text
sequence
keyphrase
sequence
[ "A", "issue", "was", "discovered", "in", "SiteServer", "CMS", "6.9.0.", "It", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "because", "an", "administrator", "can", "add", "the", "permitted", "file", "extension", ".aassp", "", "which", "is", "converted", "to", ".asp", "because", "the", "\\as\\", "substring", "is", "deleted." ]
[ "arbitrary code execution" ]
[ "An", "attacker", "could", "have", "caused", "4", "bytes", "of", "HMAC", "output", "to", "be", "written", "past", "the", "end", "of", "a", "buffer", "stored", "on", "the", "stack.", "This", "could", "be", "used", "by", "an", "attacker", "to", "execute", "arbitrary", "code", "or", "more", "likely", "lead", "to", "a", "crash.", "This", "vulnerability", "affects", "Firefox", "<", "70", "", "Thunderbird", "<", "68.2", "", "and", "Firefox", "ESR", "<", "68.2." ]
[ "arbitrary code execution" ]
[ "data/inc/files.php", "in", "Pluck", "4.7.8", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", ".htaccess", "file", "that", "specifies", "SetHandler", "x-httpd-php", "for", "a", ".txt", "file", "", "because", "only", "certain", "PHP-related", "filename", "extensions", "are", "blocked." ]
[ "arbitrary code execution" ]
[ "Exim", "before", "4.92.2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "as", "root", "via", "a", "trailing", "backslash." ]
[ "arbitrary code execution" ]
[ "Multiple", "vulnerabilities", "in", "Cisco", "Webex", "Network", "Recording", "Player", "for", "Microsoft", "Windows", "and", "Cisco", "Webex", "Player", "for", "Microsoft", "Windows", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "system.", "The", "vulnerabilities", "exist", "due", "to", "insufficient", "validation", "of", "certain", "elements", "with", "a", "Webex", "recording", "stored", "in", "either", "the", "Advanced", "Recording", "Format", "(ARF)", "or", "the", "Webex", "Recording", "Format", "(WRF).", "An", "attacker", "could", "exploit", "these", "vulnerabilities", "by", "sending", "a", "user", "a", "malicious", "ARF", "or", "WRF", "file", "through", "a", "link", "or", "email", "attachment", "and", "persuading", "the", "user", "to", "open", "the", "file", "with", "the", "affected", "software", "on", "the", "local", "system.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "affected", "system", "with", "the", "privileges", "of", "the", "targeted", "user." ]
[ "arbitrary code execution" ]
[ "Kaspersky", "Secure", "Connection", "", "Kaspersky", "Internet", "Security", "", "Kaspersky", "Total", "Security", "", "Kaspersky", "Security", "Cloud", "prior", "to", "version", "2020", "patch", "E", "have", "bug", "that", "allows", "a", "local", "user", "to", "execute", "arbitrary", "code", "via", "execution", "compromised", "file", "placed", "by", "an", "attacker", "with", "administrator", "rights.", "No", "privilege", "escalation.", "Possible", "whitelisting", "bypass", "some", "of", "the", "security", "products" ]
[ "arbitrary code execution" ]
[ "Multiple", "vulnerabilities", "in", "Cisco", "Webex", "Network", "Recording", "Player", "for", "Microsoft", "Windows", "and", "Cisco", "Webex", "Player", "for", "Microsoft", "Windows", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "system.", "The", "vulnerabilities", "exist", "due", "to", "insufficient", "validation", "of", "certain", "elements", "with", "a", "Webex", "recording", "stored", "in", "either", "the", "Advanced", "Recording", "Format", "(ARF)", "or", "the", "Webex", "Recording", "Format", "(WRF).", "An", "attacker", "could", "exploit", "these", "vulnerabilities", "by", "sending", "a", "user", "a", "malicious", "ARF", "or", "WRF", "file", "through", "a", "link", "or", "email", "attachment", "and", "persuading", "the", "user", "to", "open", "the", "file", "with", "the", "affected", "software", "on", "the", "local", "system.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "affected", "system", "with", "the", "privileges", "of", "the", "targeted", "user." ]
[ "arbitrary code execution" ]
[ "Multiple", "vulnerabilities", "in", "Cisco", "Webex", "Network", "Recording", "Player", "for", "Microsoft", "Windows", "and", "Cisco", "Webex", "Player", "for", "Microsoft", "Windows", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "system.", "The", "vulnerabilities", "exist", "due", "to", "insufficient", "validation", "of", "certain", "elements", "with", "a", "Webex", "recording", "stored", "in", "either", "the", "Advanced", "Recording", "Format", "(ARF)", "or", "the", "Webex", "Recording", "Format", "(WRF).", "An", "attacker", "could", "exploit", "these", "vulnerabilities", "by", "sending", "a", "user", "a", "malicious", "ARF", "or", "WRF", "file", "through", "a", "link", "or", "email", "attachment", "and", "persuading", "the", "user", "to", "open", "the", "file", "with", "the", "affected", "software", "on", "the", "local", "system.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "affected", "system", "with", "the", "privileges", "of", "the", "targeted", "user." ]
[ "arbitrary code execution" ]
[ "In", "eslint-utils", "before", "1.4.1", "", "the", "getStaticValue", "function", "can", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "An", "unrestricted", "file", "upload", "vulnerability", "in", "SITOS", "six", "Build", "v6.2.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "SCORM", "file", "with", "an", "executable", "extension.", "This", "allows", "an", "unauthenticated", "attacker", "to", "upload", "a", "malicious", "file", "(containing", "PHP", "code", "to", "execute", "operating", "system", "commands)", "to", "the", "web", "root", "of", "the", "application." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "in", "the", "implementation", "of", "the", "Lua", "interpreter", "integrated", "in", "Cisco", "Adaptive", "Security", "Appliance", "(ASA)", "Software", "and", "Cisco", "Firepower", "Threat", "Defense", "(FTD)", "Software", "could", "allow", "an", "authenticated", "", "remote", "attacker", "to", "execute", "arbitrary", "code", "with", "root", "privileges", "on", "the", "underlying", "Linux", "operating", "system", "of", "an", "affected", "device.", "The", "vulnerability", "is", "due", "to", "insufficient", "restrictions", "on", "the", "allowed", "Lua", "function", "calls", "within", "the", "context", "of", "user-supplied", "Lua", "scripts.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "trigger", "a", "heap", "overflow", "condition", "and", "execute", "arbitrary", "code", "with", "root", "privileges", "on", "the", "underlying", "Linux", "operating", "system", "of", "an", "affected", "device." ]
[ "arbitrary code execution" ]
[ "Multiple", "vulnerabilities", "in", "Cisco", "Webex", "Network", "Recording", "Player", "for", "Microsoft", "Windows", "and", "Cisco", "Webex", "Player", "for", "Microsoft", "Windows", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "system.", "The", "vulnerabilities", "exist", "due", "to", "insufficient", "validation", "of", "certain", "elements", "with", "a", "Webex", "recording", "stored", "in", "either", "the", "Advanced", "Recording", "Format", "(ARF)", "or", "the", "Webex", "Recording", "Format", "(WRF).", "An", "attacker", "could", "exploit", "these", "vulnerabilities", "by", "sending", "a", "user", "a", "malicious", "ARF", "or", "WRF", "file", "through", "a", "link", "or", "email", "attachment", "and", "persuading", "the", "user", "to", "open", "the", "file", "with", "the", "affected", "software", "on", "the", "local", "system.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "affected", "system", "with", "the", "privileges", "of", "the", "targeted", "user." ]
[ "arbitrary code execution" ]
[ "Multiple", "vulnerabilities", "in", "Cisco", "Webex", "Network", "Recording", "Player", "for", "Microsoft", "Windows", "and", "Cisco", "Webex", "Player", "for", "Microsoft", "Windows", "could", "allow", "an", "attacker", "to", "execute", "arbitrary", "code", "on", "an", "affected", "system.", "The", "vulnerabilities", "exist", "due", "to", "insufficient", "validation", "of", "certain", "elements", "with", "a", "Webex", "recording", "stored", "in", "either", "the", "Advanced", "Recording", "Format", "(ARF)", "or", "the", "Webex", "Recording", "Format", "(WRF).", "An", "attacker", "could", "exploit", "these", "vulnerabilities", "by", "sending", "a", "user", "a", "malicious", "ARF", "or", "WRF", "file", "through", "a", "link", "or", "email", "attachment", "and", "persuading", "the", "user", "to", "open", "the", "file", "with", "the", "affected", "software", "on", "the", "local", "system.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "affected", "system", "with", "the", "privileges", "of", "the", "targeted", "user." ]
[ "arbitrary code execution" ]
[ "Multiple", "file", "upload", "restriction", "bypass", "vulnerabilities", "in", "Sentrifugo", "3.2", "could", "allow", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "a", "webshell." ]
[ "arbitrary code execution" ]
[ "A", "sandbox", "bypass", "vulnerability", "exists", "in", "Jenkins", "Job", "DSL", "Plugin", "1.71", "and", "earlier", "in", "job-dsl-core/src/main/groovy/javaposse/jobdsl/dsl/AbstractDslScriptLoader.groovy", "", "job-dsl-plugin/build.gradle", "", "job-dsl-plugin/src/main/groovy/javaposse/jobdsl/plugin/JobDslWhitelist.groovy", "", "job-dsl-plugin/src/main/groovy/javaposse/jobdsl/plugin/SandboxDslScriptLoader.groovy", "that", "allows", "attackers", "with", "control", "over", "Job", "DSL", "definitions", "to", "execute", "arbitrary", "code", "on", "the", "Jenkins", "master", "JVM." ]
[ "arbitrary code execution" ]
[ "A", "sandbox", "bypass", "vulnerability", "exists", "in", "Jenkins", "Pipeline:", "Groovy", "Plugin", "2.63", "and", "earlier", "in", "pom.xml", "", "src/main/java/org/jenkinsci/plugins/workflow/cps/CpsGroovyShell.java", "that", "allows", "attackers", "able", "to", "control", "pipeline", "scripts", "to", "execute", "arbitrary", "code", "on", "the", "Jenkins", "master", "JVM." ]
[ "arbitrary code execution" ]
[ "A", "sandbox", "bypass", "vulnerability", "exists", "in", "Script", "Security", "Plugin", "1.49", "and", "earlier", "in", "src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java", "that", "allows", "attackers", "with", "the", "ability", "to", "provide", "sandboxed", "scripts", "to", "execute", "arbitrary", "code", "on", "the", "Jenkins", "master", "JVM." ]
[ "arbitrary code execution" ]
[ "A", "sandbox", "bypass", "vulnerability", "exists", "in", "Jenkins", "Script", "Security", "Plugin", "1.53", "and", "earlier", "in", "src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java", "", "src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/SecureGroovyScript.java", "that", "allows", "attackers", "with", "Overall/Read", "permission", "to", "execute", "arbitrary", "code", "on", "the", "Jenkins", "master", "JVM." ]
[ "arbitrary code execution" ]
[ "A", "sandbox", "bypass", "vulnerability", "exists", "in", "Jenkins", "Email", "Extension", "Plugin", "2.64", "and", "earlier", "in", "pom.xml", "", "src/main/java/hudson/plugins/emailext/ExtendedEmailPublisher.java", "", "src/main/java/hudson/plugins/emailext/plugins/content/EmailExtScript.java", "", "src/main/java/hudson/plugins/emailext/plugins/content/ScriptContent.java", "", "src/main/java/hudson/plugins/emailext/plugins/trigger/AbstractScriptTrigger.java", "that", "allows", "attackers", "with", "Job/Configure", "permission", "to", "execute", "arbitrary", "code", "on", "the", "Jenkins", "master", "JVM." ]
[ "arbitrary code execution" ]
[ "A", "flaw", "was", "discovered", "in", "jackson-databind", "in", "versions", "before", "2.9.10", "", "2.8.11.5", "and", "2.6.7.3", "", "where", "it", "would", "permit", "polymorphic", "deserialization", "of", "a", "malicious", "object", "using", "commons-configuration", "1", "and", "2", "JNDI", "classes.", "An", "attacker", "could", "use", "this", "flaw", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "in", "TortoiseSVN", "1.12.1.", "The", "Tsvncmd:", "URI", "handler", "allows", "a", "customised", "diff", "operation", "on", "Excel", "workbooks", "", "which", "could", "be", "used", "to", "open", "remote", "workbooks", "without", "protection", "from", "macro", "security", "settings", "to", "execute", "arbitrary", "code.", "A", "tsvncmd:command:diff?path:file1?path2:file2", "URI", "will", "execute", "a", "customised", "diff", "on", "file1", "and", "file2", "based", "on", "the", "file", "extension.", "For", "xls", "files", "", "it", "will", "execute", "the", "script", "diff-xls.js", "using", "wscript", "", "which", "will", "open", "the", "two", "files", "for", "analysis", "without", "any", "macro", "security", "warning.", "An", "attacker", "can", "exploit", "this", "by", "putting", "a", "macro", "virus", "in", "a", "network", "drive", "", "and", "force", "the", "victim", "to", "open", "the", "workbooks", "and", "execute", "the", "macro", "inside." ]
[ "arbitrary code execution" ]
[ "A", "flaw", "was", "discovered", "in", "FasterXML", "jackson-databind", "in", "all", "versions", "before", "2.9.10", "and", "2.10.0", "", "where", "it", "would", "permit", "polymorphic", "deserialization", "of", "malicious", "objects", "using", "the", "xalan", "JNDI", "gadget", "when", "used", "in", "conjunction", "with", "polymorphic", "type", "handling", "methods", "such", "as", "`enableDefaultTyping()`", "or", "when", "@JsonTypeInfo", "is", "using", "`Id.CLASS`", "or", "`Id.MINIMAL_CLASS`", "or", "in", "any", "other", "way", "which", "ObjectMapper.readValue", "might", "instantiate", "objects", "from", "unsafe", "sources.", "An", "attacker", "could", "use", "this", "flaw", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "cPanel", "before", "80.0.5", "allows", "demo", "accounts", "to", "execute", "arbitrary", "code", "via", "ajax_maketext_syntax_util.pl", "(SEC-498)." ]
[ "arbitrary code execution" ]
[ "Das", "Q", "before", "2019-08-02", "allows", "web", "sites", "to", "execute", "arbitrary", "code", "on", "client", "machines", "", "as", "demonstrated", "by", "a", "cross-origin", "/install", "request", "with", "an", "attacker-controlled", "releaseUrl", "", "which", "triggers", "download", "and", "execution", "of", "code", "within", "a", "ZIP", "archive." ]
[ "arbitrary code execution" ]
[ "The", "com.unity3d.kharma", "protocol", "handler", "in", "Unity", "Editor", "2018.3", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "The", "web", "interface", "of", "the", "Vertiv", "Avocent", "UMG-4000", "version", "4.2.1.19", "is", "vulnerable", "to", "reflected", "XSS", "in", "an", "HTTP", "POST", "parameter.", "The", "web", "application", "does", "not", "neutralize", "user-controllable", "input", "before", "displaying", "to", "users", "in", "a", "web", "page", "", "which", "could", "allow", "a", "remote", "attacker", "authenticated", "with", "a", "user", "account", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "baigo", "CMS", "2.1.1.", "There", "is", "a", "vulnerability", "that", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code.", "A", "BG_SITE_NAME", "parameter", "with", "malicious", "code", "can", "be", "written", "into", "the", "opt_base.inc.php", "file." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "OFCMS", "before", "1.1.3.", "Remote", "attackers", "can", "execute", "arbitrary", "code", "because", "blocking", "of", ".jsp", "and", ".jspx", "files", "does", "not", "consider", "(for", "example)", "file.jsp::$DATA", "to", "the", "admin/ueditor/uploadVideo", "URI." ]
[ "arbitrary code execution" ]
[ "Nagios", "IM", "(component", "of", "Nagios", "XI)", "before", "2.2.7", "allows", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "API", "key", "issues." ]
[ "arbitrary code execution" ]
[ "The", "PrinterLogic", "Print", "Management", "software", "", "versions", "up", "to", "and", "including", "18.3.1.96", "", "does", "not", "sanitize", "special", "characters", "allowing", "for", "remote", "unauthorized", "changes", "to", "configuration", "files.", "An", "unauthenticated", "attacker", "may", "be", "able", "to", "remotely", "execute", "arbitrary", "code", "with", "SYSTEM", "privileges." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "OFCMS", "before", "1.1.3.", "Remote", "attackers", "can", "execute", "arbitrary", "code", "because", "blocking", "of", ".jsp", "and", ".jspx", "files", "does", "not", "consider", "(for", "example)", "file.jsp::$DATA", "to", "the", "admin/ueditor/uploadFile", "URI." ]
[ "arbitrary code execution" ]
[ "Feng", "Office", "3.7.0.5", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "\\<!--#exec", "cmd=\\", "in", "a", ".shtml", "file", "to", "ck_upload_handler.php." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "OFCMS", "before", "1.1.3.", "Remote", "attackers", "can", "execute", "arbitrary", "code", "because", "blocking", "of", ".jsp", "and", ".jspx", "files", "does", "not", "consider", "(for", "example)", "file.jsp::$DATA", "to", "the", "admin/comn/service/upload", "URI." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "OFCMS", "before", "1.1.3.", "Remote", "attackers", "can", "execute", "arbitrary", "code", "because", "blocking", "of", ".jsp", "and", ".jspx", "files", "does", "not", "consider", "(for", "example)", "file.jsp::$DATA", "to", "the", "admin/ueditor/uploadScrawl", "URI." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "Pluck", "4.7.9-dev1.", "It", "allows", "administrators", "to", "execute", "arbitrary", "code", "by", "using", "action=installmodule", "to", "upload", "a", "ZIP", "archive", "", "which", "is", "then", "extracted", "and", "executed." ]
[ "arbitrary code execution" ]
[ "The", "connection", "initiation", "process", "in", "March", "Networks", "Command", "Client", "before", "2.7.2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "XAML", "objects." ]
[ "arbitrary code execution" ]
[ "**", "DISPUTED", "**", "An", "issue", "was", "discovered", "in", "Sitemagic", "CMS", "v4.4.", "In", "the", "index.php?SMExt=SMFiles", "URI", "", "the", "user", "can", "upload", "a", ".php", "file", "to", "execute", "arbitrary", "code", "", "as", "demonstrated", "by", "404.php.", "This", "can", "only", "occur", "if", "the", "administrator", "neglects", "to", "set", "FileExtensionFilter", "and", "there", "are", "untrusted", "user", "accounts.", "NOTE:", "The", "maintainer", "states", "that", "this", "is", "not", "a", "vulnerability", "but", "a", "feature", "used", "in", "conjunction", "with", "External", "Modules." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "OFCMS", "before", "1.1.3.", "Remote", "attackers", "can", "execute", "arbitrary", "code", "because", "blocking", "of", ".jsp", "and", ".jspx", "files", "does", "not", "consider", "(for", "example)", "file.jsp::$DATA", "to", "the", "admin/ueditor/uploadImage", "URI." ]
[ "arbitrary code execution" ]
[ "Deserialization", "of", "Untrusted", "Data", "in", "the", "Sitecore.Security.AntiCSRF", "(aka", "anti", "CSRF)", "module", "in", "Sitecore", "CMS", "7.0", "to", "7.2", "and", "Sitecore", "XP", "7.5", "to", "8.2", "allows", "an", "unauthenticated", "attacker", "to", "execute", "arbitrary", "code", "by", "sending", "a", "serialized", ".NET", "object", "in", "the", "HTTP", "POST", "parameter", "__CSRFTOKEN." ]
[ "arbitrary code execution" ]
[ "Deserialization", "of", "Untrusted", "Data", "in", "the", "anti", "CSRF", "module", "in", "Sitecore", "through", "9.1", "allows", "an", "authenticated", "attacker", "to", "execute", "arbitrary", "code", "by", "sending", "a", "serialized", ".NET", "object", "in", "an", "HTTP", "POST", "parameter." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "OFCMS", "before", "1.1.3.", "Remote", "attackers", "can", "execute", "arbitrary", "code", "because", "blocking", "of", ".jsp", "and", ".jspx", "files", "does", "not", "consider", "(for", "example)", "file.jsp::$DATA", "to", "the", "admin/comn/service/editUploadImage", "URI." ]
[ "arbitrary code execution" ]
[ "The", "Broadcom", "brcmfmac", "WiFi", "driver", "prior", "to", "commit", "a4176ec356c73a46c07c181c6d04039fafa34a9f", "is", "vulnerable", "to", "a", "frame", "validation", "bypass.", "If", "the", "brcmfmac", "driver", "receives", "a", "firmware", "event", "frame", "from", "a", "remote", "source", "", "the", "is_wlc_event_frame", "function", "will", "cause", "this", "frame", "to", "be", "discarded", "and", "unprocessed.", "If", "the", "driver", "receives", "the", "firmware", "event", "frame", "from", "the", "host", "", "the", "appropriate", "handler", "is", "called.", "This", "frame", "validation", "can", "be", "bypassed", "if", "the", "bus", "used", "is", "USB", "(for", "instance", "by", "a", "wifi", "dongle).", "This", "can", "allow", "firmware", "event", "frames", "from", "a", "remote", "source", "to", "be", "processed.", "In", "the", "worst", "case", "scenario", "", "by", "sending", "specially-crafted", "WiFi", "packets", "", "a", "remote", "", "unauthenticated", "attacker", "may", "be", "able", "to", "execute", "arbitrary", "code", "on", "a", "vulnerable", "system.", "More", "typically", "", "this", "vulnerability", "will", "result", "in", "denial-of-service", "conditions." ]
[ "arbitrary code execution" ]
[ "Reflected", "XSS", "in", "interface/forms/eye_mag/view.php", "in", "OpenEMR", "5.x", "before", "5.0.2.1", "allows", "a", "remote", "attacker", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "a", "user's", "session", "via", "the", "pid", "parameter." ]
[ "arbitrary code execution" ]
[ "The", "network", "protocol", "of", "Blade", "Shadow", "though", "2.13.3", "allows", "remote", "attackers", "to", "take", "control", "of", "a", "Shadow", "instance", "and", "execute", "arbitrary", "code", "by", "only", "knowing", "the", "victim's", "IP", "address", "", "because", "packet", "data", "can", "be", "injected", "into", "the", "unencrypted", "UDP", "packet", "stream." ]
[ "arbitrary code execution" ]
[ "Code42", "server", "through", "7.0.2", "for", "Windows", "has", "an", "Untrusted", "Search", "Path.", "In", "certain", "situations", "", "a", "non-administrative", "attacker", "on", "the", "local", "server", "could", "create", "or", "modify", "a", "dynamic-link", "library", "(DLL).", "The", "Code42", "service", "could", "then", "load", "it", "at", "runtime", "", "and", "potentially", "execute", "arbitrary", "code", "at", "an", "elevated", "privilege", "on", "the", "local", "server." ]
[ "arbitrary code execution" ]
[ "A", "vulnerability", "in", "the", "loading", "mechanism", "of", "specific", "dynamic", "link", "libraries", "in", "Cisco", "Webex", "Teams", "for", "Windows", "could", "allow", "an", "authenticated", "", "local", "attacker", "to", "perform", "a", "DLL", "hijacking", "attack.", "To", "exploit", "this", "vulnerability", "", "the", "attacker", "would", "need", "to", "have", "valid", "credentials", "on", "the", "Windows", "system.", "The", "vulnerability", "is", "due", "to", "insufficient", "validation", "of", "the", "resources", "loaded", "by", "the", "application", "at", "run", "time.", "An", "attacker", "could", "exploit", "this", "vulnerability", "by", "crafting", "a", "malicious", "DLL", "file", "and", "placing", "it", "in", "a", "specific", "location", "on", "the", "targeted", "system.", "The", "malicious", "DLL", "file", "would", "execute", "when", "the", "vulnerable", "application", "is", "launched.", "A", "successful", "exploit", "could", "allow", "the", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "target", "machine", "with", "the", "privileges", "of", "another", "user", "account." ]
[ "arbitrary code execution" ]
[ "Code42", "app", "through", "version", "7.0.2", "for", "Windows", "has", "an", "Untrusted", "Search", "Path.", "In", "certain", "situations", "", "a", "non-administrative", "attacker", "on", "the", "local", "machine", "could", "create", "or", "modify", "a", "dynamic-link", "library", "(DLL).", "The", "Code42", "service", "could", "then", "load", "it", "at", "runtime", "", "and", "potentially", "execute", "arbitrary", "code", "at", "an", "elevated", "privilege", "on", "the", "local", "machine." ]
[ "arbitrary code execution" ]
[ "Included", "in", "Log4j", "1.2", "is", "a", "SocketServer", "class", "that", "is", "vulnerable", "to", "deserialization", "of", "untrusted", "data", "which", "can", "be", "exploited", "to", "remotely", "execute", "arbitrary", "code", "when", "combined", "with", "a", "deserialization", "gadget", "when", "listening", "to", "untrusted", "network", "traffic", "for", "log", "data.", "This", "affects", "Log4j", "versions", "up", "to", "1.2", "up", "to", "1.2.17." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "9.6.0.25114.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "processing", "of", "script", "within", "a", "Calculate", "action", "of", "a", "text", "field.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-9044." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "9.6.0.25114.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "conversion", "of", "DXF", "files", "to", "PDF.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "the", "length", "of", "user-supplied", "data", "prior", "to", "copying", "it", "to", "a", "fixed-length", "stack-based", "buffer.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-9276." ]
[ "arbitrary code execution" ]
[ "Weak", "file", "permissions", "applied", "to", "the", "Aviatrix", "VPN", "Client", "through", "2.2.10", "installation", "directory", "on", "Windows", "and", "Linux", "allow", "a", "local", "attacker", "to", "execute", "arbitrary", "code", "by", "gaining", "elevated", "privileges", "through", "file", "modifications." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "9.6.0.25114.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "handling", "of", "the", "OnFocus", "event.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-9091." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "9.6.0.25114.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "conversion", "of", "DWG", "files", "to", "PDF.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "write", "past", "the", "end", "of", "an", "allocated", "structure.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-9274." ]
[ "arbitrary code execution" ]
[ "An", "untrusted", "deserialization", "was", "found", "in", "the", "org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult", "method", "of", "Apache", "XML-RPC", "(aka", "ws-xmlrpc)", "library.", "A", "malicious", "XML-RPC", "server", "could", "target", "a", "XML-RPC", "client", "causing", "it", "to", "execute", "arbitrary", "code.", "Apache", "XML-RPC", "is", "no", "longer", "maintained", "and", "this", "issue", "will", "not", "be", "fixed." ]
[ "arbitrary code execution" ]
[ "minPlayCommand.php", "in", "Centreon", "Web", "before", "2.8.27", "allows", "authenticated", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "command_hostaddress", "parameter.", "NOTE:", "some", "sources", "have", "listed", "CVE-2019-17017", "for", "this", "", "but", "that", "is", "incorrect." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "9.5.0.20723.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "conversion", "of", "DXF", "files", "to", "PDF.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "read", "past", "the", "end", "of", "an", "allocated", "structure.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-8776." ]
[ "arbitrary code execution" ]
[ "parserIfLabel", "in", "inc/zzz_template.php", "in", "ZZZCMS", "zzzphp", "1.7.3", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "because", "the", "danger_key", "function", "can", "be", "bypassed", "via", "manipulations", "such", "as", "strtr." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "9.6.0.25114.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "processing", "of", "script", "within", "a", "Keystroke", "action", "of", "a", "listbox", "field.", "The", "issue", "results", "from", "the", "lack", "of", "validating", "the", "existence", "of", "an", "object", "prior", "to", "performing", "operations", "on", "the", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-9081." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "D-Link", "DCS-960L", "v1.07.102.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "HNAP", "service", "", "which", "listens", "on", "TCP", "port", "80", "by", "default.", "When", "parsing", "the", "SOAPAction", "request", "header", "", "the", "process", "does", "not", "properly", "validate", "the", "length", "of", "user-supplied", "data", "prior", "to", "copying", "it", "to", "a", "stack-based", "buffer.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "admin", "user.", "Was", "ZDI-CAN-8458." ]
[ "arbitrary code execution" ]
[ "An", "Untrusted", "Search", "Path", "vulnerability", "in", "bdserviceshost.exe", "as", "used", "in", "Bitdefender", "Total", "Security", "2020", "allows", "an", "attacker", "to", "execute", "arbitrary", "code.", "This", "issue", "does", "not", "affect:", "Bitdefender", "Total", "Security", "versions", "prior", "to", "24.0.12.69." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "Foxit", "PhantomPDF", "9.5.0.20723.", "User", "interaction", "is", "required", "to", "exploit", "this", "vulnerability", "in", "that", "the", "target", "must", "visit", "a", "malicious", "page", "or", "open", "a", "malicious", "file.", "The", "specific", "flaw", "exists", "within", "the", "processing", "of", "Javascript", "in", "the", "HTML2PDF", "plugin.", "The", "issue", "results", "from", "the", "lack", "of", "proper", "validation", "of", "user-supplied", "data", "", "which", "can", "result", "in", "a", "write", "past", "the", "end", "of", "an", "allocated", "object.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "current", "process.", "Was", "ZDI-CAN-8692." ]
[ "arbitrary code execution" ]
[ "This", "vulnerability", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "on", "affected", "installations", "of", "TP-LINK", "TL-WR841N", "routers.", "Authentication", "is", "not", "required", "to", "exploit", "this", "vulnerability.", "The", "specific", "flaw", "exists", "within", "the", "web", "service", "", "which", "listens", "on", "TCP", "port", "80", "by", "default.", "When", "parsing", "the", "Host", "request", "header", "", "the", "process", "does", "not", "properly", "validate", "the", "length", "of", "user-supplied", "data", "prior", "to", "copying", "it", "to", "a", "fixed-length", "static", "buffer.", "An", "attacker", "can", "leverage", "this", "vulnerability", "to", "execute", "code", "in", "the", "context", "of", "the", "admin", "user.", "Was", "ZDI-CAN-8457." ]
[ "arbitrary code execution" ]
[ "A", "memory", "initialization", "issue", "was", "addressed", "with", "improved", "memory", "handling.", "This", "issue", "is", "fixed", "in", "macOS", "Mojave", "10.14.6", "", "Security", "Update", "2019-004", "High", "Sierra", "", "Security", "Update", "2019-004", "Sierra.", "A", "malicious", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "system", "privileges." ]
[ "arbitrary code execution" ]
[ "In", "Indexhibit", "2.1.5", "", "remote", "attackers", "can", "execute", "arbitrary", "code", "via", "the", "v", "parameter", "(in", "conjunction", "with", "the", "id", "parameter)", "in", "a", "upd_jxcode=true", "action", "to", "the", "ndxzstudio/?a=system", "URI." ]
[ "arbitrary code execution" ]
[ "A", "use", "after", "free", "issue", "was", "addressed", "with", "improved", "memory", "management.", "This", "issue", "is", "fixed", "in", "watchOS", "5.2", "", "macOS", "Mojave", "10.14.4", "", "Security", "Update", "2019-002", "High", "Sierra", "", "Security", "Update", "2019-002", "Sierra", "", "iOS", "12.2.", "An", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "kernel", "privileges." ]
[ "arbitrary code execution" ]
[ "A", "validation", "issue", "existed", "in", "the", "entitlement", "verification.", "This", "issue", "was", "addressed", "with", "improved", "validation", "of", "the", "process", "entitlement.", "This", "issue", "is", "fixed", "in", "macOS", "Catalina", "10.15.1.", "An", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "system", "privileges." ]
[ "arbitrary code execution" ]
[ "In", "Magento", "to", "1.9.4.3", "and", "Magento", "prior", "to", "1.14.4.3", "", "an", "authenticated", "user", "with", "administrative", "privileges", "for", "editing", "attribute", "sets", "can", "execute", "arbitrary", "code", "through", "custom", "layout", "modification." ]
[ "arbitrary code execution" ]
[ "In", "Magento", "prior", "to", "1.9.4.3", "", "and", "Magento", "prior", "to", "1.14.4.3", "", "an", "authenticated", "user", "with", "administrative", "privileges", "to", "edit", "product", "attributes", "can", "execute", "arbitrary", "code", "through", "crafted", "layout", "updates." ]
[ "arbitrary code execution" ]
[ "Multiple", "input", "validation", "issues", "existed", "in", "MIG", "generated", "code.", "These", "issues", "were", "addressed", "with", "improved", "validation.", "This", "issue", "is", "fixed", "in", "iOS", "12.2", "", "macOS", "Mojave", "10.14.4", "", "tvOS", "12.2", "", "watchOS", "5.2.", "A", "malicious", "application", "may", "be", "able", "to", "execute", "arbitrary", "code", "with", "system", "privileges." ]
[ "arbitrary code execution" ]
[ "Multiple", "unrestricted", "file", "upload", "vulnerabilities", "in", "(1)", "media-upload.php", "", "(2)", "media-upload-lncthumb.php", "", "and", "(3)", "media-upload-sq_button.php", "in", "lib/admin/", "in", "the", "OptimizePress", "theme", "before", "1.61", "for", "WordPress", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "images_comingsoon", "", "images_lncthumbs", "", "or", "images_optbuttons", "in", "wp-content/uploads/optpress/", "", "as", "exploited", "in", "the", "wild", "in", "November", "2013." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "AgentLogUploadServlet", "in", "ManageEngine", "DesktopCentral", "7.x", "and", "8.0.0", "before", "build", "80293", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "a", "jsp", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "the", "webroot." ]
[ "arbitrary code execution" ]
[ "Slackware", "14.0", "and", "14.1", "", "and", "Slackware", "LLVM", "3.0-i486-2", "and", "3.3-i486-2", "", "contain", "world-writable", "permissions", "on", "the", "/tmp", "directory", "which", "could", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "with", "root", "privileges." ]
[ "arbitrary code execution" ]
[ "ack", "2.00", "through", "2.11_02", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "(1)", "--pager", "", "(2)", "--regex", "", "or", "(3)", "--output", "option", "in", "a", ".ackrc", "file", "in", "a", "directory", "to", "be", "searched." ]
[ "arbitrary code execution" ]
[ "Slackware", "13.1", "", "13.37", "", "14.0", "and", "14.1", "contain", "world-writable", "permissions", "on", "the", "iodbctest", "and", "iodbctestw", "programs", "within", "the", "libiodbc", "package", "", "which", "could", "allow", "local", "users", "to", "use", "RPATH", "information", "to", "execute", "arbitrary", "code", "with", "root", "privileges." ]
[ "arbitrary code execution" ]
[ "Ice", "Cold", "Apps", "Servers", "Ultimate", "6.0.2(12)", "does", "not", "require", "authentication", "for", "TELNET", "", "SSH", "", "or", "FTP", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "PHP", "scripts." ]
[ "arbitrary code execution" ]
[ "The", "firmware", "on", "GateHouse;", "Harris", "BGAN", "RF-7800B-VU204", "and", "BGAN", "RF-7800B-DU204;", "Hughes", "Network", "Systems", "9201", "", "9450", "", "and", "9502;", "Inmarsat;", "Japan", "Radio", "JUE-250", "and", "JUE-500;", "and", "Thuraya", "IP", "satellite", "terminals", "does", "not", "require", "authentication", "for", "sessions", "on", "TCP", "port", "1827", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "protocol", "operations." ]
[ "arbitrary code execution" ]
[ "SAP", "Sybase", "Adaptive", "Server", "Enterprise", "(ASE)", "15.0.3", "before", "15.0.3", "ESD#4.3", "", "15.5", "before", "15.5", "ESD#5.3", "", "and", "15.7", "before", "15.7", "SP50", "or", "15.7", "SP100", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "aka", "CR732989." ]
[ "arbitrary code execution" ]
[ "The", "Belkin", "WeMo", "Home", "Automation", "firmware", "before", "3949", "has", "a", "hardcoded", "GPG", "key", "", "which", "makes", "it", "easier", "for", "remote", "attackers", "to", "spoof", "firmware", "updates", "and", "execute", "arbitrary", "code", "via", "crafted", "signed", "data." ]
[ "arbitrary code execution" ]
[ "The", "Web", "Console", "in", "HP", "Application", "Information", "Optimizer", "(formerly", "HP", "Database", "Archiving)", "6.2", "", "6.3", "", "6.4", "", "7.0", "", "and", "7.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "or", "obtain", "sensitive", "information", "via", "unspecified", "vectors", "", "aka", "ZDI-CAN-2004." ]
[ "arbitrary code execution" ]
[ "Uscan", "in", "devscripts", "before", "2.13.9", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "tarball." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "the", "Worksheet", "designer", "in", "SpagoBI", "before", "4.1", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "an", "unspecified", "directory", "", "aka", "\\XSS", "File", "Upload.\\" ]
[ "arbitrary code execution" ]
[ "The", "Updater", "in", "Rackspace", "Openstack", "Windows", "Guest", "Agent", "for", "XenServer", "before", "1.2.6.0", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "serialized", ".NET", "object", "to", "TCP", "port", "1984", "", "which", "triggers", "the", "download", "and", "extraction", "of", "a", "ZIP", "file", "that", "overwrites", "the", "Agent", "service", "binary." ]
[ "arbitrary code execution" ]
[ "SAP", "Sybase", "Adaptive", "Server", "Enterprise", "(ASE)", "before", "15.0.3", "ESD#4.3", "", "15.5", "before", "15.5", "ESD#5.3", "", "and", "15.7", "before", "15.7", "SP50", "or", "15.7", "SP100", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "aka", "CR736689." ]
[ "arbitrary code execution" ]
[ "The", "Web", "Console", "in", "HP", "Application", "Information", "Optimizer", "(formerly", "HP", "Database", "Archiving)", "6.2", "", "6.3", "", "6.4", "", "7.0", "", "and", "7.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "or", "obtain", "sensitive", "information", "via", "unspecified", "vectors", "", "aka", "ZDI-CAN-1656." ]
[ "arbitrary code execution" ]
[ "webman/imageSelector.cgi", "in", "Synology", "DiskStation", "Manager", "(DSM)", "4.0", "before", "4.0-2259", "", "4.2", "before", "4.2-3243", "", "and", "4.3", "before", "4.3-3810", "Update", "1", "allows", "remote", "attackers", "to", "append", "data", "to", "arbitrary", "files", "", "and", "consequently", "execute", "arbitrary", "code", "", "via", "a", "pathname", "in", "the", "SLICEUPLOAD", "X-TMP-FILE", "HTTP", "header." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Virtual", "User", "Generator", "in", "HP", "LoadRunner", "before", "11.52", "Patch", "1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors", "", "aka", "ZDI-CAN-1833." ]
[ "arbitrary code execution" ]
[ "The", "server", "in", "Brocade", "Network", "Advisor", "before", "12.1.0", "", "as", "used", "in", "EMC", "Connectrix", "Manager", "Converged", "Network", "Edition", "(CMCNE)", "", "HP", "B-series", "SAN", "Network", "Advisor", "", "and", "possibly", "other", "products", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "using", "a", "servlet", "to", "upload", "an", "executable", "file." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "plugins/editor.zoho/agent/save_zoho.php", "in", "the", "Zoho", "plugin", "in", "Pydio", "(formerly", "AjaXplorer)", "before", "5.0.4", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "an", "executable", "file", "", "and", "then", "accessing", "this", "file", "at", "a", "location", "specified", "by", "the", "format", "parameter", "of", "a", "move", "operation." ]
[ "arbitrary code execution" ]
[ "The", "nsGfxScrollFrameInner::IsLTR", "function", "in", "Mozilla", "Firefox", "before", "26.0", "", "Firefox", "ESR", "24.x", "before", "24.2", "", "Thunderbird", "before", "24.2", "", "and", "SeaMonkey", "before", "2.23", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "use", "of", "JavaScript", "code", "for", "ordered", "list", "elements." ]
[ "arbitrary code execution" ]
[ "The", "Groovy", "script", "console", "in", "VMware", "Hyperic", "HQ", "4.6.6", "allows", "remote", "authenticated", "administrators", "to", "execute", "arbitrary", "code", "via", "a", "Runtime.getRuntime().exec", "call." ]
[ "arbitrary code execution" ]
[ "steps/utils/save_pref.inc", "in", "Roundcube", "webmail", "before", "0.8.7", "and", "0.9.x", "before", "0.9.5", "allows", "remote", "attackers", "to", "modify", "configuration", "settings", "via", "the", "_session", "parameter", "", "which", "can", "be", "leveraged", "to", "read", "arbitrary", "files", "", "conduct", "SQL", "injection", "attacks", "", "and", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "The", "setgid", "wrapper", "libx2go-server-db-sqlite3-wrapper.c", "in", "X2Go", "Server", "before", "4.0.0.2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "related", "to", "the", "path", "to", "libx2go-server-db-sqlite3-wrapper.pl." ]
[ "arbitrary code execution" ]
[ "UpdateDomainControllerServlet", "in", "the", "SNAC", "registration", "server", "in", "HP", "ProCurve", "Manager", "(PCM)", "3.20", "and", "4.0", "", "PCM+", "3.20", "and", "4.0", "", "and", "Identity", "Driven", "Manager", "(IDM)", "4.0", "does", "not", "properly", "validate", "the", "adCert", "argument", "", "which", "allows", "remote", "attackers", "to", "upload", ".jsp", "files", "and", "consequently", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "aka", "ZDI-CAN-1743." ]
[ "arbitrary code execution" ]
[ "The", "virtio_scsi_load_request", "function", "in", "hw/scsi/scsi-bus.c", "in", "QEMU", "before", "1.7.2", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "savevm", "image", "", "which", "triggers", "an", "out-of-bounds", "array", "access." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Virtual", "User", "Generator", "in", "HP", "LoadRunner", "before", "11.52", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors", "", "aka", "ZDI-CAN-1850." ]
[ "arbitrary code execution" ]
[ "Multiple", "unspecified", "vulnerabilities", "in", "OpenAL32.dll", "in", "JOAL", "2.0-rc11", "", "as", "used", "in", "JOGAMP", "", "allow", "context-dependent", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "parameter", "to", "the", "(1)", "alAuxiliaryEffectSlotf1", "", "(2)", "alBuffer3f1", "", "(3)", "alBufferfv1", "", "(4)", "alDeleteEffects1", "", "(5)", "alEffectf1", "", "(6)", "alEffectfv1", "", "(7)", "alEffectiv1", "", "(8)", "alEnable1", "", "(9)", "alFilterfv1", "", "(10)", "alFilteriv1", "", "(11)", "alGenAuxiliaryEffectSlots1", "", "(12)", "alGenEffects1", "", "(13)", "alGenFilters1", "", "(14)", "alGenSources1", "", "(15)", "alGetAuxiliaryEffectSlotiv1", "", "(16)", "alGetBuffer3f1", "", "(17)", "alGetBuffer3i1", "", "(18)", "alGetBufferf1", "", "(19)", "alGetBufferiv1", "", "(20)", "alGetDoublev1", "", "(21)", "alGetEffectf1", "", "(22)", "alGetEffectfv1", "", "(23)", "alGetEffectiv1", "", "(24)", "alGetEnumValue1", "", "(25)", "alGetFilteri1", "", "(26)", "alGetFilteriv1", "", "(27)", "alGetFloat1", "", "(28)", "alGetFloatv1", "", "(29)", "alGetListener3f1", "", "(30)", "alGetListener3i1", "", "(31)", "alGetListenerf1", "", "(32)", "alGetListeneri1", "", "(33)", "alGetListeneriv1", "", "(34)", "alGetProcAddress1", "", "(35)", "alGetProcAddressStatic", "", "(36)", "alGetSource3f1", "", "(37)", "alGetSource3i1", "", "(38)", "alGetSourcef1", "", "(39)", "alGetSourcefv1", "", "(40)", "alGetSourcei1", "", "(41)", "alGetSourceiv1", "", "(42)", "alGetString1java/lang/String;", "", "(43)", "alIsAuxiliaryEffectSlot1", "", "(44)", "alIsBuffer1", "", "(45)", "alIsEffect1", "", "(46)", "alIsExtensionPresent1", "", "(47)", "alIsFilter1", "", "(48)", "alListener3f1", "", "(49)", "alListener3i1", "", "(50)", "alListenerf1", "", "(51)", "alListenerfv1", "", "(52)", "alListeneri1", "", "(53)", "alListeneriv1", "", "(54)", "alSource3f1", "", "(55)", "alSource3i1", "", "(56)", "alSourcef1", "", "(57)", "alSourcefv1", "", "(58)", "alSourcei1", "", "(59)", "alSourceiv1", "", "(60)", "alSourcePause1", "", "(61)", "alSourcePausev1", "", "(62)", "alSourcePlay1", "", "(63)", "alSourcePlayv1", "", "(64)", "alSourceQueueBuffers1", "", "(65)", "alSourceRewindv1", "", "(66)", "alSourceStop1", "", "(67)", "alSourceStopv1", "", "(68)", "alSourceUnqueueBuffers1", "", "or", "(69)", "alSpeedOfSound1", "method", "in", "jogamp.openal.ALImpl.dispatch." ]
[ "arbitrary code execution" ]
[ "HP", "Service", "Manager", "9.30", "through", "9.32", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "an", "unspecified", "\\injection\\", "approach." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "the", "avatar", "upload", "functionality", "in", "Simple", "Machines", "Forum", "before", "2.0.6", "and", "2.1", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "an", "unspecified", "directory." ]
[ "arbitrary code execution" ]
[ "Android", "1.6", "Donut", "through", "4.2", "Jelly", "Bean", "does", "not", "properly", "check", "cryptographic", "signatures", "for", "applications", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "an", "application", "package", "file", "(APK)", "that", "is", "modified", "in", "a", "way", "that", "does", "not", "violate", "the", "cryptographic", "signature", "", "probably", "involving", "multiple", "entries", "in", "a", "Zip", "file", "with", "the", "same", "name", "in", "which", "one", "entry", "is", "validated", "but", "the", "other", "entry", "is", "installed", "", "aka", "Android", "security", "bug", "8219321", "and", "the", "\\Master", "Key\\", "vulnerability." ]
[ "arbitrary code execution" ]
[ "The", "JS-YAML", "module", "before", "2.0.5", "for", "Node.js", "parses", "input", "without", "properly", "considering", "the", "unsafe", "!!js/function", "tag", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "string", "that", "triggers", "an", "eval", "operation." ]
[ "arbitrary code execution" ]