.4", "", "and", "Enterprise", "Message", "Service", "(EMS)", "4.0.0", "through", "4.4.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "requests", "containing", "values", "that", "are", "used", "as", "pointers." ]
[ "arbitrary code execution" ]
[ "Multiple", "eval", "injection", "vulnerabilities", "in", "Php-Stats", "0.1.9.2", "allow", "remote", "authenticated", "administrators", "to", "execute", "arbitrary", "code", "by", "writing", "PHP", "sequences", "to", "the", "php-stats-options", "record", "in", "the", "_options", "table", "", "which", "is", "used", "in", "an", "eval", "function", "call", "by", "(1)", "admin.php", "", "(2)", "click.php", "", "(3)", "download.php", "", "and", "unspecified", "other", "files", "", "as", "demonstrated", "by", "modifying", "_options", "through", "a", "backup", "restore", "action", "in", "admin.php." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Adobe", "Acrobat", "and", "Reader", "8.1", "on", "Windows", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PDF", "file", "", "related", "to", "the", "mailto:", "option", "and", "Internet", "Explorer", "7", "on", "Windows", "XP.", "NOTE:", "this", "information", "is", "based", "upon", "a", "vague", "pre-advisory", "by", "a", "reliable", "researcher." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Spin", "Tracer", "in", "Apple", "Mac", "OS", "X", "10.5.1", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "unspecified", "output", "files", "", "involving", "an", "\\insecure", "file", "operation.\\" ]
[ "arbitrary code execution" ]
[ "Format", "string", "vulnerability", "in", "TIBCO", "SmartPGM", "FX", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "format", "string", "specifiers", "in", "unspecified", "vectors.", "NOTE:", "as", "of", "20071016", "", "the", "only", "disclosure", "is", "a", "vague", "pre-advisory", "with", "no", "actionable", "information.", "However", "", "since", "it", "is", "from", "a", "well-known", "researcher", "", "it", "is", "being", "assigned", "a", "CVE", "identifier", "for", "tracking", "purposes." ]
[ "arbitrary code execution" ]
[ "TIBCO", "SmartSockets", "RTserver", "6.8.0", "and", "earlier", "", "RTworks", "before", "4.0.4", "", "and", "Enterprise", "Message", "Service", "(EMS)", "4.0.0", "through", "4.4.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "requests", "containing", "values", "that", "are", "used", "as", "pointer", "offsets." ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "Adobe", "Reader", "and", "Acrobat", "8.1.1", "and", "earlier", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "a", "malicious", "Security", "Provider", "library", "in", "the", "reader's", "current", "working", "directory.", "NOTE:", "this", "issue", "might", "be", "subsumed", "by", "CVE-2008-0655." ]
[ "arbitrary code execution" ]
[ "Eval", "injection", "vulnerability", "in", "adodb-perf-module.inc.php", "in", "ADOdb", "Lite", "1.42", "and", "earlier", "", "as", "used", "in", "products", "including", "CMS", "Made", "Simple", "", "SAPID", "CMF", "", "Journalness", "", "PacerCMS", "", "and", "Open-Realty", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "PHP", "sequences", "in", "the", "last_module", "parameter." ]
[ "arbitrary code execution" ]
[ "Incomplete", "blacklist", "vulnerability", "in", "tiki-graph_formula.php", "in", "TikiWiki", "before", "1.9.8.2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "using", "variable", "functions", "and", "variable", "variables", "to", "write", "variables", "whose", "names", "match", "the", "whitelist", "", "a", "different", "vulnerability", "than", "CVE-2007-5423." ]
[ "arbitrary code execution" ]