text
sequence | keyphrase
sequence |
---|---|
[
"A",
"Type",
"Confusion",
"vulnerability",
"in",
"Autodesk",
"Design",
"Review",
"2018",
"",
"2017",
"",
"2013",
"",
"2012",
"",
"2011",
"can",
"occur",
"when",
"processing",
"a",
"maliciously",
"crafted",
"PDF",
"file.",
"A",
"malicious",
"actor",
"can",
"leverage",
"this",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"network-adjacent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"NETGEAR",
"R7800",
"firmware",
"version",
"1.0.2.76.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"the",
"vendor_specific",
"DHCP",
"opcode.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"a",
"user-supplied",
"string",
"before",
"using",
"it",
"to",
"execute",
"a",
"system",
"call.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"root.",
"Was",
"ZDI-CAN-12216."
] | [
"arbitrary code execution"
] |
[
"The",
"WPG",
"plugin",
"before",
"3.1.0.0",
"for",
"IrfanView",
"4.57",
"has",
"a",
"user-mode",
"write",
"access",
"violation",
"starting",
"at",
"WPG+0x0000000000012ec6",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"network-adjacent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"TP-Link",
"Archer",
"A7",
"AC1750",
"1.0.15",
"routers.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"MAC",
"addresses",
"by",
"the",
"tdpServer",
"endpoint.",
"A",
"crafted",
"TCP",
"message",
"can",
"write",
"stack",
"pointers",
"to",
"the",
"stack.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"root",
"user.",
"Was",
"ZDI-CAN-12306."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"local",
"attackers",
"to",
"escalate",
"privileges",
"on",
"affected",
"installations",
"of",
"SolarWinds",
"Orion",
"Virtual",
"Infrastructure",
"Monitor",
"2020.2.",
"An",
"attacker",
"must",
"first",
"obtain",
"the",
"ability",
"to",
"execute",
"low-privileged",
"code",
"on",
"the",
"target",
"system",
"in",
"order",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"OneTimeJobSchedulerEventsService",
"WCF",
"service.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"deserialization",
"of",
"untrusted",
"data.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"escalate",
"privileges",
"and",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"SYSTEM.",
"Was",
"ZDI-CAN-11955."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"NETGEAR",
"ProSAFE",
"Network",
"Management",
"System",
"1.6.0.26.",
"Although",
"authentication",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"",
"the",
"existing",
"authentication",
"mechanism",
"can",
"be",
"bypassed.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"SettingConfigController",
"class.",
"When",
"parsing",
"the",
"fileName",
"parameter",
"",
"the",
"process",
"does",
"not",
"properly",
"validate",
"a",
"user-supplied",
"string",
"before",
"using",
"it",
"to",
"execute",
"a",
"system",
"call.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"SYSTEM.",
"Was",
"ZDI-CAN-12121."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"disclose",
"sensitive",
"information",
"on",
"affected",
"installations",
"of",
"Tencent",
"WeChat",
"2.9.5",
"desktop",
"version.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"WXAM",
"decoder.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"in",
"conjunction",
"with",
"other",
"vulnerabilities",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-11907."
] | [
"arbitrary code execution"
] |
[
"FATEK",
"Automation",
"WinProladder",
"Versions",
"3.30",
"and",
"prior",
"is",
"vulnerable",
"to",
"an",
"integer",
"underflow",
"",
"which",
"may",
"cause",
"an",
"out-of-bounds",
"write",
"and",
"allow",
"an",
"attacker",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"network-adjacent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"NETGEAR",
"R6400",
"and",
"R6700",
"firmware",
"version",
"1.0.4.98",
"routers.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"upnpd",
"service",
"",
"which",
"listens",
"on",
"UDP",
"port",
"1900",
"by",
"default.",
"A",
"crafted",
"MX",
"header",
"field",
"in",
"an",
"SSDP",
"message",
"can",
"trigger",
"an",
"overflow",
"of",
"a",
"fixed-length",
"stack-based",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"root.",
"Was",
"ZDI-CAN-11851."
] | [
"arbitrary code execution"
] |
[
"Vizio",
"P65-F1",
"6.0.31.4-2",
"and",
"E50x-E1",
"10.0.31.4-2",
"Smart",
"TVs",
"allow",
"a",
"threat",
"actor",
"to",
"execute",
"arbitrary",
"code",
"from",
"a",
"USB",
"drive",
"via",
"the",
"Smart",
"Cast",
"functionality",
"",
"because",
"files",
"on",
"the",
"USB",
"drive",
"are",
"effectively",
"under",
"the",
"web",
"root",
"and",
"can",
"be",
"executed."
] | [
"arbitrary code execution"
] |
[
"Use",
"After",
"Free",
"vulnerability",
"in",
"iscsi_snapshot_comm_core",
"in",
"Synology",
"DiskStation",
"Manager",
"(DSM)",
"before",
"6.2.3-25426-3",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"web",
"requests."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"network-adjacent",
"attackers",
"to",
"compromise",
"the",
"integrity",
"of",
"downloaded",
"information",
"on",
"affected",
"installations",
"of",
"NETGEAR",
"R7800",
"firmware",
"version",
"1.0.2.76.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"downloading",
"of",
"files",
"via",
"FTP.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"the",
"certificate",
"presented",
"by",
"the",
"server.",
"An",
"attacker",
"can",
"leverage",
"this",
"in",
"conjunction",
"with",
"other",
"vulnerabilities",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"root.",
"Was",
"ZDI-CAN-12362."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"disclose",
"sensitive",
"information",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"10.1.0.37527.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"U3D",
"objects",
"embedded",
"in",
"PDF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"in",
"conjunction",
"with",
"other",
"vulnerabilities",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-12293."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"disclose",
"sensitive",
"information",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"10.1.0.37527.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"U3D",
"objects",
"embedded",
"in",
"PDF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"in",
"conjunction",
"with",
"other",
"vulnerabilities",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-12270."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"TIFF",
"and",
"PCX",
"file",
"can",
"be",
"forced",
"to",
"read",
"and",
"write",
"beyond",
"allocated",
"boundaries",
"when",
"parsing",
"the",
"TIFF",
"and",
"PCX",
"file",
"for",
"based",
"overflow.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"network-adjacent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"NETGEAR",
"Nighthawk",
"R7800.",
"Although",
"authentication",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"",
"the",
"existing",
"authentication",
"mechanism",
"can",
"be",
"bypassed.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"the",
"rc_service",
"parameter",
"provided",
"to",
"apply_bind.cgi.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"a",
"user-supplied",
"string",
"before",
"using",
"it",
"to",
"execute",
"a",
"system",
"call.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"root.",
"Was",
"ZDI-CAN-12303."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"PNG",
"",
"PDF",
"or",
"DWF",
"file",
"in",
"Autodesk",
"Design",
"Review",
"2018",
"",
"2017",
"",
"2013",
"",
"2012",
"",
"2011",
"can",
"be",
"used",
"to",
"attempt",
"to",
"free",
"an",
"object",
"that",
"has",
"already",
"been",
"freed",
"while",
"parsing",
"them.",
"This",
"vulnerability",
"may",
"be",
"exploited",
"by",
"remote",
"malicious",
"actors",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"Emote",
"Remote",
"Mouse",
"through",
"4.0.0.0.",
"Remote",
"unauthenticated",
"users",
"can",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"UDP",
"packets",
"with",
"no",
"prior",
"authorization",
"or",
"authentication."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"NETGEAR",
"ProSAFE",
"Network",
"Management",
"System",
"1.6.0.26.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"MFileUploadController",
"class.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"a",
"user-supplied",
"path",
"prior",
"to",
"using",
"it",
"in",
"file",
"operations.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"SYSTEM.",
"Was",
"ZDI-CAN-12124."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"10.1.0.37527.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"U3D",
"objects",
"in",
"PDF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"validating",
"the",
"existence",
"of",
"an",
"object",
"prior",
"to",
"performing",
"operations",
"on",
"the",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-12295."
] | [
"arbitrary code execution"
] |
[
"A",
"Double",
"Free",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"PDF",
"files",
"within",
"affected",
"installations",
"of",
"Autodesk",
"Design",
"Review",
"2018",
"",
"2017",
"",
"2013",
"",
"2012",
"",
"2011.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"10.1.0.37527.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"parsing",
"of",
"JPEG2000",
"images.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-12230."
] | [
"arbitrary code execution"
] |
[
"The",
"WPG",
"plugin",
"before",
"3.1.0.0",
"for",
"IrfanView",
"4.57",
"has",
"a",
"Read",
"Access",
"Violation",
"on",
"Control",
"Flow",
"starting",
"at",
"WPG!ReadWPG_W+0x0000000000000133",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Deserialization",
"of",
"Untrusted",
"Data",
"vulnerability",
"in",
"CheckboxWeb.dll",
"of",
"Checkbox",
"Survey",
"allows",
"an",
"unauthenticated",
"remote",
"attacker",
"to",
"execute",
"arbitrary",
"code.",
"This",
"issue",
"affects:",
"Checkbox",
"Survey",
"versions",
"prior",
"to",
"7."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"NETGEAR",
"R7800",
"firmware",
"version",
"1.0.2.76.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"refresh_status.aspx",
"endpoint.",
"The",
"issue",
"results",
"from",
"a",
"lack",
"of",
"authentication",
"required",
"to",
"start",
"a",
"service",
"on",
"the",
"server.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"root.",
"Was",
"ZDI-CAN-12360."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"PDF",
"file",
"in",
"Autodesk",
"Navisworks",
"2019",
"",
"2020",
"",
"2021",
"",
"2022",
"can",
"be",
"forced",
"to",
"read",
"beyond",
"allocated",
"boundaries",
"when",
"parsing",
"the",
"PDF",
"file.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"disclose",
"sensitive",
"information",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"10.1.0.37527.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"U3D",
"objects",
"embedded",
"in",
"PDF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"in",
"conjunction",
"with",
"other",
"vulnerabilities",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-12291."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"network-adjacent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"D-Link",
"DAP-2020",
"v1.01rc001",
"Wi-Fi",
"access",
"points.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"CGI",
"scripts.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"a",
"user-supplied",
"string",
"before",
"using",
"it",
"to",
"execute",
"a",
"system",
"call.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"root.",
"Was",
"ZDI-CAN-11369."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"DWG",
"file",
"can",
"be",
"used",
"to",
"write",
"beyond",
"the",
"allocated",
"buffer",
"while",
"parsing",
"DWG",
"files.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code"
] | [
"arbitrary code execution"
] |
[
"The",
"Cron",
"job",
"tab",
"in",
"EasyCorp",
"ZenTao",
"12.5.3",
"allows",
"remote",
"attackers",
"(who",
"have",
"admin",
"access)",
"to",
"execute",
"arbitrary",
"code",
"by",
"setting",
"the",
"type",
"parameter",
"to",
"System."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"local",
"attackers",
"to",
"disclose",
"sensitive",
"information",
"on",
"affected",
"installations",
"of",
"Parallels",
"Desktop",
"16.0.1-48919.",
"An",
"attacker",
"must",
"first",
"obtain",
"the",
"ability",
"to",
"execute",
"high-privileged",
"code",
"on",
"the",
"target",
"guest",
"system",
"in",
"order",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"Toolgate",
"component.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"in",
"conjunction",
"with",
"other",
"vulnerabilities",
"to",
"escalate",
"privileges",
"and",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"hypervisor.",
"Was",
"ZDI-CAN-12068."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"network-adjacent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"NETGEAR",
"Nighthawk",
"R7800.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability",
"The",
"specific",
"flaw",
"exists",
"within",
"handling",
"of",
"firmware",
"updates.",
"The",
"issue",
"results",
"from",
"a",
"fallback",
"to",
"a",
"insecure",
"protocol",
"to",
"deliver",
"updates.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"root.",
"Was",
"ZDI-CAN-12308."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"disclose",
"sensitive",
"information",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"10.1.0.37527.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"U3D",
"objects",
"embedded",
"in",
"PDF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"object.",
"An",
"attacker",
"can",
"leverage",
"this",
"in",
"conjunction",
"with",
"other",
"vulnerabilities",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-12292."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"network-adjacent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"D-Link",
"DAP-2020",
"v1.01rc001",
"Wi-Fi",
"access",
"points.",
"Authentication",
"is",
"not",
"required",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"processing",
"of",
"CGI",
"scripts.",
"When",
"parsing",
"the",
"getpage",
"parameter",
"",
"the",
"process",
"does",
"not",
"properly",
"validate",
"the",
"length",
"of",
"user-supplied",
"data",
"prior",
"to",
"copying",
"it",
"to",
"a",
"fixed-length",
"stack-based",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"root.",
"Was",
"ZDI-CAN-10932."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"DWG",
"file",
"can",
"be",
"forced",
"to",
"read",
"beyond",
"allocated",
"boundaries",
"when",
"parsing",
"the",
"DWG",
"file.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"10.1.0.37527.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"U3D",
"objects",
"in",
"PDF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process.",
"Was",
"ZDI-CAN-12269."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"PCX",
"",
"PICT",
"",
"RCL",
"",
"TIF",
"",
"BMP",
"",
"PSD",
"or",
"TIFF",
"file",
"can",
"be",
"used",
"to",
"write",
"beyond",
"the",
"allocated",
"buffer",
"while",
"parsing",
"PCX",
"",
"PDF",
"",
"PICT",
"",
"RCL",
"",
"BMP",
"",
"PSD",
"or",
"TIFF",
"files.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code"
] | [
"arbitrary code execution"
] |
[
"An",
"issue",
"was",
"discovered",
"in",
"Emote",
"Remote",
"Mouse",
"through",
"4.0.0.0.",
"Authentication",
"Bypass",
"can",
"occur",
"via",
"Packet",
"Replay.",
"Remote",
"unauthenticated",
"users",
"can",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"UDP",
"packets",
"even",
"when",
"passwords",
"are",
"set."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"local",
"attackers",
"to",
"disclose",
"sensitive",
"information",
"on",
"affected",
"installations",
"of",
"Parallels",
"Desktop",
"16.0.1-48919.",
"An",
"attacker",
"must",
"first",
"obtain",
"the",
"ability",
"to",
"execute",
"low-privileged",
"code",
"on",
"the",
"target",
"guest",
"system",
"in",
"order",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"Toolgate",
"component.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"read",
"past",
"the",
"end",
"of",
"an",
"allocated",
"buffer.",
"An",
"attacker",
"can",
"leverage",
"this",
"in",
"conjunction",
"with",
"other",
"vulnerabilities",
"to",
"escalate",
"privileges",
"and",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"the",
"hypervisor.",
"Was",
"ZDI-CAN-11925."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"on",
"affected",
"installations",
"of",
"Foxit",
"PhantomPDF",
"10.1.0.37527.",
"User",
"interaction",
"is",
"required",
"to",
"exploit",
"this",
"vulnerability",
"in",
"that",
"the",
"target",
"must",
"visit",
"a",
"malicious",
"page",
"or",
"open",
"a",
"malicious",
"file.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"handling",
"of",
"U3D",
"objects",
"in",
"PDF",
"files.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"a",
"write",
"past",
"the",
"end",
"of",
"an",
"allocated",
"structure.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"execute",
"code",
"in",
"the",
"context",
"of",
"the",
"current",
"process",
"Was",
"ZDI-CAN-12390."
] | [
"arbitrary code execution"
] |
[
"This",
"vulnerability",
"allows",
"local",
"attackers",
"to",
"escalate",
"privileges",
"on",
"affected",
"installations",
"of",
"SolarWinds",
"Patch",
"Manager",
"2020.2.1.",
"An",
"attacker",
"must",
"first",
"obtain",
"the",
"ability",
"to",
"execute",
"low-privileged",
"code",
"on",
"the",
"target",
"system",
"in",
"order",
"to",
"exploit",
"this",
"vulnerability.",
"The",
"specific",
"flaw",
"exists",
"within",
"the",
"DataGridService",
"WCF",
"service.",
"The",
"issue",
"results",
"from",
"the",
"lack",
"of",
"proper",
"validation",
"of",
"user-supplied",
"data",
"",
"which",
"can",
"result",
"in",
"deserialization",
"of",
"untrusted",
"data.",
"An",
"attacker",
"can",
"leverage",
"this",
"vulnerability",
"to",
"escalate",
"privileges",
"and",
"execute",
"arbitrary",
"code",
"in",
"the",
"context",
"of",
"Administrator.",
"Was",
"ZDI-CAN-12009."
] | [
"arbitrary code execution"
] |
[
"An",
"out-of-bounds",
"write",
"was",
"addressed",
"with",
"improved",
"input",
"validation.",
"This",
"issue",
"is",
"fixed",
"in",
"macOS",
"Big",
"Sur",
"11.5",
"",
"Security",
"Update",
"2021-004",
"Catalina",
"",
"Security",
"Update",
"2021-005",
"Mojave.",
"An",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"kernel",
"privileges."
] | [
"arbitrary code execution"
] |
[
"A",
"malicious",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"kernel",
"privileges.",
"This",
"issue",
"is",
"fixed",
"in",
"macOS",
"Big",
"Sur",
"11.4",
"",
"Security",
"Update",
"2021-003",
"Catalina",
"",
"Security",
"Update",
"2021-004",
"Mojave.",
"An",
"out-of-bounds",
"write",
"issue",
"was",
"addressed",
"with",
"improved",
"bounds",
"checking."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"out-of-bounds",
"write",
"issues",
"were",
"addressed",
"with",
"improved",
"bounds",
"checking.",
"This",
"issue",
"is",
"fixed",
"in",
"macOS",
"Monterey",
"12.0.1",
"",
"Security",
"Update",
"2021-007",
"Catalina",
"",
"macOS",
"Big",
"Sur",
"11.6.1.",
"A",
"malicious",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"kernel",
"privileges."
] | [
"arbitrary code execution"
] |
[
"A",
"use",
"after",
"free",
"issue",
"was",
"addressed",
"with",
"improved",
"memory",
"management.",
"This",
"issue",
"is",
"fixed",
"in",
"macOS",
"Big",
"Sur",
"11.4",
"",
"Security",
"Update",
"2021-003",
"Catalina",
"",
"Security",
"Update",
"2021-004",
"Mojave.",
"A",
"malicious",
"application",
"could",
"execute",
"arbitrary",
"code",
"leading",
"to",
"compromise",
"of",
"user",
"information."
] | [
"arbitrary code execution"
] |
[
"The",
"unofficial",
"vscode-phpmd",
"(aka",
"PHP",
"Mess",
"Detector)",
"extension",
"before",
"1.3.0",
"for",
"Visual",
"Studio",
"Code",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"phpmd.command",
"value",
"in",
"a",
"workspace",
"folder."
] | [
"arbitrary code execution"
] |
[
"A",
"malicious",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"kernel",
"privileges.",
"This",
"issue",
"is",
"fixed",
"in",
"macOS",
"Big",
"Sur",
"11.4",
"",
"Security",
"Update",
"2021-003",
"Catalina",
"",
"Security",
"Update",
"2021-004",
"Mojave.",
"An",
"out-of-bounds",
"write",
"issue",
"was",
"addressed",
"with",
"improved",
"bounds",
"checking."
] | [
"arbitrary code execution"
] |
[
"An",
"out-of-bounds",
"write",
"was",
"addressed",
"with",
"improved",
"input",
"validation.",
"This",
"issue",
"is",
"fixed",
"in",
"macOS",
"Big",
"Sur",
"11.5",
"",
"Security",
"Update",
"2021-004",
"Catalina",
"",
"Security",
"Update",
"2021-005",
"Mojave.",
"An",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"kernel",
"privileges."
] | [
"arbitrary code execution"
] |
[
"An",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"system",
"privileges.",
"This",
"issue",
"is",
"fixed",
"in",
"macOS",
"Big",
"Sur",
"11.3",
"",
"Security",
"Update",
"2021-002",
"Catalina.",
"The",
"issue",
"was",
"addressed",
"with",
"improved",
"permissions",
"logic."
] | [
"arbitrary code execution"
] |
[
"Zoom",
"Chat",
"through",
"2021-04-09",
"on",
"Windows",
"and",
"macOS",
"allows",
"certain",
"remote",
"authenticated",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"without",
"user",
"interaction.",
"An",
"attacker",
"must",
"be",
"within",
"the",
"same",
"organization",
"",
"or",
"an",
"external",
"party",
"who",
"has",
"been",
"accepted",
"as",
"a",
"contact.",
"NOTE:",
"this",
"is",
"specific",
"to",
"the",
"Zoom",
"Chat",
"software",
"",
"which",
"is",
"different",
"from",
"the",
"chat",
"feature",
"of",
"the",
"Zoom",
"Meetings",
"and",
"Zoom",
"Video",
"Webinars",
"software."
] | [
"arbitrary code execution"
] |
[
"An",
"out-of-bounds",
"write",
"issue",
"was",
"addressed",
"with",
"improved",
"bounds",
"checking.",
"This",
"issue",
"is",
"fixed",
"in",
"macOS",
"Big",
"Sur",
"11.4",
"",
"Security",
"Update",
"2021-003",
"Catalina",
"",
"Security",
"Update",
"2021-004",
"Mojave.",
"A",
"malicious",
"application",
"may",
"be",
"able",
"to",
"execute",
"arbitrary",
"code",
"with",
"kernel",
"privileges."
] | [
"arbitrary code execution"
] |
[
"dttray.exe",
"in",
"Greyware",
"Automation",
"Products",
"Inc",
"Domain",
"Time",
"II",
"before",
"5.2.b.20210331",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"URL",
"to",
"a",
"malicious",
"update",
"in",
"a",
"spoofed",
"response",
"to",
"the",
"UDP",
"query",
"used",
"to",
"check",
"for",
"updates."
] | [
"arbitrary code execution"
] |
[
"Ops",
"CLI",
"version",
"2.0.4",
"(and",
"earlier)",
"is",
"affected",
"by",
"a",
"Deserialization",
"of",
"Untrusted",
"Data",
"vulnerability",
"to",
"achieve",
"arbitrary",
"code",
"execution",
"when",
"the",
"checkout_repo",
"function",
"is",
"called",
"on",
"a",
"maliciously",
"crafted",
"file.",
"An",
"attacker",
"can",
"leverage",
"this",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"victim",
"machine."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Genuine",
"Service",
"versions",
"7.3",
"(and",
"earlier)",
"are",
"affected",
"by",
"a",
"privilege",
"escalation",
"vulnerability",
"in",
"the",
"AGSService",
"installer.",
"An",
"authenticated",
"attacker",
"could",
"leverage",
"this",
"vulnerability",
"to",
"achieve",
"read",
"/",
"write",
"privileges",
"to",
"execute",
"arbitrary",
"code.",
"User",
"interaction",
"is",
"required",
"to",
"abuse",
"this",
"vulnerability."
] | [
"arbitrary code execution"
] |
[
"A",
"vulnerability",
"in",
"the",
"Network",
"Access",
"Manager",
"(NAM)",
"module",
"of",
"Cisco",
"AnyConnect",
"Secure",
"Mobility",
"Client",
"for",
"Windows",
"could",
"allow",
"an",
"authenticated",
"",
"local",
"attacker",
"to",
"escalate",
"privileges",
"on",
"an",
"affected",
"device.",
"This",
"vulnerability",
"is",
"due",
"to",
"incorrect",
"privilege",
"assignment",
"to",
"scripts",
"executed",
"before",
"user",
"logon.",
"An",
"attacker",
"could",
"exploit",
"this",
"vulnerability",
"by",
"configuring",
"a",
"script",
"to",
"be",
"executed",
"before",
"logon.",
"A",
"successful",
"exploit",
"could",
"allow",
"the",
"attacker",
"to",
"execute",
"arbitrary",
"code",
"with",
"SYSTEM",
"privileges."
] | [
"arbitrary code execution"
] |
[
"Kaseya",
"Unitrends",
"Client/Agent",
"through",
"10.5",
"5",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"DWG",
"file",
"in",
"Autodesk",
"Navisworks",
"2019",
"",
"2020",
"",
"2021",
"",
"2022",
"can",
"be",
"forced",
"to",
"write",
"beyond",
"allocated",
"boundaries",
"when",
"parsing",
"the",
"DWG",
"files.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"JT",
"file",
"in",
"Autodesk",
"Inventor",
"2022",
"",
"2021",
"",
"2020",
"",
"2019",
"may",
"be",
"forced",
"to",
"read",
"beyond",
"allocated",
"boundaries",
"when",
"parsing",
"the",
"JT",
"file.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code"
] | [
"arbitrary code execution"
] |
[
"PDFTron",
"prior",
"to",
"9.0.7",
"version",
"may",
"be",
"forced",
"to",
"read",
"beyond",
"allocated",
"boundaries",
"when",
"parsing",
"a",
"maliciously",
"crafted",
"PDF",
"file.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Cross",
"site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"sourcecodester",
"PHP",
"CRUD",
"without",
"Refresh/Reload",
"using",
"Ajax",
"and",
"DataTables",
"Tutorial",
"v1",
"by",
"oretnom23",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"first_name",
"",
"last_name",
"",
"and",
"email",
"parameters",
"to",
"/ajax_crud."
] | [
"arbitrary code execution"
] |
[
"A",
"maliciously",
"crafted",
"DWG",
"file",
"in",
"Autodesk",
"Navisworks",
"2019",
"",
"2020",
"",
"2021",
"",
"2022",
"can",
"be",
"forced",
"to",
"read",
"beyond",
"allocated",
"boundaries",
"when",
"parsing",
"the",
"DWG",
"files.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"ikeyman",
"in",
"IBM",
"IBMHSSSB",
"1.0",
"sets",
"the",
"CLASSPATH",
"environmental",
"variable",
"to",
"include",
"the",
"user's",
"own",
"CLASSPATH",
"directories",
"before",
"the",
"system's",
"directories",
"",
"which",
"allows",
"a",
"malicious",
"local",
"user",
"to",
"execute",
"arbitrary",
"code",
"as",
"root",
"via",
"a",
"Trojan",
"horse",
"Ikeyman",
"class."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Red",
"Hat",
"Network",
"Satellite",
"Server",
"5.0.0",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"in",
"a",
"\\back-end",
"XMLRPC",
"handler.\\"
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"phUploader.php",
"in",
"phphq.Net",
"phUploader",
"1.2",
"allows",
"remote",
"attackers",
"to",
"upload",
"and",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors.",
"NOTE:",
"the",
"provenance",
"of",
"this",
"information",
"is",
"unknown;",
"the",
"details",
"are",
"obtained",
"solely",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"IBM",
"DB2",
"UDB",
"8",
"before",
"Fixpak",
"15",
"and",
"9.1",
"before",
"Fixpak",
"3",
"allows",
"local",
"users",
"to",
"create",
"arbitrary",
"directories",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"\\crafted",
"localized",
"message",
"file\\",
"that",
"enables",
"a",
"format",
"string",
"attack",
"",
"possibly",
"involving",
"the",
"(1)",
"OSSEMEMDBG",
"or",
"(2)",
"TRC_LOG_FILE",
"environment",
"variable",
"in",
"db2licd",
"(db2licm)."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Modbus/TCP",
"Diagnostic",
"function",
"in",
"MiniHMI.exe",
"for",
"the",
"Automated",
"Solutions",
"Modbus",
"Slave",
"ActiveX",
"Control",
"before",
"1.5",
"allows",
"remote",
"attackers",
"to",
"corrupt",
"the",
"heap",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"via",
"malformed",
"Modbus",
"requests",
"to",
"TCP",
"port",
"502."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"RemoteDocs",
"R-Viewer",
"before",
"1.6.3768",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"RDZ",
"archive",
"in",
"which",
"the",
"first",
"file",
"has",
"an",
"executable",
"extension."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"upload.php",
"in",
"Barbo91",
"1.1",
"allows",
"remote",
"attackers",
"to",
"upload",
"and",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors.",
"NOTE:",
"the",
"provenance",
"of",
"this",
"information",
"is",
"unknown;",
"the",
"details",
"are",
"obtained",
"solely",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"The",
"kadm5_modify_policy_internal",
"function",
"in",
"lib/kadm5/srv/svr_policy.c",
"in",
"the",
"Kerberos",
"administration",
"daemon",
"(kadmind)",
"in",
"MIT",
"Kerberos",
"5",
"(krb5)",
"1.5",
"through",
"1.6.2",
"does",
"not",
"properly",
"check",
"return",
"values",
"when",
"the",
"policy",
"does",
"not",
"exist",
"",
"which",
"might",
"allow",
"remote",
"authenticated",
"users",
"with",
"the",
"\\modify",
"policy\\",
"privilege",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"that",
"trigger",
"a",
"write",
"to",
"an",
"uninitialized",
"pointer."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"EMC",
"VMware",
"Workstation",
"before",
"5.5.5",
"Build",
"56455",
"and",
"6.x",
"before",
"6.0.1",
"Build",
"55017",
"",
"Player",
"before",
"1.0.5",
"Build",
"56455",
"and",
"Player",
"2",
"before",
"2.0.1",
"Build",
"55017",
"",
"ACE",
"before",
"1.0.3",
"Build",
"54075",
"and",
"ACE",
"2",
"before",
"2.0.1",
"Build",
"55017",
"",
"and",
"Server",
"before",
"1.0.4",
"Build",
"56528",
"allows",
"authenticated",
"users",
"with",
"administrative",
"privileges",
"on",
"a",
"guest",
"operating",
"system",
"to",
"corrupt",
"memory",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"on",
"the",
"host",
"operating",
"system",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"The",
"embedded",
"Internet",
"Explorer",
"server",
"control",
"in",
"AOL",
"Instant",
"Messenger",
"(AIM)",
"6.1.41.2",
"and",
"6.2.32.1",
"",
"AIM",
"Pro",
"",
"and",
"AIM",
"Lite",
"does",
"not",
"properly",
"constrain",
"the",
"use",
"of",
"mshtml.dll's",
"web",
"script",
"and",
"HTML",
"functionality",
"for",
"incoming",
"instant",
"messages",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"place",
"HTML",
"into",
"unexpected",
"contexts",
"or",
"execute",
"arbitrary",
"code",
"",
"as",
"demonstrated",
"by",
"writing",
"arbitrary",
"HTML",
"to",
"a",
"notification",
"window",
"",
"and",
"writing",
"contents",
"of",
"arbitrary",
"local",
"image",
"files",
"to",
"this",
"window",
"via",
"IMG",
"SRC."
] | [
"arbitrary code execution"
] |
[
"Eval",
"injection",
"vulnerability",
"in",
"environment.php",
"in",
"Olate",
"Download",
"(od)",
"3.4.1",
"allows",
"context-dependent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"version",
"string",
"",
"as",
"referenced",
"by",
"the",
"(1)",
"PDO::ATTR_SERVER_VERSION",
"or",
"(2)",
"PDO::ATTR_CLIENT_VERSION",
"attribute."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Shared",
"Trace",
"Service",
"in",
"Hitachi",
"JP1/Cm2/Network",
"Node",
"Manager",
"(NNM)",
"07-10",
"through",
"07-10-05",
"",
"and",
"NNM",
"Starter",
"Edition",
"Enterprise",
"and",
"250",
"08-00",
"through",
"08-10",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"The",
"Foreign",
"Function",
"Interface",
"(ffi)",
"extension",
"in",
"PHP",
"5.0.5",
"does",
"not",
"follow",
"safe_mode",
"restrictions",
"",
"which",
"allows",
"context-dependent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"loading",
"an",
"arbitrary",
"DLL",
"and",
"calling",
"a",
"function",
"",
"as",
"demonstrated",
"by",
"kernel32.dll",
"and",
"the",
"WinExec",
"function.",
"NOTE:",
"this",
"issue",
"does",
"not",
"cross",
"privilege",
"boundaries",
"in",
"most",
"contexts",
"",
"so",
"perhaps",
"it",
"should",
"not",
"be",
"included",
"in",
"CVE."
] | [
"arbitrary code execution"
] |
[
"The",
"swap_char2b",
"function",
"in",
"X.Org",
"X",
"Font",
"Server",
"(xfs)",
"before",
"1.0.5",
"allows",
"context-dependent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"QueryXBitmaps",
"and",
"(2)",
"QueryXExtents",
"protocol",
"requests",
"with",
"crafted",
"size",
"values",
"that",
"specify",
"an",
"arbitrary",
"number",
"of",
"bytes",
"to",
"be",
"swapped",
"on",
"the",
"heap",
"",
"which",
"triggers",
"heap",
"corruption."
] | [
"arbitrary code execution"
] |
[
"The",
"perl",
"extension",
"in",
"PHP",
"does",
"not",
"follow",
"safe_mode",
"restrictions",
"",
"which",
"allows",
"context-dependent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"Perl",
"eval",
"function.",
"NOTE:",
"this",
"might",
"only",
"be",
"a",
"vulnerability",
"in",
"limited",
"environments."
] | [
"arbitrary code execution"
] |
[
"The",
"mIRC",
"Control",
"Plug-in",
"for",
"Winamp",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"'|'",
"(pipe)",
"shell",
"metacharacter",
"in",
"the",
"name",
"of",
"the",
"song",
"in",
"a",
".mp3",
"file."
] | [
"arbitrary code execution"
] |
[
"Opera",
"before",
"9.23",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"Javascript",
"that",
"triggers",
"a",
"\\virtual",
"function",
"call",
"on",
"an",
"invalid",
"pointer.\\"
] | [
"arbitrary code execution"
] |
[
"Multiple",
"unspecified",
"scripts",
"in",
"mIRC",
"allow",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"'|'",
"(pipe)",
"shell",
"metacharacter",
"in",
"the",
"name",
"of",
"the",
"song",
"in",
"a",
".mp3",
"file."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"output.php",
"in",
"American",
"Financing",
"eMail",
"Image",
"Upload",
"4.1",
"allows",
"remote",
"attackers",
"to",
"upload",
"and",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors.",
"NOTE:",
"the",
"provenance",
"of",
"this",
"information",
"is",
"unknown;",
"the",
"details",
"are",
"obtained",
"solely",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"feynmf.pl",
"in",
"feynmf",
"1.08",
"",
"as",
"used",
"in",
"TeXLive",
"2007",
"",
"allows",
"local",
"users",
"to",
"overwrite",
"arbitrary",
"files",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"symlink",
"attack",
"on",
"the",
"feynmf$$.pl",
"temporary",
"file."
] | [
"arbitrary code execution"
] |
[
"HP",
"Mercury",
"Quality",
"Center",
"(QC)",
"9.2",
"and",
"earlier",
"",
"and",
"possibly",
"TestDirector",
"",
"relies",
"on",
"cached",
"client-side",
"scripts",
"to",
"implement",
"\\workflow\\",
"and",
"decisions",
"about",
"the",
"\\capability\\",
"of",
"a",
"user",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"use",
"of",
"the",
"Open",
"Test",
"Architecture",
"(OTA)",
"API",
"",
"as",
"demonstrated",
"by",
"modifying",
"(1)",
"common.tds",
"",
"(2)",
"defects.tds",
"",
"(3)",
"manrun.tds",
"",
"(4)",
"req.tds",
"",
"(5)",
"testlab.tds",
"",
"or",
"(6)",
"testplan.tds",
"in",
"%tmp%\\\\TD_80",
"",
"and",
"then",
"setting",
"the",
"file's",
"properties",
"to",
"read-only."
] | [
"arbitrary code execution"
] |
[
"Queue.dll",
"for",
"the",
"message",
"queuing",
"service",
"(LQserver.exe)",
"in",
"CA",
"BrightStor",
"ARCServe",
"BackUp",
"v9.01",
"through",
"R11.5",
"",
"and",
"Enterprise",
"Backup",
"r10.5",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"ONRPC",
"protocol",
"request",
"for",
"operation",
"0x76",
"",
"which",
"causes",
"ARCserve",
"Backup",
"to",
"dereference",
"arbitrary",
"pointers."
] | [
"arbitrary code execution"
] |
[
"The",
"Gentoo",
"ebuild",
"of",
"MLDonkey",
"before",
"2.9.0-r3",
"has",
"a",
"p2p",
"user",
"account",
"with",
"an",
"empty",
"default",
"password",
"and",
"valid",
"login",
"shell",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"obtain",
"login",
"access",
"and",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Incomplete",
"blacklist",
"vulnerability",
"in",
"upload_img_cgi.php",
"in",
"Simple",
"PHP",
"Blog",
"before",
"0.5.1",
"allows",
"remote",
"attackers",
"to",
"upload",
"dangerous",
"files",
"and",
"execute",
"arbitrary",
"code",
"",
"as",
"demonstrated",
"by",
"a",
"filename",
"ending",
"in",
".php.",
"or",
"a",
".htaccess",
"file",
"",
"a",
"different",
"vector",
"than",
"CVE-2005-2733.",
"NOTE:",
"the",
"vulnerability",
"was",
"also",
"present",
"in",
"a",
"0.5.1",
"download",
"available",
"in",
"the",
"early",
"morning",
"of",
"20070923.",
"NOTE:",
"the",
"original",
"20070920",
"disclosure",
"provided",
"an",
"incorrect",
"filename",
"",
"img_upload_cgi.php."
] | [
"arbitrary code execution"
] |
[
"The",
"embedded",
"Internet",
"Explorer",
"server",
"control",
"in",
"AOL",
"Instant",
"Messenger",
"(AIM)",
"6.5.3.12",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"web",
"script",
"or",
"HTML",
"in",
"an",
"instant",
"message",
"",
"related",
"to",
"AIM's",
"filtering",
"of",
"\\specific",
"tags",
"and",
"attributes\\",
"and",
"the",
"lack",
"of",
"Local",
"Machine",
"Zone",
"lockdown.",
"NOTE:",
"this",
"issue",
"reportedly",
"exists",
"because",
"of",
"an",
"incomplete",
"fix",
"for",
"CVE-2007-4901."
] | [
"arbitrary code execution"
] |
[
"install.php",
"in",
"Drupal",
"5.x",
"before",
"5.3",
"",
"when",
"the",
"configured",
"database",
"server",
"is",
"not",
"reachable",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"that",
"cause",
"settings.php",
"to",
"be",
"modified."
] | [
"arbitrary code execution"
] |
[
"The",
"Message",
"Engine",
"RPC",
"service",
"in",
"CA",
"BrightStor",
"ARCServe",
"BackUp",
"v9.01",
"through",
"R11.5",
"",
"and",
"Enterprise",
"Backup",
"r10.5",
"",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"using",
"certain",
"\\insecure",
"method",
"calls\\",
"to",
"modify",
"the",
"file",
"system",
"and",
"registry",
"",
"aka",
"\\Privileged",
"function",
"exposure.\\"
] | [
"arbitrary code execution"
] |
[
"Multiple",
"format",
"string",
"vulnerabilities",
"in",
"websrv.cpp",
"in",
"Dawn",
"of",
"Time",
"1.69s",
"beta4",
"and",
"earlier",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"the",
"(1)",
"username",
"or",
"(2)",
"password",
"fields",
"when",
"accessing",
"certain",
"\\restricted",
"zones\\",
"",
"which",
"are",
"not",
"properly",
"handled",
"by",
"the",
"(a)",
"processWebHeader",
"and",
"(b)",
"filterWebRequest",
"functions."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"the",
"ws_addarg",
"function",
"in",
"webserver.c",
"in",
"mt-dappd",
"in",
"Firefly",
"Media",
"Server",
"0.2.4",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"stats",
"method",
"action",
"to",
"/xml-rpc",
"with",
"format",
"string",
"specifiers",
"in",
"the",
"(1)",
"username",
"or",
"(2)",
"password",
"portion",
"of",
"base64-encoded",
"data",
"on",
"the",
"\\Authorization:",
"Basic\\",
"HTTP",
"header",
"line."
] | [
"arbitrary code execution"
] |
[
"tiki-graph_formula.php",
"in",
"TikiWiki",
"1.9.8",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"PHP",
"sequences",
"in",
"the",
"f",
"array",
"parameter",
"",
"which",
"are",
"processed",
"by",
"create_function."
] | [
"arbitrary code execution"
] |
[
"TIBCO",
"SmartSockets",
"RTserver",
"6.8.0",
"and",
"earlier",
"",
"RTworks",
"before",
"4.0.4",
"",
"and",
"Enterprise",
"Message",
"Service",
"(EMS)",
"4.0.0",
"through",
"4.4.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"requests",
"containing",
"values",
"that",
"are",
"used",
"as",
"pointers."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"eval",
"injection",
"vulnerabilities",
"in",
"Php-Stats",
"0.1.9.2",
"allow",
"remote",
"authenticated",
"administrators",
"to",
"execute",
"arbitrary",
"code",
"by",
"writing",
"PHP",
"sequences",
"to",
"the",
"php-stats-options",
"record",
"in",
"the",
"_options",
"table",
"",
"which",
"is",
"used",
"in",
"an",
"eval",
"function",
"call",
"by",
"(1)",
"admin.php",
"",
"(2)",
"click.php",
"",
"(3)",
"download.php",
"",
"and",
"unspecified",
"other",
"files",
"",
"as",
"demonstrated",
"by",
"modifying",
"_options",
"through",
"a",
"backup",
"restore",
"action",
"in",
"admin.php."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Adobe",
"Acrobat",
"and",
"Reader",
"8.1",
"on",
"Windows",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PDF",
"file",
"",
"related",
"to",
"the",
"mailto:",
"option",
"and",
"Internet",
"Explorer",
"7",
"on",
"Windows",
"XP.",
"NOTE:",
"this",
"information",
"is",
"based",
"upon",
"a",
"vague",
"pre-advisory",
"by",
"a",
"reliable",
"researcher."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Spin",
"Tracer",
"in",
"Apple",
"Mac",
"OS",
"X",
"10.5.1",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"output",
"files",
"",
"involving",
"an",
"\\insecure",
"file",
"operation.\\"
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"TIBCO",
"SmartPGM",
"FX",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"unspecified",
"vectors.",
"NOTE:",
"as",
"of",
"20071016",
"",
"the",
"only",
"disclosure",
"is",
"a",
"vague",
"pre-advisory",
"with",
"no",
"actionable",
"information.",
"However",
"",
"since",
"it",
"is",
"from",
"a",
"well-known",
"researcher",
"",
"it",
"is",
"being",
"assigned",
"a",
"CVE",
"identifier",
"for",
"tracking",
"purposes."
] | [
"arbitrary code execution"
] |
[
"TIBCO",
"SmartSockets",
"RTserver",
"6.8.0",
"and",
"earlier",
"",
"RTworks",
"before",
"4.0.4",
"",
"and",
"Enterprise",
"Message",
"Service",
"(EMS)",
"4.0.0",
"through",
"4.4.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"requests",
"containing",
"values",
"that",
"are",
"used",
"as",
"pointer",
"offsets."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Adobe",
"Reader",
"and",
"Acrobat",
"8.1.1",
"and",
"earlier",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malicious",
"Security",
"Provider",
"library",
"in",
"the",
"reader's",
"current",
"working",
"directory.",
"NOTE:",
"this",
"issue",
"might",
"be",
"subsumed",
"by",
"CVE-2008-0655."
] | [
"arbitrary code execution"
] |
[
"Eval",
"injection",
"vulnerability",
"in",
"adodb-perf-module.inc.php",
"in",
"ADOdb",
"Lite",
"1.42",
"and",
"earlier",
"",
"as",
"used",
"in",
"products",
"including",
"CMS",
"Made",
"Simple",
"",
"SAPID",
"CMF",
"",
"Journalness",
"",
"PacerCMS",
"",
"and",
"Open-Realty",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"PHP",
"sequences",
"in",
"the",
"last_module",
"parameter."
] | [
"arbitrary code execution"
] |
[
"Incomplete",
"blacklist",
"vulnerability",
"in",
"tiki-graph_formula.php",
"in",
"TikiWiki",
"before",
"1.9.8.2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"using",
"variable",
"functions",
"and",
"variable",
"variables",
"to",
"write",
"variables",
"whose",
"names",
"match",
"the",
"whitelist",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2007-5423."
] | [
"arbitrary code execution"
] |
Subsets and Splits