text
sequence | keyphrase
sequence |
---|---|
[
"The",
"Tape",
"Engine",
"service",
"in",
"Computer",
"Associates",
"(CA)",
"BrightStor",
"ARCserve",
"Backup",
"9.01",
"through",
"11.5",
"",
"Enterprise",
"Backup",
"10.5",
"",
"and",
"CA",
"Server/Business",
"Protection",
"Suite",
"r2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"certain",
"data",
"in",
"opnum",
"0xBF",
"in",
"an",
"RPC",
"request",
"",
"which",
"is",
"directly",
"executed."
] | [
"arbitrary code execution"
] |
[
"scripts/cronscript.php",
"in",
"SysCP",
"1.2.15",
"and",
"earlier",
"includes",
"and",
"executes",
"arbitrary",
"PHP",
"scripts",
"that",
"are",
"referenced",
"by",
"the",
"panel_cronscript",
"table",
"in",
"the",
"SysCP",
"database",
"",
"which",
"allows",
"attackers",
"with",
"database",
"write",
"privileges",
"to",
"execute",
"arbitrary",
"code",
"by",
"constructing",
"a",
"PHP",
"file",
"and",
"adding",
"its",
"filename",
"to",
"this",
"table."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Internet",
"Explorer",
"5.01",
"",
"6",
"",
"and",
"7",
"uses",
"certain",
"COM",
"objects",
"from",
"(1)",
"Msb1fren.dll",
"",
"(2)",
"Htmlmm.ocx",
"",
"and",
"(3)",
"Blnmgrps.dll",
"as",
"ActiveX",
"controls",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"issue",
"than",
"CVE-2006-4697."
] | [
"arbitrary code execution"
] |
[
"Double",
"free",
"vulnerability",
"in",
"the",
"Adobe",
"Acrobat",
"Reader",
"Plugin",
"before",
"8.0.0",
"",
"as",
"used",
"in",
"Mozilla",
"Firefox",
"1.5.0.7",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"causing",
"an",
"error",
"via",
"a",
"javascript:",
"URI",
"call",
"to",
"document.write",
"in",
"the",
"(1)",
"FDF",
"",
"(2)",
"XML",
"",
"or",
"(3)",
"XFDF",
"AJAX",
"request",
"parameters."
] | [
"arbitrary code execution"
] |
[
"The",
"Alibaba",
"Alipay",
"PTA",
"Module",
"ActiveX",
"control",
"(PTA.DLL)",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"JavaScript",
"function",
"that",
"invokes",
"the",
"Remove",
"method",
"with",
"an",
"invalid",
"index",
"argument",
"",
"which",
"is",
"used",
"as",
"an",
"offset",
"for",
"a",
"function",
"call."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Excel",
"2000",
"",
"2002",
"",
"2003",
"",
"Viewer",
"2003",
"",
"Office",
"2004",
"for",
"Mac",
"",
"and",
"Office",
"v.X",
"for",
"Mac",
"does",
"not",
"properly",
"handle",
"certain",
"opcodes",
"",
"which",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"XLS",
"file",
"",
"which",
"results",
"in",
"an",
"\\Improper",
"Memory",
"Access",
"Vulnerability.\\",
"NOTE:",
"an",
"early",
"disclosure",
"of",
"this",
"issue",
"used",
"CVE-2006-3432",
"",
"but",
"only",
"CVE-2007-0028",
"should",
"be",
"used."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Excel",
"2000",
"SP3",
"",
"2002",
"SP3",
"",
"2003",
"SP2",
"",
"2004",
"for",
"Mac",
"",
"and",
"v.X",
"for",
"Mac",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"Excel",
"file",
"with",
"an",
"out-of-range",
"Column",
"field",
"in",
"certain",
"BIFF8",
"record",
"types",
"",
"which",
"references",
"arbitrary",
"memory."
] | [
"arbitrary code execution"
] |
[
"Ipswitch",
"WS_FTP",
"Server",
"5.04",
"allows",
"FTP",
"site",
"administrators",
"to",
"execute",
"arbitrary",
"code",
"on",
"the",
"system",
"via",
"a",
"long",
"input",
"string",
"to",
"the",
"(1)",
"iFTPAddU",
"or",
"(2)",
"iFTPAddH",
"file",
"",
"or",
"to",
"a",
"(3)",
"edition",
"module."
] | [
"arbitrary code execution"
] |
[
"The",
"LDAP",
"service",
"in",
"Windows",
"Active",
"Directory",
"in",
"Microsoft",
"Windows",
"2000",
"Server",
"SP4",
"",
"Server",
"2003",
"SP1",
"and",
"SP2",
"",
"Server",
"2003",
"x64",
"Edition",
"and",
"SP2",
"",
"and",
"Server",
"2003",
"for",
"Itanium-based",
"Systems",
"SP1",
"and",
"SP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"LDAP",
"request",
"with",
"an",
"unspecified",
"number",
"of",
"\\convertible",
"attributes.\\"
] | [
"arbitrary code execution"
] |
[
"Multiple",
"eval",
"injection",
"vulnerabilities",
"in",
"Vote!",
"Pro",
"4.0",
"",
"and",
"possibly",
"earlier",
"",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"requests",
"to",
"unspecified",
"PHP",
"scripts",
"with",
"the",
"poll_id",
"parameter",
"",
"which",
"is",
"supplied",
"to",
"eval",
"function",
"calls",
"",
"a",
"different",
"set",
"of",
"vectors",
"than",
"CVE-2007-0504.",
"NOTE:",
"The",
"provenance",
"of",
"this",
"information",
"is",
"unknown;",
"the",
"details",
"are",
"obtained",
"solely",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"Eval",
"injection",
"vulnerability",
"in",
"poll_frame.php",
"in",
"Vote!",
"Pro",
"4.0",
"",
"and",
"possibly",
"other",
"scripts",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"poll_id",
"parameter",
"",
"which",
"is",
"supplied",
"to",
"an",
"eval",
"function",
"call",
"",
"a",
"different",
"vulnerability",
"type",
"than",
"CVE-2005-4632."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"format",
"string",
"vulnerabilities",
"in",
"(1)",
"the",
"cdio_log_handler",
"function",
"in",
"modules/access/cdda/access.c",
"in",
"the",
"CDDA",
"(libcdda_plugin)",
"plugin",
"",
"and",
"the",
"(2)",
"cdio_log_handler",
"and",
"(3)",
"vcd_log_handler",
"functions",
"in",
"modules/access/vcdx/access.c",
"in",
"the",
"VCDX",
"(libvcdx_plugin)",
"plugin",
"",
"in",
"VideoLAN",
"VLC",
"0.7.0",
"through",
"0.8.6",
"allow",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"an",
"invalid",
"URI",
"",
"as",
"demonstrated",
"by",
"a",
"udp://--",
"URI",
"in",
"an",
"M3U",
"file."
] | [
"arbitrary code execution"
] |
[
"The",
"DHCP",
"server",
"in",
"EMC",
"VMware",
"Workstation",
"before",
"5.5.5",
"Build",
"56455",
"and",
"6.x",
"before",
"6.0.1",
"Build",
"55017",
"",
"Player",
"before",
"1.0.5",
"Build",
"56455",
"and",
"Player",
"2",
"before",
"2.0.1",
"Build",
"55017",
"",
"ACE",
"before",
"1.0.3",
"Build",
"54075",
"and",
"ACE",
"2",
"before",
"2.0.1",
"Build",
"55017",
"",
"and",
"Server",
"before",
"1.0.4",
"Build",
"56528",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"packet",
"that",
"triggers",
"\\corrupt",
"stack",
"memory.\\"
] | [
"arbitrary code execution"
] |
[
"Multiple",
"eval",
"injection",
"vulnerabilities",
"in",
"iGeneric",
"iG",
"Shop",
"1.0",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"action",
"parameter",
"",
"which",
"is",
"supplied",
"to",
"an",
"eval",
"function",
"call",
"in",
"(1)",
"cart.php",
"and",
"(2)",
"page.php.",
"NOTE:",
"a",
"later",
"report",
"and",
"CVE",
"analysis",
"indicate",
"that",
"the",
"vulnerability",
"is",
"present",
"in",
"1.4."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Exchange",
"Server",
"2000",
"SP3",
"",
"2003",
"SP1",
"and",
"SP2",
"",
"and",
"2007",
"does",
"not",
"properly",
"decode",
"certain",
"MIME",
"encoded",
"e-mails",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"base64-encoded",
"MIME",
"e-mail",
"message."
] | [
"arbitrary code execution"
] |
[
"The",
"wininet.dll",
"FTP",
"client",
"code",
"in",
"Microsoft",
"Internet",
"Explorer",
"5.01",
"and",
"6",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"FTP",
"server",
"response",
"of",
"a",
"specific",
"length",
"that",
"causes",
"a",
"terminating",
"null",
"byte",
"to",
"be",
"written",
"outside",
"of",
"a",
"buffer",
"",
"which",
"causes",
"heap",
"corruption."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Cryptographic",
"API",
"Component",
"Object",
"Model",
"Certificates",
"ActiveX",
"control",
"(CAPICOM.dll)",
"in",
"Microsoft",
"CAPICOM",
"and",
"BizTalk",
"Server",
"2004",
"SP1",
"and",
"SP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"aka",
"the",
"\\CAPICOM.Certificates",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Outlook",
"2002",
"and",
"2003",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"VEVENT",
"record",
"in",
"an",
".iCal",
"meeting",
"request",
"or",
"ICS",
"file."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Microsoft",
"Powerpoint",
"allows",
"remote",
"user-assisted",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"attack",
"vectors",
"",
"as",
"exploited",
"by",
"Trojan.PPDropper.G.",
"NOTE:",
"as",
"of",
"20070213",
"",
"it",
"is",
"not",
"clear",
"whether",
"this",
"is",
"the",
"same",
"issue",
"as",
"CVE-2006-5296",
"",
"CVE-2006-4694",
"",
"CVE-2006-3876",
"",
"CVE-2006-3877",
"",
"or",
"older",
"issues."
] | [
"arbitrary code execution"
] |
[
"wkcvqd01.dll",
"in",
"Microsoft",
"Works",
"6",
"File",
"Converter",
"",
"as",
"used",
"in",
"Office",
"2003",
"SP2",
"",
"Works",
"8.0",
"",
"and",
"Works",
"Suite",
"2005",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
".wps",
"file",
"with",
"crafted",
"section",
"length",
"headers",
"",
"aka",
"\\Microsoft",
"Works",
"File",
"Converter",
"Input",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Microsoft",
"Excel",
"2000",
"",
"XP",
"",
"2003",
"",
"and",
"2004",
"for",
"Mac",
"",
"and",
"possibly",
"other",
"Office",
"products",
"",
"allows",
"remote",
"user-assisted",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"attack",
"vectors",
"",
"as",
"demonstrated",
"by",
"Exploit-MSExcel.h",
"in",
"targeted",
"zero-day",
"attacks."
] | [
"arbitrary code execution"
] |
[
"Cross-zone",
"scripting",
"vulnerability",
"in",
"Apple",
"Quicktime",
"3",
"to",
"7.1.3",
"allows",
"remote",
"user-assisted",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"and",
"list",
"filesystem",
"contents",
"via",
"a",
"QuickTime",
"movie",
"(.MOV)",
"with",
"an",
"HREF",
"Track",
"(HREFTrack)",
"that",
"contains",
"an",
"automatic",
"action",
"tag",
"with",
"a",
"local",
"URI",
"",
"which",
"is",
"executed",
"in",
"a",
"local",
"zone",
"during",
"preview",
"",
"as",
"exploited",
"by",
"a",
"MySpace",
"worm."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"Project",
"issue",
"tracking",
"4.7.0",
"through",
"5.x",
"before",
"20070123",
"",
"a",
"module",
"for",
"Drupal",
"",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"attaching",
"a",
"file",
"with",
"executable",
"or",
"multiple",
"extensions",
"to",
"a",
"project",
"issue."
] | [
"arbitrary code execution"
] |
[
"The",
"comment_form_add_preview",
"function",
"in",
"comment.module",
"in",
"Drupal",
"before",
"4.7.6",
"",
"and",
"5.x",
"before",
"5.1",
"",
"and",
"vbDrupal",
"",
"allows",
"remote",
"attackers",
"with",
"\\post",
"comments\\",
"privileges",
"and",
"access",
"to",
"multiple",
"input",
"filters",
"to",
"execute",
"arbitrary",
"code",
"by",
"previewing",
"comments",
"",
"which",
"are",
"not",
"processed",
"by",
"\\normal",
"form",
"validation",
"routines.\\"
] | [
"arbitrary code execution"
] |
[
"**",
"DISPUTED",
"**",
"PHP",
"remote",
"file",
"inclusion",
"vulnerability",
"in",
"Trevorchan",
"0.7",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"tc_configrootdir",
"parameter",
"to",
"(1)",
"upgrade.php",
"",
"(2)",
"paint_save.php",
"",
"(3)",
"menu.php",
"",
"(4)",
"manage.php",
"",
"and",
"(5)",
"banned.php.",
"NOTE:",
"his",
"issue",
"has",
"been",
"disputed",
"by",
"reliable",
"third",
"parties",
"",
"who",
"state",
"that",
"the",
"variable",
"is",
"set",
"before",
"use",
"in",
"config.php."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"the",
"afsacl.so",
"VFS",
"module",
"in",
"Samba",
"3.0.6",
"through",
"3.0.23d",
"allows",
"context-dependent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"format",
"string",
"specifiers",
"in",
"a",
"filename",
"on",
"an",
"AFS",
"file",
"system",
"",
"which",
"is",
"not",
"properly",
"handled",
"during",
"Windows",
"ACL",
"mapping."
] | [
"arbitrary code execution"
] |
[
"The",
"NativeAppServlet",
"in",
"ManageEngine",
"Desktop",
"Central",
"MSP",
"before",
"90075",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"JSON",
"object."
] | [
"arbitrary code execution"
] |
[
"The",
"build_index_from_tree",
"function",
"in",
"index.py",
"in",
"Dulwich",
"before",
"0.9.9",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"commit",
"with",
"a",
"directory",
"path",
"starting",
"with",
".git/",
"",
"which",
"is",
"not",
"properly",
"handled",
"when",
"checking",
"out",
"a",
"working",
"tree."
] | [
"arbitrary code execution"
] |
[
"Huawei",
"Tecal",
"RH1288",
"V2",
"V100R002C00SPC107",
"and",
"earlier",
"versions",
"",
"Tecal",
"RH2265",
"V2",
"V100R002C00",
"",
"Tecal",
"RH2285",
"V2",
"V100R002C00SPC115",
"and",
"earlier",
"versions",
"",
"Tecal",
"RH2265",
"V2",
"V100R002C00",
"",
"Tecal",
"RH2285H",
"V2",
"V100R002C00SPC111",
"and",
"earlier",
"versions",
"",
"Tecal",
"RH2268",
"V2",
"V100R002C00",
"",
"Tecal",
"RH2288",
"V2",
"V100R002C00SPC117",
"and",
"earlier",
"versions",
"",
"Tecal",
"RH2288H",
"V2",
"V100R002C00SPC115",
"and",
"earlier",
"versions",
"",
"Tecal",
"RH2485",
"V2",
"V100R002C00SPC502",
"and",
"earlier",
"versions",
"",
"Tecal",
"RH5885",
"V2",
"V100R001C02SPC109",
"and",
"earlier",
"versions",
"",
"Tecal",
"RH5885",
"V3",
"V100R003C01SPC102",
"and",
"earlier",
"versions",
"",
"Tecal",
"RH5885H",
"V3",
"V100R003C00SPC102",
"and",
"earlier",
"versions",
"",
"Tecal",
"XH310",
"V2",
"V100R001C00SPC110",
"and",
"earlier",
"versions",
"",
"Tecal",
"XH311",
"V2",
"V100R001C00SPC110",
"and",
"earlier",
"versions",
"",
"Tecal",
"XH320",
"V2",
"V100R001C00SPC110",
"and",
"earlier",
"versions",
"",
"Tecal",
"XH621",
"V2",
"V100R001C00SPC106",
"and",
"earlier",
"versions",
"",
"Tecal",
"DH310",
"V2",
"V100R001C00SPC110",
"and",
"earlier",
"versions",
"",
"Tecal",
"DH320",
"V2",
"V100R001C00SPC106",
"and",
"earlier",
"versions",
"",
"Tecal",
"DH620",
"V2",
"V100R001C00SPC106",
"and",
"earlier",
"versions",
"",
"Tecal",
"DH621",
"V2",
"V100R001C00SPC107",
"and",
"earlier",
"versions",
"",
"Tecal",
"DH628",
"V2",
"V100R001C00SPC107",
"and",
"earlier",
"versions",
"",
"Tecal",
"BH620",
"V2",
"V100R002C00SPC107",
"and",
"earlier",
"versions",
"",
"Tecal",
"BH621",
"V2",
"V100R002C00SPC106",
"and",
"earlier",
"versions",
"",
"Tecal",
"BH622",
"V2",
"V100R002C00SPC110",
"and",
"earlier",
"versions",
"",
"Tecal",
"BH640",
"V2",
"V100R002C00SPC108",
"and",
"earlier",
"versions",
"",
"Tecal",
"CH121",
"V100R001C00SPC180",
"and",
"earlier",
"versions",
"",
"Tecal",
"CH140",
"V100R001C00SPC110",
"and",
"earlier",
"versions",
"",
"Tecal",
"CH220",
"V100R001C00SPC180",
"and",
"earlier",
"versions",
"",
"Tecal",
"CH221",
"V100R001C00SPC180",
"and",
"earlier",
"versions",
"",
"Tecal",
"CH222",
"V100R002C00SPC180",
"and",
"earlier",
"versions",
"",
"Tecal",
"CH240",
"V100R001C00SPC180",
"and",
"earlier",
"versions",
"",
"Tecal",
"CH242",
"V100R001C00SPC180",
"and",
"earlier",
"versions",
"",
"Tecal",
"CH242",
"V3",
"V100R001C00SPC110",
"and",
"earlier",
"versions",
"could",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"or",
"restart",
"the",
"system",
"via",
"crafted",
"DNS",
"packets."
] | [
"arbitrary code execution"
] |
[
"Insecure",
"use",
"of",
"temporary",
"files",
"in",
"xbindkeys-config",
"0.1.3-2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Mule",
"Enterprise",
"Management",
"Console",
"(MMC)",
"does",
"not",
"properly",
"restrict",
"access",
"to",
"handler/securityService.rpc",
"",
"which",
"allows",
"remote",
"authenticated",
"users",
"to",
"gain",
"administrator",
"privileges",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"request",
"that",
"adds",
"a",
"new",
"user.",
"NOTE:",
"this",
"issue",
"was",
"originally",
"reported",
"for",
"ESB",
"Runtime",
"3.5.1",
"",
"but",
"it",
"originates",
"in",
"MMC."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"lib_nonajax.php",
"in",
"the",
"CformsII",
"plugin",
"14.7",
"and",
"earlier",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"via",
"the",
"cf_uploadfile2",
"parameter",
"",
"then",
"accessing",
"the",
"file",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"the",
"default",
"upload",
"directory."
] | [
"arbitrary code execution"
] |
[
"The",
"installer",
"in",
"Thomson",
"Reuters",
"Fixed",
"Assets",
"CS",
"13.1.4",
"and",
"earlier",
"uses",
"weak",
"permissions",
"for",
"connectbgdl.exe",
"",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"modifying",
"this",
"program."
] | [
"arbitrary code execution"
] |
[
"The",
"STWConfig",
"ActiveX",
"control",
"in",
"Samsung",
"SmartViewer",
"does",
"not",
"properly",
"initialize",
"a",
"variable",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"functions_vbseo_hook.php",
"in",
"the",
"VBSEO",
"module",
"for",
"vBulletin",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"HTTP",
"Referer",
"header",
"to",
"visitormessage.php."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"inc/amfphp/administration/banneruploaderscript.php",
"in",
"the",
"WP",
"EasyCart",
"(aka",
"WordPress",
"Shopping",
"Cart)",
"plugin",
"before",
"3.0.9",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"products/banners/."
] | [
"arbitrary code execution"
] |
[
"Dozer",
"improperly",
"uses",
"a",
"reflection-based",
"approach",
"to",
"type",
"conversion",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"serialized",
"object."
] | [
"arbitrary code execution"
] |
[
"The",
"AdView.AdViewer.1",
"ActiveX",
"control",
"in",
"Autodesk",
"Design",
"Review",
"(ADR)",
"before",
"2013",
"Hotfix",
"1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"DWF",
"file."
] | [
"arbitrary code execution"
] |
[
"Blkid",
"in",
"util-linux",
"before",
"2.26rc-1",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"gollum-grit_adapter",
"Ruby",
"gem",
"dependency",
"in",
"gollum",
"before",
"3.1.1",
"and",
"the",
"gollum-lib",
"gem",
"dependency",
"in",
"gollum-lib",
"before",
"4.0.1",
"when",
"the",
"string",
"\\master\\",
"is",
"in",
"any",
"of",
"the",
"wiki",
"documents",
"",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"-O",
"or",
"--open-files-in-pager",
"flags."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"uploadScript.php",
"in",
"InfiniteWP",
"Admin",
"Panel",
"before",
"2.4.4",
"",
"when",
"the",
"allWPFiles",
"query",
"parameter",
"is",
"set",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"a",
"double",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"the",
"uploads",
"directory",
"",
"as",
"demonstrated",
"by",
"the",
".php.swp",
"filename."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"untrusted",
"search",
"path",
"vulnerabilities",
"in",
"Huawei",
"eSpace",
"Desktop",
"before",
"V200R003C00",
"allow",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"(1)",
"mfc71enu.dll",
"",
"(2)",
"mfc71loc.dll",
"",
"(3)",
"tcapi.dll",
"",
"or",
"(4)",
"airpcap.dll."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"UploadHandler.php",
"in",
"the",
"WP",
"Symposium",
"plugin",
"14.11",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"server/php/."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"process_nested_data",
"function",
"in",
"ext/standard/var_unserializer.re",
"in",
"PHP",
"before",
"5.4.36",
"",
"5.5.x",
"before",
"5.5.20",
"",
"and",
"5.6.x",
"before",
"5.6.4",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"unserialize",
"call",
"that",
"leverages",
"improper",
"handling",
"of",
"duplicate",
"keys",
"within",
"the",
"serialized",
"properties",
"of",
"an",
"object",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2004-1019."
] | [
"arbitrary code execution"
] |
[
"The",
"TLS/SSL",
"Server",
"in",
"McAfee",
"Network",
"Data",
"Loss",
"Prevention",
"(NDLP)",
"before",
"9.3",
"uses",
"weak",
"cipher",
"algorithms",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Pluck",
"CMS",
"4.7.2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"blog",
"form",
"feature."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"server/php/UploadHandler.php",
"in",
"the",
"jQuery",
"File",
"Upload",
"Plugin",
"6.4.4",
"for",
"jQuery",
"",
"as",
"used",
"in",
"the",
"Creative",
"Solutions",
"Creative",
"Contact",
"Form",
"(formerly",
"Sexy",
"Contact",
"Form)",
"before",
"1.0.0",
"for",
"WordPress",
"and",
"before",
"2.0.1",
"for",
"Joomla!",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"PHP",
"file",
"with",
"an",
"PHP",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"files/",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"October",
"2014."
] | [
"arbitrary code execution"
] |
[
"The",
"xpc_data_get_bytes",
"function",
"in",
"libxpc",
"in",
"Apple",
"OS",
"X",
"before",
"10.10.2",
"does",
"not",
"verify",
"that",
"a",
"dictionary's",
"Attributes",
"key",
"has",
"the",
"xpc_data",
"data",
"type",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"providing",
"a",
"crafted",
"dictionary",
"to",
"sysmond",
"",
"related",
"to",
"an",
"\\XPC",
"type",
"confusion\\",
"issue."
] | [
"arbitrary code execution"
] |
[
"A",
".desktop",
"file",
"in",
"the",
"Debian",
"openjdk-7",
"package",
"7u79-2.5.5-1~deb8u1",
"includes",
"a",
"MIME",
"type",
"registration",
"that",
"is",
"added",
"to",
"/etc/mailcap",
"by",
"mime-support",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"JAR",
"file."
] | [
"arbitrary code execution"
] |
[
"The",
"browsing",
"feature",
"in",
"the",
"server",
"in",
"CUPS",
"does",
"not",
"filter",
"ANSI",
"escape",
"sequences",
"from",
"shared",
"printer",
"names",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"printer",
"name."
] | [
"arbitrary code execution"
] |
[
"cloner.functions.php",
"in",
"the",
"XCloner",
"plugin",
"3.1.1",
"for",
"WordPress",
"and",
"3.5.1",
"for",
"Joomla!",
"allows",
"remote",
"administrators",
"to",
"execute",
"arbitrary",
"code",
"via",
"shell",
"metacharacters",
"in",
"the",
"(1)",
"file",
"name",
"when",
"creating",
"a",
"backup",
"or",
"vectors",
"related",
"to",
"the",
"(2)",
"$_CONFIGtarpath",
"",
"(3)",
"$exclude",
"",
"(4)",
"$_CONFIG'tarcompress'",
"",
"(5)",
"$_CONFIG'filename'",
"",
"(6)",
"$_CONFIG'exfile_tar'",
"",
"(7)",
"$_CONFIGsqldump",
"",
"(8)",
"$_CONFIG'mysql_host'",
"",
"(9)",
"$_CONFIG'mysql_pass'",
"",
"(10)",
"$_CONFIG'mysql_user'",
"",
"(11)",
"$database_name",
"",
"or",
"(12)",
"$sqlfile",
"variable."
] | [
"arbitrary code execution"
] |
[
"BMC",
"Track-It!",
"11.3",
"allows",
"remote",
"attackers",
"to",
"gain",
"privileges",
"and",
"execute",
"arbitrary",
"code",
"by",
"creating",
"an",
"account",
"whose",
"name",
"matches",
"that",
"of",
"a",
"local",
"system",
"account",
"",
"then",
"performing",
"a",
"password",
"reset."
] | [
"arbitrary code execution"
] |
[
"The",
"NcrCtl4.NcrNet.1",
"control",
"in",
"Panasonic",
"Network",
"Camera",
"Recorder",
"before",
"4.04R03",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"GetVOLHeader",
"method",
"call",
"",
"which",
"writes",
"null",
"bytes",
"to",
"an",
"arbitrary",
"address."
] | [
"arbitrary code execution"
] |
[
"AVM",
"FRITZ!OS",
"before",
"6.30",
"extracts",
"the",
"contents",
"of",
"firmware",
"updates",
"before",
"verifying",
"their",
"cryptographic",
"signature",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"create",
"symlinks",
"or",
"overwrite",
"critical",
"files",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"via",
"a",
"crafted",
"firmware",
"image."
] | [
"arbitrary code execution"
] |
[
"The",
"UberFire",
"Framework",
"0.3.x",
"does",
"not",
"properly",
"restrict",
"paths",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"(1)",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"crafted",
"content",
"to",
"FileUploadServlet",
"or",
"(2)",
"read",
"arbitrary",
"files",
"via",
"vectors",
"involving",
"FileDownloadServlet."
] | [
"arbitrary code execution"
] |
[
"The",
"SAP",
"Promotion",
"Guidelines",
"(CRM-MKT-MPL-TPM-PPG)",
"module",
"for",
"SAP",
"CRM",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"13.0.0.252",
"and",
"14.x",
"and",
"15.x",
"before",
"15.0.0.223",
"on",
"Windows",
"and",
"OS",
"X",
"and",
"before",
"11.2.202.418",
"on",
"Linux",
"",
"Adobe",
"AIR",
"before",
"15.0.0.356",
"",
"Adobe",
"AIR",
"SDK",
"before",
"15.0.0.356",
"",
"and",
"Adobe",
"AIR",
"SDK",
"&",
"Compiler",
"before",
"15.0.0.356",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2014-0573",
"and",
"CVE-2014-0588."
] | [
"arbitrary code execution"
] |
[
"coresymbolicationd",
"in",
"CoreSymbolication",
"in",
"Apple",
"OS",
"X",
"before",
"10.10.2",
"does",
"not",
"verify",
"that",
"expected",
"data",
"types",
"are",
"present",
"in",
"XPC",
"messages",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"a",
"privileged",
"context",
"via",
"a",
"crafted",
"app",
"",
"as",
"demonstrated",
"by",
"lack",
"of",
"verification",
"of",
"xpc_dictionary_get_value",
"API",
"return",
"values",
"during",
"handling",
"of",
"a",
"(1)",
"match_mmap_archives",
"",
"(2)",
"delete_mmap_archives",
"",
"(3)",
"write_mmap_archive",
"",
"or",
"(4)",
"read_mmap_archive",
"command."
] | [
"arbitrary code execution"
] |
[
"The",
"ViewPoint",
"web",
"application",
"in",
"Dell",
"SonicWALL",
"Global",
"Management",
"System",
"(GMS)",
"before",
"7.2",
"SP2",
"",
"SonicWALL",
"Analyzer",
"before",
"7.2",
"SP2",
"",
"and",
"SonicWALL",
"UMA",
"before",
"7.2",
"SP2",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"document",
"in",
"conjunction",
"with",
"a",
"Cascading",
"Style",
"Sheets",
"(CSS)",
"token",
"sequence",
"specifying",
"the",
"run-in",
"value",
"for",
"the",
"display",
"property",
"",
"leading",
"to",
"improper",
"CElement",
"reference",
"counting."
] | [
"arbitrary code execution"
] |
[
"eDeploy",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"leveraging",
"use",
"of",
"HTTP",
"to",
"download",
"files."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"includes/classes/uploadify-v2.1.4/uploadify.php",
"in",
"HelpDEZk",
"1.0.1",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"the",
"directory",
"specified",
"by",
"the",
"folder",
"parameter."
] | [
"arbitrary code execution"
] |
[
"The",
"miniigd",
"SOAP",
"service",
"in",
"Realtek",
"SDK",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"NewInternalClient",
"request."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"Photo",
"functionality",
"in",
"DigitalVidhya",
"Digi",
"Online",
"Examination",
"System",
"2.0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"assets/uploads/images/."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Java",
"Virtual",
"Machine",
"(JVM)",
"in",
"IBM",
"SDK",
"",
"Java",
"Technology",
"Edition",
"5.0",
"before",
"SR16-FP9",
"",
"6",
"before",
"SR16-FP3",
"",
"6R1",
"before",
"SR8-FP3",
"",
"7",
"before",
"SR8-FP10",
"",
"and",
"7R1",
"before",
"SR2-FP10",
"allows",
"remote",
"attackers",
"to",
"escape",
"the",
"Java",
"sandbox",
"and",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"related",
"to",
"the",
"security",
"manager."
] | [
"arbitrary code execution"
] |
[
"Seagate",
"Business",
"NAS",
"devices",
"with",
"firmware",
"before",
"2015.00322",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"with",
"root",
"privileges",
"by",
"leveraging",
"use",
"of",
"a",
"static",
"encryption",
"key",
"to",
"create",
"session",
"tokens."
] | [
"arbitrary code execution"
] |
[
"The",
"WinCC",
"server",
"in",
"Siemens",
"SIMATIC",
"WinCC",
"7.0",
"through",
"SP3",
"",
"7.2",
"before",
"Update",
"9",
"",
"and",
"7.3",
"before",
"Update",
"2;",
"SIMATIC",
"PCS",
"7",
"7.1",
"through",
"SP4",
"",
"8.0",
"through",
"SP2",
"",
"and",
"8.1;",
"and",
"TIA",
"Portal",
"13",
"before",
"Update",
"6",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"packets."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"magmi/web/magmi.php",
"in",
"the",
"MAGMI",
"(aka",
"Magento",
"Mass",
"Importer)",
"plugin",
"0.7.17a",
"and",
"earlier",
"for",
"Magento",
"Community",
"Edition",
"(CE)",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"ZIP",
"file",
"that",
"contains",
"a",
"PHP",
"file",
"",
"then",
"accessing",
"the",
"PHP",
"file",
"via",
"a",
"direct",
"request",
"to",
"it",
"in",
"magmi/plugins/."
] | [
"arbitrary code execution"
] |
[
"The",
"scheduler",
"in",
"HTCondor",
"before",
"8.2.6",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"untrusted",
"search",
"path",
"vulnerabilities",
"in",
"Corel",
"CAD",
"2014",
"allow",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"(1)",
"FxManagedCommands_3.08_9.tx",
"or",
"(2)",
"TD_Mgd_3.08_9.dll",
"file",
"in",
"the",
"current",
"working",
"directory."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"untrusted",
"search",
"path",
"vulnerabilities",
"in",
"Corel",
"FastFlick",
"allow",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"(1)",
"igfxcmrt32.dll",
"",
"(2)",
"ipl.dll",
"",
"(3)",
"MSPStyleLib.dll",
"",
"(4)",
"uFioUtil.dll",
"",
"(5)",
"uhDSPlay.dll",
"",
"(6)",
"uipl.dll",
"",
"(7)",
"uvipl.dll",
"",
"(8)",
"VC1DecDll.dll",
"",
"or",
"(9)",
"VC1DecDll_SSE3.dll",
"file",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"the",
"file",
"being",
"processed."
] | [
"arbitrary code execution"
] |
[
"The",
"default",
"D-Bus",
"access",
"control",
"rule",
"in",
"Midgard2",
"10.05.7.1",
"allows",
"local",
"users",
"to",
"send",
"arbitrary",
"method",
"calls",
"or",
"signals",
"to",
"any",
"process",
"on",
"the",
"system",
"bus",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"with",
"root",
"privileges."
] | [
"arbitrary code execution"
] |
[
"GleamTech",
"FileVista",
"before",
"6.1",
"allows",
"remote",
"authenticated",
"users",
"to",
"create",
"arbitrary",
"files",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"path",
"in",
"a",
"zip",
"archive",
"",
"which",
"is",
"not",
"properly",
"handled",
"during",
"extraction."
] | [
"arbitrary code execution"
] |
[
"scripts/amsvis/powerpcAMS/amsnet.py",
"in",
"powerpc-utils-python",
"uses",
"the",
"pickle",
"Python",
"module",
"unsafely",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"serialized",
"object."
] | [
"arbitrary code execution"
] |
[
"Panasonic",
"Network",
"Camera",
"View",
"3",
"and",
"4",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"page",
"",
"which",
"triggers",
"an",
"invalid",
"pointer",
"dereference",
"",
"related",
"to",
"\\the",
"ability",
"to",
"nullify",
"an",
"arbitrary",
"address",
"in",
"memory.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"XStream",
"extension",
"in",
"HP",
"Fortify",
"SCA",
"before",
"2.2",
"RC3",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unsafe",
"deserialization",
"of",
"XML",
"messages."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"Manage",
"Project",
"functionality",
"in",
"Livetecs",
"Timelive",
"before",
"6.5.1",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"a",
"predictable",
"directory",
"in",
"Uploads/."
] | [
"arbitrary code execution"
] |
[
"The",
"dmarc_process",
"function",
"in",
"dmarc.c",
"in",
"Exim",
"before",
"4.82.1",
"",
"when",
"EXPERIMENTAL_DMARC",
"is",
"enabled",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"From",
"header",
"in",
"an",
"email",
"",
"which",
"is",
"passed",
"to",
"the",
"expand_string",
"function."
] | [
"arbitrary code execution"
] |
[
"The",
"getObjectByToken",
"function",
"in",
"Newsletter.php",
"in",
"the",
"Pimcore_Tool_Newsletter",
"module",
"in",
"pimcore",
"1.4.9",
"through",
"2.0.0",
"does",
"not",
"properly",
"handle",
"an",
"object",
"obtained",
"by",
"unserializing",
"Lucene",
"search",
"data",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"conduct",
"PHP",
"object",
"injection",
"attacks",
"and",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"a",
"Zend_Pdf_ElementFactory_Proxy",
"object",
"and",
"a",
"pathname",
"with",
"a",
"trailing",
"\\\\0",
"character."
] | [
"arbitrary code execution"
] |
[
"fish",
"(aka",
"fish-shell)",
"2.0.0",
"before",
"2.1.1",
"does",
"not",
"restrict",
"access",
"to",
"the",
"configuration",
"service",
"(aka",
"fish_config)",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"as",
"demonstrated",
"by",
"set_prompt."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Spotfire",
"Web",
"Player",
"Engine",
"",
"Spotfire",
"Desktop",
"",
"and",
"Spotfire",
"Server",
"Authentication",
"Module",
"in",
"TIBCO",
"Spotfire",
"Server",
"3.3.x",
"before",
"3.3.4",
"",
"4.5.x",
"before",
"4.5.1",
"",
"5.0.x",
"before",
"5.0.2",
"",
"5.5.x",
"before",
"5.5.1",
"",
"and",
"6.x",
"before",
"6.0.2;",
"Spotfire",
"Professional",
"4.0.x",
"before",
"4.0.4",
"",
"4.5.x",
"before",
"4.5.2",
"",
"5.0.x",
"before",
"5.0.2",
"",
"5.5.x",
"before",
"5.5.1",
"",
"and",
"6.x",
"before",
"6.0.1;",
"Spotfire",
"Web",
"Player",
"4.0.x",
"before",
"4.0.4",
"",
"4.5.x",
"before",
"4.5.2",
"",
"5.0.x",
"before",
"5.0.2",
"",
"5.5.x",
"before",
"5.5.1",
"",
"and",
"6.x",
"before",
"6.0.1;",
"Spotfire",
"Automation",
"Services",
"4.0.x",
"before",
"4.0.4",
"",
"4.5.x",
"before",
"4.5.2",
"",
"5.0.x",
"before",
"5.0.2",
"",
"5.5.x",
"before",
"5.5.1",
"",
"and",
"6.x",
"before",
"6.0.1;",
"Spotfire",
"Deployment",
"Kit",
"4.0.x",
"before",
"4.0.4",
"",
"4.5.x",
"before",
"4.5.2",
"",
"5.0.x",
"before",
"5.0.2",
"",
"5.5.x",
"before",
"5.5.1",
"",
"and",
"6.x",
"before",
"6.0.1;",
"Spotfire",
"Desktop",
"6.x",
"before",
"6.0.1;",
"and",
"Spotfire",
"Analyst",
"6.x",
"before",
"6.0.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors."
] | [
"arbitrary code execution"
] |
[
"EMC",
"Documentum",
"Content",
"Server",
"before",
"6.7",
"SP1",
"P28",
"",
"6.7",
"SP2",
"before",
"P15",
"",
"7.0",
"before",
"P15",
"",
"and",
"7.1",
"before",
"P06",
"does",
"not",
"properly",
"check",
"authorization",
"after",
"creation",
"of",
"an",
"object",
"",
"which",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"with",
"super-user",
"privileges",
"via",
"a",
"custom",
"script."
] | [
"arbitrary code execution"
] |
[
"The",
"Java",
"Glassfish",
"Admin",
"Console",
"in",
"HP",
"Executive",
"Scorecard",
"9.40",
"and",
"9.41",
"does",
"not",
"require",
"authentication",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"session",
"on",
"TCP",
"port",
"10001",
"",
"aka",
"ZDI-CAN-2116."
] | [
"arbitrary code execution"
] |
[
"Autodesk",
"VRED",
"Professional",
"2014",
"before",
"SR1",
"SP8",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"Python",
"os",
"library",
"calls",
"in",
"Python",
"API",
"commands",
"to",
"the",
"integrated",
"web",
"server."
] | [
"arbitrary code execution"
] |
[
"Sensys",
"Networks",
"VSN240-F",
"and",
"VSN240-T",
"sensors",
"VDS",
"before",
"2.10.1",
"and",
"TrafficDOT",
"before",
"2.10.3",
"do",
"not",
"verify",
"the",
"integrity",
"of",
"downloaded",
"updates",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"Trojan",
"horse",
"update."
] | [
"arbitrary code execution"
] |
[
"OleumTech",
"WIO",
"DH2",
"Wireless",
"Gateway",
"and",
"Sensor",
"Wireless",
"I/O",
"Modules",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"packets",
"that",
"report",
"a",
"high",
"battery",
"voltage."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"an",
"unspecified",
"third",
"party",
"tool",
"in",
"United",
"Planet",
"Intrexx",
"Professional",
"before",
"5.2",
"Online",
"Update",
"0905",
"and",
"6.x",
"before",
"6.0",
"Online",
"Update",
"10",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"unknown",
"vectors."
] | [
"arbitrary code execution"
] |
[
"NETGEAR",
"GS108PE",
"Prosafe",
"Plus",
"switches",
"with",
"firmware",
"1.2.0.5",
"have",
"a",
"hardcoded",
"password",
"of",
"debugpassword",
"for",
"the",
"ntgruser",
"account",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"upload",
"firmware",
"or",
"read",
"or",
"modify",
"memory",
"contents",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"via",
"a",
"request",
"to",
"(1)",
"produce_burn.cgi",
"",
"(2)",
"register_debug.cgi",
"",
"or",
"(3)",
"bootcode_update.cgi."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"plog-admin/plog-upload.php",
"in",
"Plogger",
"1.0",
"RC1",
"and",
"earlier",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"ZIP",
"file",
"that",
"contains",
"a",
"PHP",
"file",
"and",
"a",
"non-zero",
"length",
"PNG",
"file",
"",
"then",
"accessing",
"the",
"PHP",
"file",
"via",
"a",
"direct",
"request",
"to",
"it",
"in",
"plog-content/uploads/archive/."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"op/op.AddFile2.php",
"in",
"SeedDMS",
"(formerly",
"LetoDMS",
"and",
"MyDMS)",
"before",
"4.3.4",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"specified",
"by",
"the",
"partitionIndex",
"parameter",
"and",
"leveraging",
"CVE-2014-2279.2",
"to",
"access",
"it",
"via",
"the",
"directory",
"specified",
"by",
"the",
"fileId",
"parameter."
] | [
"arbitrary code execution"
] |
[
"eGroupware",
"before",
"1.8.006.20140217",
"allows",
"remote",
"attackers",
"to",
"conduct",
"PHP",
"object",
"injection",
"attacks",
"",
"delete",
"arbitrary",
"files",
"",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"via",
"the",
"(1)",
"addr_fields",
"or",
"(2)",
"trans",
"parameter",
"to",
"addressbook/csv_import.php",
"",
"(3)",
"cal_fields",
"or",
"(4)",
"trans",
"parameter",
"to",
"calendar/csv_import.php",
"",
"(5)",
"info_fields",
"or",
"(6)",
"trans",
"parameter",
"to",
"csv_import.php",
"in",
"(a)",
"projectmanager/",
"or",
"(b)",
"infolog/",
"",
"or",
"(7)",
"processed",
"parameter",
"to",
"preferences/inc/class.uiaclprefs.inc.php."
] | [
"arbitrary code execution"
] |
[
"Incomplete",
"blacklist",
"vulnerability",
"in",
"ajax/upload.php",
"in",
"ownCloud",
"before",
"5.0",
"",
"when",
"running",
"on",
"Windows",
"",
"allows",
"remote",
"authenticated",
"users",
"to",
"bypass",
"intended",
"access",
"restrictions",
"",
"upload",
"files",
"with",
"arbitrary",
"names",
"",
"and",
"execute",
"arbitrary",
"code",
"via",
"an",
"Alternate",
"Data",
"Stream",
"(ADS)",
"syntax",
"in",
"the",
"filename",
"parameter",
"",
"as",
"demonstrated",
"using",
".htaccess::$DATA",
"to",
"upload",
"a",
"PHP",
"program."
] | [
"arbitrary code execution"
] |
[
"Cisco",
"Wide",
"Area",
"Application",
"Services",
"(WAAS)",
"5.1.1",
"before",
"5.1.1e",
"",
"when",
"SharePoint",
"prefetch",
"optimization",
"is",
"enabled",
"",
"allows",
"remote",
"SharePoint",
"servers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"response",
"",
"aka",
"Bug",
"ID",
"CSCue18479."
] | [
"arbitrary code execution"
] |
[
"EMC",
"Documentum",
"Content",
"Server",
"before",
"6.7",
"SP1",
"P28",
"",
"6.7",
"SP2",
"before",
"P15",
"",
"7.0",
"before",
"P15",
"",
"and",
"7.1",
"before",
"P06",
"does",
"not",
"properly",
"check",
"authorization",
"and",
"does",
"not",
"properly",
"restrict",
"object",
"types",
"",
"which",
"allows",
"remote",
"authenticated",
"users",
"to",
"run",
"save",
"RPC",
"commands",
"with",
"super-user",
"privileges",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"JustSystems",
"JUST",
"Online",
"Update",
"",
"as",
"used",
"in",
"Ichitaro",
"through",
"2014",
"and",
"other",
"products",
"",
"does",
"not",
"properly",
"validate",
"signatures",
"of",
"update",
"modules",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"spoof",
"modules",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"signature."
] | [
"arbitrary code execution"
] |
[
"Cisco",
"Secure",
"Access",
"Control",
"Server",
"(ACS)",
"provides",
"an",
"unintentional",
"administration",
"web",
"interface",
"based",
"on",
"Apache",
"Tomcat",
"",
"which",
"allows",
"remote",
"authenticated",
"users",
"to",
"modify",
"application",
"files",
"and",
"configuration",
"files",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"by",
"leveraging",
"administrative",
"privileges",
"",
"aka",
"Bug",
"ID",
"CSCuj83189."
] | [
"arbitrary code execution"
] |
[
"Absolute",
"path",
"traversal",
"vulnerability",
"in",
"the",
"RadAsyncUpload",
"control",
"in",
"the",
"RadControls",
"in",
"Telerik",
"UI",
"for",
"ASP.NET",
"AJAX",
"before",
"Q3",
"2012",
"SP2",
"allows",
"remote",
"attackers",
"to",
"write",
"to",
"arbitrary",
"files",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"via",
"a",
"full",
"pathname",
"in",
"the",
"UploadID",
"metadata",
"value."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"the",
"ProfileController::actionUploadPhoto",
"method",
"in",
"protected/controllers/ProfileController.php",
"in",
"X2Engine",
"X2CRM",
"before",
"4.0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"an",
"unspecified",
"directory."
] | [
"arbitrary code execution"
] |
[
"The",
"End",
"User",
"Safelist/Blocklist",
"(aka",
"SLBL)",
"service",
"in",
"Cisco",
"AsyncOS",
"Software",
"for",
"Email",
"Security",
"Appliance",
"(ESA)",
"before",
"7.6.3-023",
"and",
"8.x",
"before",
"8.0.1-023",
"and",
"Cisco",
"Content",
"Security",
"Management",
"Appliance",
"(SMA)",
"before",
"7.9.1-110",
"and",
"8.x",
"before",
"8.1.1-013",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"with",
"root",
"privileges",
"via",
"an",
"FTP",
"session",
"that",
"uploads",
"a",
"modified",
"SLBL",
"database",
"file",
"",
"aka",
"Bug",
"IDs",
"CSCug79377",
"and",
"CSCug80118."
] | [
"arbitrary code execution"
] |
[
"Bottle",
"0.10.x",
"before",
"0.10.12",
"",
"0.11.x",
"before",
"0.11.7",
"",
"and",
"0.12.x",
"before",
"0.12.6",
"does",
"not",
"properly",
"limit",
"content",
"types",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"bypass",
"intended",
"access",
"restrictions",
"via",
"an",
"accepted",
"Content-Type",
"followed",
"by",
"a",
";",
"(semi-colon)",
"and",
"a",
"Content-Type",
"that",
"would",
"not",
"be",
"accepted",
"",
"as",
"demonstrated",
"in",
"YouCompleteMe",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
Subsets and Splits