text
sequence
keyphrase
sequence
[ "A", "vulnerability", "in", "the", "Cisco", "Webex", "Network", "Recording", "Player", "for", "Microsoft", "Windows", "and", "the", "Cisco", "Webex", "Player", "for", "Microsoft", "Windows", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "system.", "The", "vulnerability", "exist", "because", "the", "affected", "software", "improperly", "validates", "Advanced", "Recording", "Format", "(ARF)", "and", "Webex", "Recording", "Format", "(WRF)", "files.", "An", "attacker", "could", "exploit", "this", "vulnerability", "by", "sending", "a", "user", "a", "malicious", "ARF", "or", "WRF", "file", "via", "a", "link", "or", "email", "attachment", "and", "persuading", "the", "user", "to", "open", "the", "file", "with", "the", "affected", "software.", "Successful", "exploitation", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "affected", "system." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "in", "the", "vContainer", "of", "the", "Cisco", "SD-WAN", "Solution", "could", "allow", "an", "authenticated", "", "remote", "attacker", "to", "cause", "a", "denial", "of", "service", "(DoS)", "condition", "and", "execute", "arbitrary", "code", "as", "the", "root", "user.", "The", "vulnerability", "is", "due", "to", "improper", "bounds", "checking", "by", "the", "vContainer.", "An", "attacker", "could", "exploit", "this", "vulnerability", "by", "sending", "a", "malicious", "file", "to", "an", "affected", "vContainer", "instance.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "cause", "a", "buffer", "overflow", "condition", "on", "the", "affected", "vContainer", "", "which", "could", "result", "in", "a", "DoS", "condition", "that", "the", "attacker", "could", "use", "to", "execute", "arbitrary", "code", "as", "the", "root", "user." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "in", "the", "Cisco", "Webex", "Network", "Recording", "Player", "for", "Microsoft", "Windows", "and", "the", "Cisco", "Webex", "Player", "for", "Microsoft", "Windows", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "system.", "The", "vulnerability", "exist", "because", "the", "affected", "software", "improperly", "validates", "Advanced", "Recording", "Format", "(ARF)", "and", "Webex", "Recording", "Format", "(WRF)", "files.", "An", "attacker", "could", "exploit", "this", "vulnerability", "by", "sending", "a", "user", "a", "malicious", "ARF", "or", "WRF", "file", "via", "a", "link", "or", "email", "attachment", "and", "persuading", "the", "user", "to", "open", "the", "file", "with", "the", "affected", "software", "on", "the", "local", "system.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "affected", "system." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "in", "the", "Cisco", "Webex", "Network", "Recording", "Player", "for", "Microsoft", "Windows", "and", "the", "Cisco", "Webex", "Player", "for", "Microsoft", "Windows", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "system.", "The", "vulnerability", "exist", "because", "the", "affected", "software", "improperly", "validates", "Advanced", "Recording", "Format", "(ARF)", "and", "Webex", "Recording", "Format", "(WRF)", "files.", "An", "attacker", "could", "exploit", "this", "vulnerability", "by", "sending", "a", "user", "a", "malicious", "ARF", "or", "WRF", "file", "via", "a", "link", "or", "email", "attachment", "and", "persuading", "the", "user", "to", "open", "the", "file", "with", "the", "affected", "software.", "Successful", "exploitation", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "affected", "system." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "in", "the", "Cisco", "Webex", "Network", "Recording", "Player", "for", "Microsoft", "Windows", "and", "the", "Cisco", "Webex", "Player", "for", "Microsoft", "Windows", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "system.", "The", "vulnerability", "exist", "because", "the", "affected", "software", "improperly", "validates", "Advanced", "Recording", "Format", "(ARF)", "and", "Webex", "Recording", "Format", "(WRF)", "files.", "An", "attacker", "could", "exploit", "this", "vulnerability", "by", "sending", "a", "user", "a", "malicious", "ARF", "or", "WRF", "file", "via", "a", "link", "or", "email", "attachment", "and", "persuading", "the", "user", "to", "open", "the", "file", "with", "the", "affected", "software", "on", "the", "local", "system.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "affected", "system." ]
[ "arbitrary code execution" ]
[ "Multiple", "vulnerabilities", "in", "Cisco", "Webex", "Network", "Recording", "Player", "for", "Microsoft", "Windows", "and", "Cisco", "Webex", "Player", "for", "Microsoft", "Windows", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "system.", "The", "vulnerabilities", "exist", "because", "the", "affected", "software", "improperly", "validates", "Advanced", "Recording", "Format", "(ARF)", "and", "Webex", "Recording", "Format", "(WRF)", "files.", "An", "attacker", "could", "exploit", "these", "vulnerabilities", "by", "sending", "a", "user", "a", "malicious", "ARF", "or", "WRF", "file", "through", "a", "link", "or", "email", "attachment", "and", "persuading", "the", "user", "to", "open", "the", "file", "with", "the", "affected", "software", "on", "the", "local", "system.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "affected", "system", "with", "the", "privileges", "of", "the", "targeted", "user." ]
[ "arbitrary code execution" ]
[ "In", "Apache", "HTTP", "Server", "2.4", "releases", "2.4.17", "to", "2.4.38", "", "with", "MPM", "event", "", "worker", "or", "prefork", "", "code", "executing", "in", "less-privileged", "child", "processes", "or", "threads", "(including", "scripts", "executed", "by", "an", "in-process", "scripting", "interpreter)", "could", "execute", "arbitrary", "code", "with", "the", "privileges", "of", "the", "parent", "process", "(usually", "root)", "by", "manipulating", "the", "scoreboard.", "Non-Unix", "systems", "are", "not", "affected." ]
[ "arbitrary code execution" ]
[ "The", "block", "subsystem", "in", "the", "Linux", "kernel", "before", "5.2", "has", "a", "use-after-free", "that", "can", "lead", "to", "arbitrary", "code", "execution", "in", "the", "kernel", "context", "and", "privilege", "escalation", "", "aka", "CID-c3e2219216c9.", "This", "is", "related", "to", "blk_mq_free_rqs", "and", "blk_cleanup_queue." ]
[ "arbitrary code execution" ]
[ "A", "Privilege", "Escalation", "vulnerability", "in", "the", "Microsoft", "Windows", "client", "in", "McAfee", "Total", "Protection", "16.0.R22", "and", "earlier", "allows", "administrators", "to", "execute", "arbitrary", "code", "via", "carefully", "placing", "malicious", "files", "in", "specific", "locations", "protected", "by", "administrator", "permission." ]
[ "arbitrary code execution" ]
[ "Advantech", "WebAccess", "8.3.4", "is", "vulnerable", "to", "file", "upload", "attacks", "via", "unauthenticated", "RPC", "call.", "An", "unauthenticated", "", "remote", "attacker", "can", "use", "this", "vulnerability", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "In", "OpenEMR", "5.0.1", "and", "earlier", "", "controller.php", "contains", "a", "reflected", "XSS", "vulnerability", "in", "the", "document_id", "parameter.", "This", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "a", "user's", "session." ]
[ "arbitrary code execution" ]
[ "DLL", "Search", "Order", "Hijacking", "vulnerability", "in", "McAfee", "Agent", "(MA)", "prior", "to", "5.6.4", "allows", "attackers", "with", "local", "access", "to", "execute", "arbitrary", "code", "via", "execution", "from", "a", "compromised", "folder." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "was", "discovered", "in", "vdsm", "", "version", "4.19", "through", "4.30.3", "and", "4.30.5", "through", "4.30.8.", "The", "systemd_run", "function", "exposed", "to", "the", "vdsm", "system", "user", "could", "be", "abused", "to", "execute", "arbitrary", "commands", "as", "root." ]
[ "arbitrary code execution" ]
[ "In", "OpenEMR", "5.0.1", "and", "earlier", "", "controller.php", "contains", "a", "reflected", "XSS", "vulnerability", "in", "the", "doc_id", "parameter.", "This", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "a", "user's", "session." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "upload", "of", "file", "with", "dangerous", "type", "in", "WallacePOS", "1.4.3", "allows", "a", "remote", "", "authenticated", "attacker", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "malicious", "PHP", "file." ]
[ "arbitrary code execution" ]
[ "DLL", "Search", "Order", "Hijacking", "vulnerability", "in", "Microsoft", "Windows", "client", "in", "McAfee", "Total", "Protection", "(MTP)", "Prior", "to", "16.0.18", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "execution", "from", "a", "compromised", "folder." ]
[ "arbitrary code execution" ]
[ "In", "OpenEMR", "5.0.1", "and", "earlier", "", "controller.php", "contains", "a", "reflected", "XSS", "vulnerability", "in", "the", "foreign_id", "parameter.", "This", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "a", "user's", "session." ]
[ "arbitrary code execution" ]
[ "Improper", "Neutralization", "of", "Special", "Elements", "used", "in", "a", "Command", "('Command", "Injection')", "in", "ePO", "extension", "in", "McAfee", "Data", "Loss", "Prevention", "(DLP)", "11.x", "prior", "to", "11.3.0", "allows", "Authenticated", "Adminstrator", "to", "execute", "arbitrary", "code", "with", "their", "local", "machine", "privileges", "via", "a", "specially", "crafted", "DLP", "policy", "", "which", "is", "exported", "and", "opened", "on", "the", "their", "machine.", "In", "our", "checks", "", "the", "user", "must", "explicitly", "allow", "the", "code", "to", "execute." ]
[ "arbitrary code execution" ]
[ "The", "vulnerability", "is", "limited", "to", "the", "installers", "of", "Dell", "Encryption", "Enterprise", "versions", "prior", "to", "10.4.0", "and", "Dell", "Endpoint", "Security", "Suite", "Enterprise", "versions", "prior", "to", "2.4.0.", "This", "issue", "is", "exploitable", "only", "during", "the", "installation", "of", "the", "product", "by", "an", "administrator.", "A", "local", "authenticated", "low", "privileged", "user", "potentially", "could", "exploit", "this", "vulnerability", "by", "staging", "a", "malicious", "DLL", "in", "the", "search", "path", "of", "the", "installer", "prior", "to", "its", "execution", "by", "a", "local", "administrator.", "This", "would", "cause", "loading", "of", "the", "malicious", "DLL", "", "which", "would", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "an", "administrator." ]
[ "arbitrary code execution" ]
[ "Remote", "arbitrary", "code", "execution", "in", "Micro", "Focus", "Data", "Protector", "", "version", "10.03", "this", "vulnerability", "could", "allow", "remote", "arbitrary", "code", "execution." ]
[ "arbitrary code execution" ]
[ "Blink", "XT2", "Sync", "Module", "firmware", "prior", "to", "2.13.11", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "and", "commands", "on", "the", "device", "due", "to", "insufficient", "UART", "protections." ]
[ "arbitrary code execution" ]
[ "DLL", "Search", "Order", "Hijacking", "vulnerability", "in", "the", "Microsoft", "Windows", "client", "in", "McAfee", "Tech", "Check", "3.0.0.17", "and", "earlier", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "the", "local", "folder", "placed", "there", "by", "an", "attacker." ]
[ "arbitrary code execution" ]
[ "Sqla_yaml_fixtures", "0.9.1", "allows", "local", "users", "to", "execute", "arbitrary", "python", "code", "via", "the", "fixture_text", "argument", "in", "sqla_yaml_fixtures.load." ]
[ "arbitrary code execution" ]
[ "DLL", "Search", "Order", "Hijacking", "vulnerability", "in", "Microsoft", "Windows", "client", "in", "McAfee", "Total", "Protection", "(MTP)", "Free", "Antivirus", "Trial", "16.0.R18", "and", "earlier", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "execution", "from", "a", "compromised", "folder", "placed", "by", "an", "attacker", "with", "administrator", "rights." ]
[ "arbitrary code execution" ]
[ "An", "Uncontrolled", "Search", "Path", "Vulnerability", "is", "applicable", "to", "the", "following:", "Dell", "Update", "Package", "(DUP)", "Framework", "file", "versions", "prior", "to", "19.1.0.413", "", "and", "Framework", "file", "versions", "prior", "to", "103.4.6.69", "used", "in", "Dell", "EMC", "Servers.", "Dell", "Update", "Package", "(DUP)", "Framework", "file", "versions", "prior", "to", "3.8.3.67", "used", "in", "Dell", "Client", "Platforms.", "The", "vulnerability", "is", "limited", "to", "the", "DUP", "framework", "during", "the", "time", "window", "when", "a", "DUP", "is", "being", "executed", "by", "an", "administrator.", "During", "this", "time", "window", "", "a", "locally", "authenticated", "low", "privilege", "malicious", "user", "potentially", "could", "exploit", "this", "vulnerability", "by", "tricking", "an", "administrator", "into", "running", "a", "trusted", "binary", "", "causing", "it", "to", "load", "a", "malicious", "DLL", "and", "allowing", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "victim", "system.", "The", "vulnerability", "does", "not", "affect", "the", "actual", "binary", "payload", "that", "the", "DUP", "delivers." ]
[ "arbitrary code execution" ]
[ "In", "OpenEMR", "5.0.1", "and", "earlier", "", "controller.php", "contains", "a", "reflected", "XSS", "vulnerability", "in", "the", "patient_id", "parameter.", "This", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "a", "user's", "session." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Samsung", "mobile", "devices", "with", "O(8.1)", "and", "P(9.0)", "(with", "TEEGRIS)", "software.", "There", "is", "type", "confusion", "in", "the", "FINGERPRINT", "Trustlet", "", "leading", "to", "arbitrary", "code", "execution.", "The", "Samsung", "ID", "is", "SVE-2019-14864", "(August", "2019)." ]
[ "arbitrary code execution" ]
[ "Certain", "NETGEAR", "devices", "are", "affected", "by", "stored", "XSS.", "This", "affects", "RBR50", "before", "2.3.5.30", "", "RBS50", "before", "2.3.5.30", "", "and", "RBK50", "before", "2.3.5.30." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Samsung", "mobile", "devices", "with", "N(7.1)", "", "O(8.x)", "", "P(9.0)", "", "and", "Q(10.0)", "software.", "Arbitrary", "code", "execution", "is", "possible", "on", "the", "lock", "screen.", "The", "Samsung", "ID", "is", "SVE-2019-15266", "(December", "2019)." ]
[ "arbitrary code execution" ]
[ "uploadimage.php", "in", "Employee", "Records", "System", "1.0", "allows", "upload", "and", "execution", "of", "arbitrary", "PHP", "code", "because", "file-extension", "validation", "is", "only", "on", "the", "client", "side.", "The", "attacker", "can", "modify", "global.js", "to", "allow", "the", ".php", "extension." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Samsung", "mobile", "devices", "with", "O(8.x)", "and", "P(9.0)", "(with", "TEEGRIS)", "software.", "There", "is", "type", "confusion", "in", "the", "EXT_FR", "Trustlet", "", "leading", "to", "arbitrary", "code", "execution.", "The", "Samsung", "ID", "is", "SVE-2019-14847", "(August", "2019)." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Samsung", "mobile", "devices", "with", "O(8.1)", "and", "P(9.0)", "(with", "TEEGRIS)", "software.", "There", "is", "type", "confusion", "in", "the", "MLDAP", "Trustlet", "", "leading", "to", "arbitrary", "code", "execution.", "The", "Samsung", "ID", "is", "SVE-2019-14867", "(August", "2019)." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Samsung", "mobile", "devices", "with", "O(8.x)", "and", "P(9.0)", "(with", "TEEGRIS)", "software.", "There", "is", "type", "confusion", "in", "the", "SKPM", "Trustlet", "", "leading", "to", "arbitrary", "code", "execution.", "The", "Samsung", "ID", "is", "SVE-2019-14892", "(August", "2019)." ]
[ "arbitrary code execution" ]
[ "The", "Synergy", "Systems", "&", "Solutions", "PLC", "&", "RTU", "system", "has", "a", "vulnerability", "in", "HUSKY", "RTU", "6049-E70", "firmware", "versions", "5.0", "and", "prior.", "The", "affected", "product", "does", "not", "require", "adequate", "authentication", "", "which", "may", "allow", "an", "attacker", "to", "read", "sensitive", "information", "or", "execute", "arbitrary", "code.", "This", "is", "a", "different", "issue", "than", "CVE-2019-16879", "and", "CVE-2019-20045." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Samsung", "mobile", "devices", "with", "P(9.0)", "(TEEGRIS", "and", "Qualcomm", "chipsets).", "There", "is", "arbitrary", "memory", "overwrite", "in", "the", "SEM", "Trustlet", "", "leading", "to", "arbitrary", "code", "execution.", "The", "Samsung", "IDs", "are", "SVE-2019-14651", "", "SVE-2019-14666", "(November", "2019)." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Samsung", "mobile", "devices", "with", "O(8.x)", "and", "P(9.0)", "(with", "TEEGRIS)", "software.", "There", "is", "type", "confusion", "in", "the", "SEC_FR", "Trustlet", "", "leading", "to", "arbitrary", "code", "execution.", "The", "Samsung", "ID", "is", "SVE-2019-14851", "(August", "2019)." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Samsung", "mobile", "devices", "with", "O(8.x)", "(with", "TEEGRIS)", "software.", "There", "is", "type", "confusion", "in", "the", "WVDRM", "Trustlet", "", "leading", "to", "arbitrary", "code", "execution.", "The", "Samsung", "ID", "is", "SVE-2019-14885", "(September", "2019)." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Samsung", "mobile", "devices", "with", "O(8.x)", "and", "P(9.0)", "(with", "TEEGRIS)", "software.", "There", "is", "type", "confusion", "in", "the", "HDCP", "Trustlet", "", "leading", "to", "arbitrary", "code", "execution.", "The", "Samsung", "ID", "is", "SVE-2019-14850", "(August", "2019)." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "report_edit.jsp", "in", "Determine", "(formerly", "Selectica)", "Contract", "Lifecycle", "Management", "(CLM)", "v5.4.", "Any", "authenticated", "user", "may", "execute", "Groovy", "code", "when", "generating", "a", "report", "", "resulting", "in", "arbitrary", "code", "execution", "on", "the", "underlying", "server." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "Mattermost", "Desktop", "App", "before", "4.2.2.", "It", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "link." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "on", "Samsung", "mobile", "devices", "with", "O(8.x)", "and", "P(9.0)", "(with", "TEEGRIS)", "software.", "There", "is", "type", "confusion", "in", "the", "SEM", "Trustlet", "", "leading", "to", "arbitrary", "code", "execution.", "The", "Samsung", "ID", "is", "SVE-2019-14891", "(August", "2019)." ]
[ "arbitrary code execution" ]
[ "Affected", "versions", "of", "Atlassian", "Jira", "Server", "and", "Data", "Center", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "DLL", "hijacking", "vulnerability", "in", "Tomcat.", "The", "affected", "versions", "are", "before", "version", "8.5.5", "", "and", "from", "version", "8.6.0", "before", "8.7.2." ]
[ "arbitrary code execution" ]
[ "Adobe", "Acrobat", "and", "Reader", "versions", "2019.010.20100", "and", "earlier", "", "2019.010.20099", "and", "earlier", "", "2017.011.30140", "and", "earlier", "", "2017.011.30138", "and", "earlier", "", "2015.006.30495", "and", "earlier", "", "and", "2015.006.30493", "and", "earlier", "have", "a", "double", "free", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution." ]
[ "arbitrary code execution" ]
[ "Adobe", "Photoshop", "CC", "versions", "19.1.8", "and", "earlier", "and", "20.0.5", "and", "earlier", "have", "an", "out", "of", "bound", "write", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution." ]
[ "arbitrary code execution" ]
[ "Adobe", "Acrobat", "and", "Reader", "versions", "2019.010.20100", "and", "earlier", "", "2019.010.20099", "and", "earlier", "", "2017.011.30140", "and", "earlier", "", "2017.011.30138", "and", "earlier", "", "2015.006.30495", "and", "earlier", "", "and", "2015.006.30493", "and", "earlier", "have", "a", "use", "after", "free", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution." ]
[ "arbitrary code execution" ]
[ "Adobe", "Acrobat", "and", "Reader", "versions", "2019.010.20069", "and", "earlier", "", "2019.010.20069", "and", "earlier", "", "2017.011.30113", "and", "earlier", "version", "", "and", "2015.006.30464", "and", "earlier", "have", "a", "type", "confusion", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution", "." ]
[ "arbitrary code execution" ]
[ "Adobe", "Acrobat", "and", "Reader", "versions", "", "", "2019.012.20035", "and", "earlier", "", "2019.012.20035", "and", "earlier", "", "2017.011.30142", "and", "earlier", "", "2017.011.30143", "and", "earlier", "", "2017.011.30142", "and", "earlier", "", "2015.006.30497", "and", "earlier", "", "and", "2015.006.30498", "and", "earlier", "have", "a", "heap", "overflow", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution", "." ]
[ "arbitrary code execution" ]
[ "Adobe", "Acrobat", "and", "Reader", "versions", "2019.010.20069", "and", "earlier", "", "2019.010.20069", "and", "earlier", "", "2017.011.30113", "and", "earlier", "version", "", "and", "2015.006.30464", "and", "earlier", "have", "an", "untrusted", "pointer", "dereference", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution", "." ]
[ "arbitrary code execution" ]
[ "Adobe", "Photoshop", "CC", "versions", "19.1.8", "and", "earlier", "and", "20.0.5", "and", "earlier", "have", "an", "out", "of", "bound", "write", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution." ]
[ "arbitrary code execution" ]
[ "A", "server-side", "request", "forgery", "(SSRF)", "vulnerability", "exists", "in", "Magento", "Open", "Source", "prior", "to", "1.9.4.2", "", "and", "Magento", "Commerce", "prior", "to", "1.14.4.2", "", "Magento", "2.1", "prior", "to", "2.1.18", "", "Magento", "2.2", "prior", "to", "2.2.9", "", "Magento", "2.3", "prior", "to", "2.3.2.", "This", "can", "be", "exploited", "by", "an", "authenticated", "user", "with", "access", "to", "the", "admin", "panel", "to", "manipulate", "system", "configuration", "and", "execute", "arbitrary", "code." ]
[ "server side request forgery", "ssrf" ]
[ "Adobe", "Photoshop", "CC", "versions", "19.1.8", "and", "earlier", "and", "20.0.5", "and", "earlier", "have", "a", "type", "confusion", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution." ]
[ "type confusion" ]
[ "Adobe", "XD", "versions", "16.0", "and", "earlier", "have", "a", "path", "traversal", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution." ]
[ "arbitrary code execution" ]
[ "Adobe", "Acrobat", "and", "Reader", "versions", "2019.010.20100", "and", "earlier", "", "2019.010.20099", "and", "earlier", "", "2017.011.30140", "and", "earlier", "", "2017.011.30138", "and", "earlier", "", "2015.006.30495", "and", "earlier", "", "and", "2015.006.30493", "and", "earlier", "have", "a", "security", "bypass", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution." ]
[ "arbitrary code execution" ]
[ "Adobe", "Photoshop", "CC", "versions", "19.1.8", "and", "earlier", "and", "20.0.5", "and", "earlier", "have", "an", "out", "of", "bound", "write", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution." ]
[ "arbitrary code execution" ]
[ "Adobe", "Acrobat", "and", "Reader", "versions", "2019.010.20069", "and", "earlier", "", "2019.010.20069", "and", "earlier", "", "2017.011.30113", "and", "earlier", "version", "", "and", "2015.006.30464", "and", "earlier", "have", "an", "untrusted", "pointer", "dereference", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution", "." ]
[ "arbitrary code execution" ]
[ "Adobe", "Photoshop", "CC", "versions", "19.1.8", "and", "earlier", "and", "20.0.5", "and", "earlier", "have", "an", "out", "of", "bound", "write", "vulnerability.", "Successful", "exploitation", "could", "lead", "to", "arbitrary", "code", "execution." ]
[ "arbitrary code execution" ]
[ "In", "NICE", "Engage", "through", "6.5", "", "the", "default", "configuration", "binds", "an", "unauthenticated", "JMX/RMI", "interface", "to", "all", "network", "interfaces", "", "without", "restricting", "registration", "of", "MBeans", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "RMI", "protocol", "by", "using", "the", "JMX", "connector.", "The", "observed", "affected", "TCP", "port", "is", "6338", "but", "", "based", "on", "the", "product's", "configuration", "", "a", "different", "one", "could", "be", "vulnerable." ]
[ "arbitrary code execution" ]
[ "An", "unquoted", "service", "path", "vulnerability", "is", "reported", "to", "affect", "the", "service", "QVssService", "in", "QNAP", "NetBak", "Replicator.", "This", "vulnerability", "could", "allow", "an", "authorized", "but", "non-privileged", "local", "user", "to", "execute", "arbitrary", "code", "with", "elevated", "system", "privileges.", "QNAP", "have", "already", "fixed", "this", "issue", "in", "QNAP", "NetBak", "Replicator", "4.5.12.1108." ]
[ "arbitrary code execution" ]
[ "A", "server-side", "request", "forgery", "(SSRF)", "vulnerability", "exists", "in", "Magento", "2.1", "prior", "to", "2.1.18", "", "Magento", "2.2", "prior", "to", "2.2.9", "", "Magento", "2.3", "prior", "to", "2.3.2.", "This", "can", "be", "exploited", "by", "authenticated", "user", "with", "admin", "privileges", "to", "manipulate", "shipment", "settings", "to", "execute", "arbitrary", "code." ]
[ "server side request forgery", "ssrf" ]
[ "A", "server-side", "request", "forgery", "(SSRF)", "vulnerability", "exists", "in", "Magento", "2.1", "prior", "to", "2.1.18", "", "Magento", "2.2", "prior", "to", "2.2.9", "", "Magento", "2.3", "prior", "to", "2.3.2.", "This", "can", "be", "exploited", "by", "an", "authenticated", "user", "with", "admin", "privileges", "to", "manipulate", "shipment", "methods", "to", "execute", "arbitrary", "code." ]
[ "server side request forgery", "ssrf" ]
[ "Usage", "of", "an", "uninitialized", "variable", "in", "the", "function", "fz_load_jpeg", "in", "Artifex", "MuPDF", "1.14", "can", "result", "in", "a", "heap", "overflow", "vulnerability", "that", "allows", "an", "attacker", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Dell", "EMC", "Storage", "Monitoring", "and", "Reporting", "version", "4.3.1", "contains", "a", "Java", "RMI", "Deserialization", "of", "Untrusted", "Data", "vulnerability.", "A", "remote", "unauthenticated", "attacker", "may", "potentially", "exploit", "this", "vulnerability", "by", "sending", "a", "crafted", "RMI", "request", "to", "execute", "arbitrary", "code", "on", "the", "target", "host." ]
[ "arbitrary code execution" ]
[ "Incorrect", "parameter", "validation", "in", "the", "synaTee", "component", "of", "Synaptics", "WBF", "drivers", "using", "an", "SGX", "enclave", "(all", "versions", "prior", "to", "2019-11-15)", "allows", "a", "local", "user", "to", "execute", "arbitrary", "code", "in", "the", "enclave", "(that", "can", "compromise", "confidentiality", "of", "enclave", "data)", "via", "APIs", "that", "accept", "invalid", "pointers." ]
[ "arbitrary code execution" ]
[ "The", "Windows", "component", "of", "Centrify", "Authentication", "and", "Privilege", "Elevation", "Services", "3.4.0", "", "3.4.1", "", "3.4.2", "", "3.4.3", "", "3.5.0", "", "3.5.1", "(18.8)", "", "3.5.2", "(18.11)", "", "and", "3.6.0", "(19.6)", "does", "not", "properly", "handle", "an", "unspecified", "exception", "during", "use", "of", "partially", "trusted", "assemblies", "to", "serialize", "input", "data", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "inside", "the", "Centrify", "process", "via", "(1)", "a", "crafted", "application", "that", "makes", "a", "pipe", "connection", "to", "the", "process", "and", "sends", "malicious", "serialized", "data", "or", "(2)", "a", "crafted", "Microsoft", "Management", "Console", "snap-in", "control", "file." ]
[ "arbitrary code execution" ]
[ "Equinox", "Control", "Expert", "all", "versions", "", "is", "vulnerable", "to", "an", "SQL", "injection", "attack", "", "which", "may", "allow", "an", "attacker", "to", "remotely", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "sa-exim", "4.2.1", "allows", "attackers", "to", "execute", "arbitrary", "code", "if", "they", "can", "write", "a", ".cf", "file", "or", "a", "rule.", "This", "occurs", "because", "Greylisting.pm", "relies", "on", "eval", "(rather", "than", "direct", "parsing", "and/or", "use", "of", "the", "taint", "feature).", "This", "issue", "is", "similar", "to", "CVE-2018-11805." ]
[ "arbitrary code execution" ]
[ "reset/modules/fotoliaFoto/multi_upload.php", "in", "the", "RESET.PRO", "Adobe", "Stock", "API", "Integration", "for", "PrestaShop", "1.6", "and", "1.7", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", ".php", "file." ]
[ "arbitrary code execution" ]
[ "An", "unsafe", "deserialization", "vulnerability", "exists", "in", "CA", "Release", "Automation", "(Nolio)", "6.6", "with", "the", "DataManagement", "component", "that", "can", "allow", "a", "remote", "attacker", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "TitanHQ", "WebTitan", "before", "5.18.", "In", "the", "administration", "web", "interface", "it", "is", "possible", "to", "upload", "a", "crafted", "backup", "file", "that", "enables", "an", "attacker", "to", "execute", "arbitrary", "code", "by", "overwriting", "existing", "files", "or", "adding", "new", "PHP", "files", "under", "the", "web", "root.", "This", "requires", "the", "attacker", "to", "have", "access", "to", "a", "valid", "web", "interface", "account." ]
[ "arbitrary code execution" ]
[ "reset/modules/advanced_form_maker_edit/multiupload/upload.php", "in", "the", "RESET.PRO", "Adobe", "Stock", "API", "integration", "4.8", "for", "PrestaShop", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", ".php", "file." ]
[ "arbitrary code execution" ]
[ "Zoom", "Call", "Recording", "6.3.1", "from", "Eleveo", "is", "vulnerable", "to", "Java", "Deserialization", "attacks", "targeting", "the", "inbuilt", "RMI", "service.", "A", "remote", "unauthenticated", "attacker", "can", "exploit", "this", "vulnerability", "by", "sending", "crafted", "RMI", "requests", "to", "execute", "arbitrary", "code", "on", "the", "target", "host." ]
[ "arbitrary code execution" ]
[ "Free", "Photo", "Viewer", "1.3", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "BMP", "and/or", "TIFF", "file", "that", "triggers", "a", "malformed", "SEH", "", "as", "demonstrated", "by", "a", "0012ECB4", "FreePhot.00425642", "42200008", "corrupt", "entry." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "PhantomPDF.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "conversion", "of", "HTML", "files", "to", "PDF.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7369." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "Reader.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "processing", "of", "PDF", "files.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "buffer.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7423." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "PhantomPDF", "9.4.1.16828.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "conversion", "of", "HTML", "files", "to", "PDF.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7844." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "Reader", "9.4.16811.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "ConvertToPDF_x86.dll.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7696." ]
[ "arbitrary code execution" ]
[ "A", "CWE-427:", "Uncontrolled", "Search", "Path", "Element", "vulnerability", "exists", "in", "ProClima", "(all", "versions", "prior", "to", "version", "8.0.0)", "which", "could", "allow", "a", "malicious", "DLL", "file", "", "with", "the", "same", "name", "of", "any", "resident", "DLLs", "inside", "the", "software", "installation", "", "to", "execute", "arbitrary", "code", "in", "all", "versions", "of", "ProClima", "prior", "to", "version", "8.0.0." ]
[ "arbitrary code execution" ]
[ "Privilege", "escalation", "vulnerability", "in", "Multiple", "MOTEX", "products", "(LanScope", "Cat", "client", "program", "(MR)", "and", "LanScope", "Cat", "client", "program", "(MR)LanScope", "Cat", "detection", "agent", "(DA)", "prior", "to", "Ver.9.2.1.0", "", "LanScope", "Cat", "server", "monitoring", "agent", "(SA", "", "SAE)", "prior", "to", "Ver.9.2.2.0", "", "LanScope", "An", "prior", "to", "Ver", "2.7.7.0", "(LanScope", "An", "2", "series)", "", "and", "LanScope", "An", "prior", "to", "Ver", "3.0.8.1", "(LanScope", "An", "3", "series))", "allow", "authenticated", "attackers", "to", "obtain", "unauthorized", "privileges", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Xiaomi", "Mi6", "Browser", "prior", "to", "10.4.0.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "WebAssembly.Instance", "method.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "write", "past", "the", "end", "of", "a", "heap-based", "buffer.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7466." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Malwarebytes", "Antimalware", "3.6.1.2711.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "web", "page.", "There", "is", "an", "issue", "with", "the", "way", "the", "product", "handles", "URIs", "within", "certain", "schemes.", "The", "product", "does", "not", "warn", "the", "user", "that", "a", "dangerous", "navigation", "is", "about", "to", "take", "place.", "Because", "special", "characters", "in", "the", "URI", "are", "not", "sanitized", "", "this", "could", "lead", "to", "the", "execution", "of", "arbitrary", "commands.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "user", "at", "medium", "integrity.", "Was", "ZDI-CAN-7162." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "9.5.0.20723.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "removeField", "method", "when", "processing", "watermarks", "within", "AcroForms.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "in", "conjunction", "with", "other", "vulnerabilities", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-8801." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "Studio", "Photo", "3.6.6.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "EZI", "files.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "write", "past", "the", "end", "of", "an", "allocated", "structure.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7636." ]
[ "arbitrary code execution" ]
[ "PSI", "GridConnect", "GmbH", "Telecontrol", "Gateway", "and", "Smart", "Telecontrol", "Unit", "family", "", "IEC104", "Security", "Proxy", "versions", "Telecontrol", "Gateway", "3G", "Versions", "4.2.21", "", "5.0.27", "", "5.1.19", "", "6.0.16", "and", "prior", "", "and", "Telecontrol", "Gateway", "XS-MU", "Versions", "4.2.21", "", "5.0.27", "", "5.1.19", "", "6.0.16", "and", "prior", "", "and", "Telecontrol", "Gateway", "VM", "Versions", "4.2.21", "", "5.0.27", "", "5.1.19", "", "6.0.16", "and", "prior", "", "and", "Smart", "Telecontrol", "Unit", "TCG", "Versions", "5.0.27", "", "5.1.19", "", "6.0.16", "and", "prior", "", "and", "IEC104", "Security", "Proxy", "Version", "2.2.10", "and", "prior", "The", "web", "application", "browser", "interprets", "input", "as", "active", "HTML", "", "JavaScript", "", "or", "VBScript", "", "which", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Samsung", "Galaxy", "S9", "prior", "to", "1.4.20.2.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "the", "GameServiceReceiver", "update", "mechanism.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7477." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Bitdefender", "SafePay", "23.0.10.34.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "processing", "of", "TIScript.", "When", "processing", "the", "launch", "method", "the", "application", "does", "not", "properly", "validate", "a", "user-supplied", "string", "before", "using", "it", "to", "execute", "a", "system", "call.", "An", "attacker", "can", "leverage", "this", "vulnerability", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7250." ]
[ "arbitrary code execution" ]
[ "A", "CWE-502:", "Deserialization", "of", "Untrusted", "Data", "vulnerability", "exists", "which", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "targeted", "system", "with", "SYSTEM", "privileges", "when", "placing", "a", "malicious", "user", "to", "be", "authenticated", "for", "this", "vulnerability", "to", "be", "successfully", "exploited.", "Affected", "Product:", "Schneider", "Electric", "Software", "Update", "(SESU)", "SUT", "Service", "component", "(V2.1.1", "to", "V2.3.0)" ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "Reader.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "popUpMenu", "method.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7368." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "Reader", "9.4.1.16828.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "ToggleFormsDesign", "method", "of", "the", "Foxit.FoxitReader.Ctl", "ActiveX", "object.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7874." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "Reader", "9.4.1.16828.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "removeField", "method", "when", "processing", "AcroForms.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-8163." ]
[ "arbitrary code execution" ]
[ "A", "CWE-119:", "Buffer", "Errors", "vulnerability", "exists", "in", "ProClima", "(all", "versions", "prior", "to", "version", "8.0.0)", "which", "allows", "an", "unauthenticated", "", "remote", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "targeted", "system", "in", "all", "versions", "of", "ProClima", "prior", "to", "version", "8.0.0." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "Reader", "9.4.1.16828.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "removeField", "method", "when", "processing", "AcroForms.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-8165." ]
[ "arbitrary code execution" ]
[ "A", "potential", "security", "vulnerability", "has", "been", "identified", "with", "certain", "versions", "of", "HP", "Touchpoint", "Analytics", "prior", "to", "version", "4.1.4.2827.", "This", "vulnerability", "may", "allow", "a", "local", "attacker", "with", "administrative", "privileges", "to", "execute", "arbitrary", "code", "via", "an", "HP", "Touchpoint", "Analytics", "system", "service." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Samsung", "Galaxy", "S9", "prior", "to", "January", "2019", "Security", "Update", "(SMR-JAN-2019", "-", "SVE-2018-13467).", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "ASN.1", "parser.", "When", "parsing", "ASN.1", "strings", "", "the", "process", "does", "not", "properly", "validate", "the", "length", "of", "user-supplied", "data", "prior", "to", "copying", "it", "to", "a", "fixed-length", "heap-based", "buffer.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7472." ]
[ "arbitrary code execution" ]
[ "An", "unquoted", "search", "path", "vulnerability", "in", "Multiple", "Yokogawa", "products", "for", "Windows", "(Exaopc", "(R1.01.00", "?", "R3.77.00)", "", "Exaplog", "(R1.10.00", "?", "R3.40.00)", "", "Exaquantum", "(R1.10.00", "?", "R3.02.00", "and", "R3.15.00)", "", "Exaquantum/Batch", "(R1.01.00", "?", "R2.50.40)", "", "Exasmoc", "(all", "revisions)", "", "Exarqe", "(all", "revisions)", "", "GA10", "(R1.01.01", "?", "R3.05.01)", "", "and", "InsightSuiteAE", "(R1.01.00", "?", "R1.06.00))", "allow", "local", "users", "to", "gain", "privileges", "via", "a", "Trojan", "horse", "executable", "file", "and", "execute", "arbitrary", "code", "with", "eleveted", "privileges." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "Reader", "9.5.0.20723.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "exportValues", "method", "within", "a", "AcroForm.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-8491." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "Studio", "Photo", "3.6.6.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "EZI", "files.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "write", "past", "the", "end", "of", "an", "allocated", "structure.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7637." ]
[ "arbitrary code execution" ]
[ "**", "DISPUTED", "**", "An", "issue", "was", "discovered", "in", "NumPy", "1.16.0", "and", "earlier.", "It", "uses", "the", "pickle", "Python", "module", "unsafely", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "serialized", "object", "", "as", "demonstrated", "by", "a", "numpy.load", "call.", "NOTE:", "third", "parties", "dispute", "this", "issue", "because", "it", "is", "a", "behavior", "that", "might", "have", "legitimate", "applications", "in", "(for", "example)", "loading", "serialized", "Python", "object", "arrays", "from", "trusted", "and", "authenticated", "sources." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "Studio", "Photo", "3.6.6.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "EZI", "files.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "write", "past", "the", "end", "of", "an", "allocated", "structure.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7639." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Foxit", "Reader", "9.4.0.16811.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "XFA", "CXFA_FFDocView", "object.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7777." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "vulnerable", "installations", "of", "Bitdefender", "SafePay", "23.0.10.34.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "processing", "of", "tiscript.", "When", "processing", "the", "System.Exec", "method", "the", "application", "does", "not", "properly", "validate", "a", "user-supplied", "string", "before", "using", "it", "to", "execute", "a", "system", "call.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-7234." ]
[ "arbitrary code execution" ]