text
sequence
keyphrase
sequence
[ "The", "Firefox", "sandbox", "in", "Adobe", "Flash", "Player", "before", "10.3.183.67", "and", "11.x", "before", "11.6.602.171", "on", "Windows", "and", "Mac", "OS", "X", "", "and", "before", "10.3.183.67", "and", "11.x", "before", "11.2.202.273", "on", "Linux", "", "does", "not", "properly", "restrict", "privileges", "", "which", "makes", "it", "easier", "for", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "SWF", "content", "", "as", "exploited", "in", "the", "wild", "in", "February", "2013." ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "Corel", "PaintShop", "Pro", "X5", "and", "X6", "16.0.0.113", "", "15.2.0.2", "", "and", "earlier", "allows", "local", "users", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "dwmapi.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "a", ".jpg", "file." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Microsoft", "Internet", "Explorer", "7", "through", "10", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "web", "site", "that", "triggers", "access", "to", "a", "deleted", "object", "", "aka", "\\Internet", "Explorer", "COmWindowProxy", "Use", "After", "Free", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "nsSOCKSSocketInfo::ConnectToProxy", "function", "in", "Mozilla", "Firefox", "before", "18.0", "", "Firefox", "ESR", "17.x", "before", "17.0.2", "", "Thunderbird", "before", "17.0.2", "", "Thunderbird", "ESR", "17.x", "before", "17.0.2", "", "and", "SeaMonkey", "before", "2.15", "does", "not", "ensure", "thread", "safety", "for", "SSL", "sessions", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "data", "", "as", "demonstrated", "by", "e-mail", "message", "data." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "mozVibrate", "implementation", "in", "the", "Vibrate", "library", "in", "Mozilla", "Firefox", "before", "18.0", "", "Firefox", "ESR", "17.x", "before", "17.0.2", "", "Thunderbird", "before", "17.0.2", "", "Thunderbird", "ESR", "17.x", "before", "17.0.2", "", "and", "SeaMonkey", "before", "2.15", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "related", "to", "the", "domDoc", "pointer." ]
[ "arbitrary code execution" ]
[ "Adobe", "Reader", "and", "Acrobat", "9.x", "before", "9.5.3", "", "10.x", "before", "10.1.5", "", "and", "11.x", "before", "11.0.1", "allow", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "related", "to", "a", "\\logic", "error", "\\", "a", "different", "vulnerability", "than", "CVE-2013-0607", "", "CVE-2013-0608", "", "CVE-2013-0611", "", "and", "CVE-2013-0614." ]
[ "arbitrary code execution" ]
[ "Microsoft", ".NET", "Framework", "1.0", "SP3", "", "1.1", "SP1", "", "2.0", "SP2", "", "3.0", "SP2", "", "3.5", "", "3.5.1", "", "4", "", "and", "4.5", "does", "not", "properly", "validate", "the", "permissions", "of", "objects", "in", "memory", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "a", "crafted", "XAML", "browser", "application", "(XBAP)", "or", "(2)", "a", "crafted", ".NET", "Framework", "application", "", "aka", "\\Double", "Construction", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "ListenerManager", "implementation", "in", "Mozilla", "Firefox", "before", "18.0", "", "Firefox", "ESR", "10.x", "before", "10.0.12", "and", "17.x", "before", "17.0.2", "", "Thunderbird", "before", "17.0.2", "", "Thunderbird", "ESR", "10.x", "before", "10.0.12", "and", "17.x", "before", "17.0.2", "", "and", "SeaMonkey", "before", "2.15", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "involving", "the", "triggering", "of", "garbage", "collection", "after", "memory", "allocation", "for", "listener", "objects." ]
[ "arbitrary code execution" ]
[ "The", "kernel", "in", "ENEA", "OSE", "on", "the", "Emerson", "Process", "Management", "ROC800", "RTU", "with", "software", "3.50", "and", "earlier", "", "DL8000", "RTU", "with", "software", "2.30", "and", "earlier", "", "and", "ROC800L", "RTU", "with", "software", "1.20", "and", "earlier", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "connecting", "to", "the", "debug", "service." ]
[ "arbitrary code execution" ]
[ "A", "Command", "Execution", "Vulnerability", "exists", "in", "IBM", "Sterling", "External", "Authentication", "Server", "2.2.0", "", "2.3.01", "", "2.4.0", "", "and", "2.4.1", "via", "an", "unspecified", "OS", "command", "", "which", "could", "let", "a", "local", "malicious", "user", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "JustSystems", "Ichitaro", "2006", "and", "2007", "", "Ichitaro", "Government", "2006", "and", "2007", "", "Ichitaro", "Portable", "with", "oreplug", "", "Hanako", "2006", "through", "2013", "", "Hanako", "Police", "", "Hanako", "Police", "3", "", "and", "Hanako", "Police", "2010", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "file." ]
[ "arbitrary code execution" ]
[ "A", "PHP", "File", "Upload", "Vulnerability", "exists", "in", "PolarBear", "CMS", "2.5", "via", "upload.php", "", "which", "could", "let", "a", "malicious", "user", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "nsImageLoadingContent::OnStopContainer", "function", "in", "Mozilla", "Firefox", "before", "19.0", "", "Firefox", "ESR", "17.x", "before", "17.0.3", "", "Thunderbird", "before", "17.0.3", "", "Thunderbird", "ESR", "17.x", "before", "17.0.3", "", "and", "SeaMonkey", "before", "2.16", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "web", "script." ]
[ "arbitrary code execution" ]
[ "Adobe", "Reader", "and", "Acrobat", "9.x", "before", "9.5.3", "", "10.x", "before", "10.1.5", "", "and", "11.x", "before", "11.0.1", "allow", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "related", "to", "a", "\\logic", "error", "\\", "a", "different", "vulnerability", "than", "CVE-2013-0607", "", "CVE-2013-0608", "", "CVE-2013-0614", "", "and", "CVE-2013-0618." ]
[ "arbitrary code execution" ]
[ "The", "Java", "Runtime", "Environment", "(JRE)", "component", "in", "Oracle", "Java", "SE", "7", "Update", "17", "and", "earlier", "", "6", "Update", "43", "and", "earlier", "", "and", "5.0", "Update", "41", "and", "earlier;", "and", "OpenJDK", "6", "and", "7;", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "related", "to", "AWT", "", "as", "demonstrated", "by", "Ben", "Murphy", "during", "a", "Pwn2Own", "competition", "at", "CanSecWest", "2013.", "NOTE:", "the", "previous", "information", "is", "from", "the", "April", "2013", "CPU.", "Oracle", "has", "not", "commented", "on", "claims", "from", "another", "vendor", "that", "this", "issue", "is", "related", "to", "invocation", "of", "the", "system", "class", "loader", "by", "the", "sun.awt.datatransfer.ClassLoaderObjectInputStream", "class", "", "which", "allows", "remote", "attackers", "to", "bypass", "Java", "sandbox", "restrictions." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "on", "the", "HP", "ProCurve", "JC###A", "", "JC###B", "", "JD###A", "", "JD###B", "", "JE###A", "", "JF###A", "", "JF###B", "", "JF###C", "", "JG###A", "", "658250-B21", "", "and", "658247-B21;", "HP", "3COM", "routers", "and", "switches;", "and", "HP", "H3C", "routers", "and", "switches", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "or", "obtain", "sensitive", "information", "via", "unknown", "vectors." ]
[ "arbitrary code execution" ]
[ "The", "cpansign", "verify", "functionality", "in", "the", "Module::Signature", "module", "before", "0.72", "for", "Perl", "allows", "attackers", "to", "bypass", "the", "signature", "check", "and", "execute", "arbitrary", "code", "via", "a", "SIGNATURE", "file", "with", "a", "\\special", "unknown", "cipher\\", "that", "references", "an", "untrusted", "module", "in", "Digest/." ]
[ "arbitrary code execution" ]
[ "Movable", "Type", "before", "5.2.6", "does", "not", "properly", "use", "the", "Storable::thaw", "function", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "comment_state", "parameter." ]
[ "arbitrary code execution" ]
[ "The", "universal", "protocol", "implementation", "in", "Sixnet", "UDR", "before", "2.0", "and", "RTU", "firmware", "before", "4.8", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code;", "read", "", "modify", "", "or", "create", "files;", "or", "obtain", "file", "metadata", "via", "function", "opcodes." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Microsoft", "Internet", "Explorer", "6", "through", "10", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "web", "site", "that", "triggers", "access", "to", "a", "deleted", "object", "", "as", "demonstrated", "by", "VUPEN", "during", "a", "Pwn2Own", "competition", "at", "CanSecWest", "2013", "", "aka", "\\Internet", "Explorer", "Use", "After", "Free", "Vulnerability", "\\", "a", "different", "vulnerability", "than", "CVE-2013-1308", "and", "CVE-2013-1309." ]
[ "arbitrary code execution" ]
[ "ResourceBuilderImpl.java", "in", "the", "RichFaces", "3.x", "through", "5.x", "implementation", "in", "Red", "Hat", "JBoss", "Web", "Framework", "Kit", "before", "2.3.0", "", "Red", "Hat", "JBoss", "Web", "Platform", "through", "5.2.0", "", "Red", "Hat", "JBoss", "Enterprise", "Application", "Platform", "through", "4.3.0", "CP10", "and", "5.x", "through", "5.2.0", "", "Red", "Hat", "JBoss", "BRMS", "through", "5.3.1", "", "Red", "Hat", "JBoss", "SOA", "Platform", "through", "4.3.0", "CP05", "and", "5.x", "through", "5.3.1", "", "Red", "Hat", "JBoss", "Portal", "through", "4.3", "CP07", "and", "5.x", "through", "5.2.2", "", "and", "Red", "Hat", "JBoss", "Operations", "Network", "through", "2.4.2", "and", "3.x", "through", "3.1.2", "does", "not", "restrict", "the", "classes", "for", "which", "deserialization", "methods", "can", "be", "called", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "serialized", "data." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "on", "the", "HP", "ProCurve", "JC###A", "", "JC###B", "", "JD###A", "", "JD###B", "", "JE###A", "", "JF###A", "", "JF###B", "", "JF###C", "", "JG###A", "", "658250-B21", "", "and", "658247-B21;", "HP", "3COM", "routers", "and", "switches;", "and", "HP", "H3C", "routers", "and", "switches", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "or", "obtain", "sensitive", "information", "via", "unknown", "vectors." ]
[ "arbitrary code execution" ]
[ "Multiple", "array", "index", "errors", "in", "the", "MyHeritage", "SEQueryObject", "ActiveX", "control", "(SearchEngineQuery.dll)", "1.0.2.0", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "(1)", "seTokensArray", "", "or", "(2)", "seTokensValuesArray", "parameter", "to", "the", "AddTokens", "method;", "(3)", "seLastNameTokensArray", "parameter", "to", "the", "AddLastNameTokens", "method;", "(4)", "seFrameIdArray", "", "(5)", "seSourceIdArray", "", "(6)", "seHasBreakdownArray", "", "(7)", "seIsIndexedArray", "", "(8)", "seAllConcatArray", "", "(9)", "seRefererURLArray", "", "or", "(10)", "seMandatoryFieldsArray", "parameter", "to", "the", "AddMultipleSearches", "method;", "(11)", "seSourceIdArray", "", "(12)", "seIsIndexedArray", "", "(13)", "seAllConcatArray", "", "(14)", "seRefererURLArray", "", "(15)", "seQATestsArray", "", "(16)", "seAllSourceIDsArray", "", "(17)", "seAllSourceTitlesArray", "", "(18)", "seMandatoryFieldsArray", "", "or", "(19)", "seAllSourceRootURLArray", "parameter", "to", "the", "TestYourself", "method." ]
[ "arbitrary code execution" ]
[ "Cisco", "Linksys", "E4200", "1.0.05", "Build", "7", "routers", "contain", "a", "Local", "File", "Include", "Vulnerability", "which", "could", "allow", "remote", "attackers", "to", "obtain", "sensitive", "information", "or", "execute", "arbitrary", "code", "by", "sending", "a", "crafted", "URL", "request", "to", "the", "apply.cgi", "script", "using", "the", "submit_type", "parameter." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "on", "HP", "Integrated", "Lights-Out", "3", "(aka", "iLO3)", "cards", "with", "firmware", "before", "1.57", "and", "4", "(aka", "iLO4)", "cards", "with", "firmware", "before", "1.22", "", "when", "Single-Sign-On", "(SSO)", "is", "used", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors." ]
[ "arbitrary code execution" ]
[ "Puppet", "2.6.x", "before", "2.6.18", "and", "Puppet", "Enterprise", "1.2.x", "before", "1.2.7", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "on", "the", "puppet", "master", "", "or", "an", "agent", "with", "puppet", "kick", "enabled", "", "via", "a", "crafted", "request", "for", "a", "report." ]
[ "arbitrary code execution" ]
[ "DirectShow", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP2", "", "Windows", "Server", "2008", "SP2", "and", "R2", "SP1", "", "Windows", "7", "SP1", "", "Windows", "8", "", "and", "Windows", "Server", "2012", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "GIF", "file", "", "aka", "\\DirectShow", "Arbitrary", "Memory", "Overwrite", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "USB", "drivers", "in", "the", "kernel-mode", "drivers", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP2", "", "Windows", "Server", "2008", "SP2", "and", "R2", "SP1", "", "Windows", "7", "SP1", "", "Windows", "8", "", "Windows", "Server", "2012", "", "and", "Windows", "RT", "allow", "physically", "proximate", "attackers", "to", "execute", "arbitrary", "code", "by", "connecting", "a", "crafted", "USB", "device", "", "aka", "\\Windows", "USB", "Descriptor", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "kernel-mode", "drivers", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP2", "", "Windows", "Server", "2008", "SP2", "and", "R2", "SP1", "", "Windows", "7", "SP1", "", "Windows", "8", "", "Windows", "Server", "2012", "", "and", "Windows", "RT", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "CMAP", "table", "in", "a", "TrueType", "font", "(TTF)", "file", "", "aka", "\\TrueType", "Font", "CMAP", "Table", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "admin/uploadImage.html", "in", "SearchBlox", "before", "7.5", "build", "1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "an", "executable", "file", "with", "the", "image/jpeg", "content", "type", "", "and", "then", "accessing", "this", "file", "via", "unspecified", "vectors", "", "as", "demonstrated", "by", "access", "to", "a", "JSP", "file." ]
[ "arbitrary code execution" ]
[ "phpMyAdmin", "3.5.x", "before", "3.5.8", "and", "4.x", "before", "4.0.0-rc3", "", "when", "a", "SaveDir", "directory", "is", "configured", "", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "by", "using", "a", "double", "extension", "in", "the", "filename", "of", "an", "export", "file", "", "leading", "to", "interpretation", "of", "this", "file", "as", "an", "executable", "file", "by", "the", "Apache", "HTTP", "Server", "", "as", "demonstrated", "by", "a", ".php.sql", "filename." ]
[ "arbitrary code execution" ]
[ "Microsoft", ".NET", "Framework", "2.0", "SP2", "", "3.5", "", "3.5.1", "", "4", "", "and", "4.5", "does", "not", "properly", "check", "the", "permissions", "of", "objects", "that", "use", "reflection", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "a", "crafted", "XAML", "browser", "application", "(XBAP)", "or", "(2)", "a", "crafted", ".NET", "Framework", "application", "", "aka", "\\Anonymous", "Method", "Injection", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "web", "service", "framework", "in", "Cisco", "WAAS", "Software", "4.x", "and", "5.x", "before", "5.0.3e", "", "5.1.x", "before", "5.1.1c", "", "and", "5.2.x", "before", "5.2.1", "in", "a", "Central", "Manager", "(CM)", "configuration", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "POST", "request", "", "aka", "Bug", "ID", "CSCuh26626." ]
[ "arbitrary code execution" ]
[ "phpMyAdmin", "3.5.x", "before", "3.5.8", "and", "4.x", "before", "4.0.0-rc3", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "a", "/e\\\\x00", "sequence", "", "which", "is", "not", "properly", "handled", "before", "making", "a", "preg_replace", "function", "call", "within", "the", "\\Replace", "table", "prefix\\", "feature." ]
[ "arbitrary code execution" ]
[ "Microsoft", ".NET", "Framework", "1.0", "SP3", "", "1.1", "SP1", "", "2.0", "SP2", "", "3.5", "", "3.5.1", "", "4", "", "and", "4.5", "does", "not", "properly", "check", "the", "permissions", "of", "objects", "that", "use", "reflection", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "a", "crafted", "XAML", "browser", "application", "(XBAP)", "or", "(2)", "a", "crafted", ".NET", "Framework", "application", "", "aka", "\\Delegate", "Reflection", "Bypass", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP2", "", "Windows", "Server", "2008", "SP2", "and", "R2", "SP1", "", "Windows", "7", "SP1", "", "Windows", "8", "", "Windows", "Server", "2012", "", "and", "Windows", "RT", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "malformed", "asynchronous", "RPC", "request", "", "aka", "\\Remote", "Procedure", "Call", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "WinVerifyTrust", "function", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP2", "", "Windows", "Server", "2008", "SP2", "and", "R2", "SP1", "", "Windows", "7", "SP1", "", "Windows", "8", "", "Windows", "8.1", "", "Windows", "Server", "2012", "Gold", "and", "R2", "", "and", "Windows", "RT", "Gold", "and", "8.1", "does", "not", "properly", "validate", "PE", "file", "digests", "during", "Authenticode", "signature", "verification", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PE", "file", "", "aka", "\\WinVerifyTrust", "Signature", "Validation", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Microsoft", "Internet", "Explorer", "9", "and", "10", "", "when", "script", "debugging", "is", "enabled", "", "does", "not", "properly", "handle", "objects", "in", "memory", "during", "the", "processing", "of", "script", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "web", "site", "", "aka", "\\Internet", "Explorer", "Script", "Debug", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "serialization", "functionality", "in", "Microsoft", ".NET", "Framework", "2.0", "SP2", "", "3.5", "", "3.5", "SP1", "", "3.5.1", "", "4", "", "and", "4.5", "does", "not", "properly", "check", "the", "permissions", "of", "delegate", "objects", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "a", "crafted", "XAML", "browser", "application", "(XBAP)", "or", "(2)", "a", "crafted", ".NET", "Framework", "application", "that", "leverages", "a", "partial-trust", "relationship", "", "aka", "\\Delegate", "Serialization", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "Common", "Language", "Runtime", "(CLR)", "in", "Microsoft", ".NET", "Framework", "2.0", "SP2", "", "3.5", "", "3.5.1", "", "4", "", "and", "4.5", "on", "64-bit", "platforms", "does", "not", "properly", "allocate", "arrays", "of", "structures", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", ".NET", "Framework", "application", "that", "changes", "array", "data", "", "aka", "\\Array", "Allocation", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Trimble", "SketchUp", "(formerly", "Google", "SketchUp)", "before", "2013", "(13.0.3689)", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "color", "palette", "table", "in", "a", "MAC", "Pict", "texture", "", "which", "triggers", "an", "out-of-bounds", "stack", "write.", "NOTE:", "this", "vulnerability", "exists", "because", "of", "an", "incomplete", "fix", "for", "CVE-2013-3662.", "NOTE:", "this", "issue", "was", "SPLIT", "due", "to", "different", "affected", "products", "and", "codebases", "(ADT1);", "CVE-2013-7388", "has", "been", "assigned", "to", "the", "paintlib", "issue." ]
[ "arbitrary code execution" ]
[ "The", "kernel-mode", "drivers", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP2", "", "Windows", "Server", "2008", "SP2", "and", "R2", "SP1", "", "Windows", "7", "SP1", "", "Windows", "8", "", "Windows", "Server", "2012", "", "and", "Windows", "RT", "", "and", ".NET", "Framework", "3.0", "SP2", "", "3.5", "", "3.5.1", "", "4", "", "and", "4.5", "", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "OpenType", "font", "(OTF)", "file", "", "aka", "\\OpenType", "Font", "Parsing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "MrSID", "plugin", "(MrSID.dll)", "before", "4.37", "for", "IrfanView", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "nband", "tag." ]
[ "arbitrary code execution" ]
[ "GDI+", "in", "Microsoft", "Windows", "Vista", "SP2", "and", "Server", "2008", "SP2;", "Office", "2003", "SP3", "", "2007", "SP3", "", "and", "2010", "SP1", "and", "SP2;", "Office", "Compatibility", "Pack", "SP3;", "and", "Lync", "2010", "", "2010", "Attendee", "", "2013", "", "and", "Basic", "2013", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "TIFF", "image", "", "as", "demonstrated", "by", "an", "image", "in", "a", "Word", "document", "", "and", "exploited", "in", "the", "wild", "in", "October", "and", "November", "2013." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "SetMouseCapture", "implementation", "in", "mshtml.dll", "in", "Microsoft", "Internet", "Explorer", "6", "through", "11", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "JavaScript", "strings", "", "as", "demonstrated", "by", "use", "of", "an", "ms-help:", "URL", "that", "triggers", "loading", "of", "hxds.dll." ]
[ "arbitrary code execution" ]
[ "Nitro", "Pro", "7.5.0.22", "and", "earlier", "and", "Nitro", "Reader", "2.5.0.36", "and", "earlier", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PDF", "file." ]
[ "arbitrary code execution" ]
[ "Puppet", "2.7.x", "before", "2.7.22", "and", "3.2.x", "before", "3.2.2", "", "and", "Puppet", "Enterprise", "before", "2.8.2", "", "deserializes", "untrusted", "YAML", "", "which", "allows", "remote", "attackers", "to", "instantiate", "arbitrary", "Ruby", "classes", "and", "execute", "arbitrary", "code", "via", "a", "crafted", "REST", "API", "call." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "and", "Server", "2003", "SP2", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "OLE", "object", "in", "a", "file", "", "aka", "\\OLE", "Property", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "JustSystems", "Ichitaro", "2006", "through", "2013;", "Ichitaro", "Pro", "through", "2;", "Ichitaro", "Government", "6", "", "7", "", "and", "2006", "through", "2010;", "Ichitaro", "Portable", "with", "oreplug;", "Ichitaro", "Viewer;", "and", "Ichitaro", "JUST", "School", "through", "2010", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "document." ]
[ "arbitrary code execution" ]
[ "A", "File", "Inclusion", "vulnerability", "exists", "in", "Zabbix", "2.0.6", "due", "to", "inadequate", "sanitization", "of", "request", "strings", "in", "CGI", "scripts", "", "which", "could", "let", "a", "remote", "malicious", "user", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "A", "Code", "Execution", "Vulnerability", "exists", "in", "UMPlayer", "0.98", "in", "wintab32.dll", "due", "to", "insufficient", "path", "restrictions", "when", "loading", "external", "libraries.", "which", "could", "let", "a", "malicious", "user", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Nitro", "Pro", "7.5.0.29", "and", "earlier", "and", "Nitro", "Reader", "2.5.0.45", "and", "earlier", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PDF", "file." ]
[ "arbitrary code execution" ]
[ "VMware", "vCenter", "Chargeback", "Manager", "(aka", "CBM)", "before", "2.5.1", "does", "not", "proper", "handle", "uploads", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Autodesk", "AutoCAD", "through", "2014", "", "AutoCAD", "LT", "through", "2014", "", "and", "DWG", "TrueView", "through", "2014", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "DWG", "file." ]
[ "arbitrary code execution" ]
[ "Microsoft", ".NET", "Framework", "3.0", "SP2", "", "3.5", "", "3.5.1", "", "4", "", "and", "4.5;", "Silverlight", "5", "before", "5.1.20513.0;", "win32k.sys", "in", "the", "kernel-mode", "drivers", "", "and", "GDI+", "", "DirectWrite", "", "and", "Journal", "", "in", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP2", "", "Windows", "Server", "2008", "SP2", "and", "R2", "SP1", "", "Windows", "7", "SP1", "", "Windows", "8", "", "Windows", "Server", "2012", "", "and", "Windows", "RT;", "GDI+", "in", "Office", "2003", "SP3", "", "2007", "SP3", "", "and", "2010", "SP1;", "GDI+", "in", "Visual", "Studio", ".NET", "2003", "SP1;", "and", "GDI+", "in", "Lync", "2010", "", "2010", "Attendee", "", "2013", "", "and", "Basic", "2013", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "TrueType", "Font", "(TTF)", "file", "", "aka", "\\TrueType", "Font", "Parsing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Lexmark", "Markvision", "Enterprise", "before", "1.8", "provides", "a", "diagnostic", "interface", "on", "TCP", "port", "9789", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "", "change", "the", "configuration", "", "or", "obtain", "sensitive", "fleet-management", "information", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "Microsoft", ".NET", "Framework", "2.0", "SP2", "", "3.5", "", "3.5.1", "", "4", "", "and", "4.5", "", "and", "Silverlight", "5", "before", "5.1.20513.0", "", "does", "not", "properly", "prevent", "changes", "to", "data", "in", "multidimensional", "arrays", "of", "structures", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "a", "crafted", ".NET", "Framework", "application", "or", "(2)", "a", "crafted", "Silverlight", "application", "", "aka", "\\Array", "Access", "Violation", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "EMC", "Avamar", "Server", "and", "Avamar", "Virtual", "Edition", "before", "7.0", "on", "Data", "Store", "Gen3", "", "Gen4", "", "and", "Gen4s", "platforms", "do", "not", "properly", "determine", "authorization", "for", "calls", "to", "Java", "RMI", "methods", "", "which", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "A", "local", "privilege", "escalation", "vulnerability", "was", "found", "on", "polkit's", "pkexec", "utility.", "The", "pkexec", "application", "is", "a", "setuid", "tool", "designed", "to", "allow", "unprivileged", "users", "to", "run", "commands", "as", "privileged", "users", "according", "predefined", "policies.", "The", "current", "version", "of", "pkexec", "doesn't", "handle", "the", "calling", "parameters", "count", "correctly", "and", "ends", "trying", "to", "execute", "environment", "variables", "as", "commands.", "An", "attacker", "can", "leverage", "this", "by", "crafting", "environment", "variables", "in", "such", "a", "way", "it'll", "induce", "pkexec", "to", "execute", "arbitrary", "code.", "When", "successfully", "executed", "the", "attack", "can", "cause", "a", "local", "privilege", "escalation", "given", "unprivileged", "users", "administrative", "rights", "on", "the", "target", "machine." ]
[ "arbitrary code execution" ]
[ "Certain", "Korenix", "JetWave", "devices", "allow", "authenticated", "users", "to", "execute", "arbitrary", "code", "as", "root", "via", "/syscmd.asp.", "This", "affects", "2212X", "before", "1.9.1", "", "2212S", "before", "1.9.1", "", "2212G", "before", "1.8", "", "3220", "V3", "before", "1.5.1", "", "3420", "V3", "before", "1.5.1", "", "and", "2311", "through", "2022-01-31." ]
[ "arbitrary code execution" ]
[ "XStream", "is", "a", "simple", "library", "to", "serialize", "objects", "to", "XML", "and", "back", "again.", "In", "affected", "versions", "this", "vulnerability", "may", "allow", "a", "remote", "attacker", "to", "load", "and", "execute", "arbitrary", "code", "from", "a", "remote", "host", "only", "by", "manipulating", "the", "processed", "input", "stream.", "No", "user", "is", "affected", "", "who", "followed", "the", "recommendation", "to", "setup", "XStream's", "security", "framework", "with", "a", "whitelist", "limited", "to", "the", "minimal", "required", "types.", "XStream", "1.4.18", "uses", "no", "longer", "a", "blacklist", "by", "default", "", "since", "it", "cannot", "be", "secured", "for", "general", "purpose." ]
[ "arbitrary code execution" ]
[ "The", "management", "tool", "in", "MyLittleBackup", "up", "to", "and", "including", "1.7", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "because", "machineKey", "is", "hardcoded", "(the", "same", "for", "all", "customers'", "installations)", "in", "web.config", "", "and", "can", "be", "used", "to", "send", "serialized", "ASP", "code." ]
[ "arbitrary code execution" ]
[ "XStream", "is", "a", "simple", "library", "to", "serialize", "objects", "to", "XML", "and", "back", "again.", "In", "affected", "versions", "this", "vulnerability", "may", "allow", "a", "remote", "attacker", "to", "load", "and", "execute", "arbitrary", "code", "from", "a", "remote", "host", "only", "by", "manipulating", "the", "processed", "input", "stream.", "No", "user", "is", "affected", "", "who", "followed", "the", "recommendation", "to", "setup", "XStream's", "security", "framework", "with", "a", "whitelist", "limited", "to", "the", "minimal", "required", "types.", "XStream", "1.4.18", "uses", "no", "longer", "a", "blacklist", "by", "default", "", "since", "it", "cannot", "be", "secured", "for", "general", "purpose." ]
[ "arbitrary code execution" ]
[ "XStream", "is", "a", "simple", "library", "to", "serialize", "objects", "to", "XML", "and", "back", "again.", "In", "affected", "versions", "this", "vulnerability", "may", "allow", "a", "remote", "attacker", "to", "load", "and", "execute", "arbitrary", "code", "from", "a", "remote", "host", "only", "by", "manipulating", "the", "processed", "input", "stream.", "A", "user", "is", "only", "affected", "if", "using", "the", "version", "out", "of", "the", "box", "with", "JDK", "1.7u21", "or", "below.", "However", "", "this", "scenario", "can", "be", "adjusted", "easily", "to", "an", "external", "Xalan", "that", "works", "regardless", "of", "the", "version", "of", "the", "Java", "runtime.", "No", "user", "is", "affected", "", "who", "followed", "the", "recommendation", "to", "setup", "XStream's", "security", "framework", "with", "a", "whitelist", "limited", "to", "the", "minimal", "required", "types.", "XStream", "1.4.18", "uses", "no", "longer", "a", "blacklist", "by", "default", "", "since", "it", "cannot", "be", "secured", "for", "general", "purpose." ]
[ "arbitrary code execution" ]
[ "XStream", "is", "a", "simple", "library", "to", "serialize", "objects", "to", "XML", "and", "back", "again.", "In", "affected", "versions", "this", "vulnerability", "may", "allow", "a", "remote", "attacker", "to", "load", "and", "execute", "arbitrary", "code", "from", "a", "remote", "host", "only", "by", "manipulating", "the", "processed", "input", "stream", "", "if", "using", "the", "version", "out", "of", "the", "box", "with", "Java", "runtime", "version", "14", "to", "8", "or", "with", "JavaFX", "installed.", "No", "user", "is", "affected", "", "who", "followed", "the", "recommendation", "to", "setup", "XStream's", "security", "framework", "with", "a", "whitelist", "limited", "to", "the", "minimal", "required", "types.", "XStream", "1.4.18", "uses", "no", "longer", "a", "blacklist", "by", "default", "", "since", "it", "cannot", "be", "secured", "for", "general", "purpose." ]
[ "arbitrary code execution" ]
[ "XStream", "is", "a", "simple", "library", "to", "serialize", "objects", "to", "XML", "and", "back", "again.", "In", "affected", "versions", "this", "vulnerability", "may", "allow", "a", "remote", "attacker", "to", "load", "and", "execute", "arbitrary", "code", "from", "a", "remote", "host", "only", "by", "manipulating", "the", "processed", "input", "stream.", "No", "user", "is", "affected", "", "who", "followed", "the", "recommendation", "to", "setup", "XStream's", "security", "framework", "with", "a", "whitelist", "limited", "to", "the", "minimal", "required", "types.", "XStream", "1.4.18", "uses", "no", "longer", "a", "blacklist", "by", "default", "", "since", "it", "cannot", "be", "secured", "for", "general", "purpose." ]
[ "arbitrary code execution" ]
[ "XStream", "is", "a", "simple", "library", "to", "serialize", "objects", "to", "XML", "and", "back", "again.", "In", "affected", "versions", "this", "vulnerability", "may", "allow", "a", "remote", "attacker", "to", "load", "and", "execute", "arbitrary", "code", "from", "a", "remote", "host", "only", "by", "manipulating", "the", "processed", "input", "stream.", "No", "user", "is", "affected", "", "who", "followed", "the", "recommendation", "to", "setup", "XStream's", "security", "framework", "with", "a", "whitelist", "limited", "to", "the", "minimal", "required", "types.", "XStream", "1.4.18", "uses", "no", "longer", "a", "blacklist", "by", "default", "", "since", "it", "cannot", "be", "secured", "for", "general", "purpose." ]
[ "arbitrary code execution" ]
[ "XStream", "is", "a", "simple", "library", "to", "serialize", "objects", "to", "XML", "and", "back", "again.", "In", "affected", "versions", "this", "vulnerability", "may", "allow", "a", "remote", "attacker", "to", "load", "and", "execute", "arbitrary", "code", "from", "a", "remote", "host", "only", "by", "manipulating", "the", "processed", "input", "stream.", "No", "user", "is", "affected", "", "who", "followed", "the", "recommendation", "to", "setup", "XStream's", "security", "framework", "with", "a", "whitelist", "limited", "to", "the", "minimal", "required", "types.", "XStream", "1.4.18", "uses", "no", "longer", "a", "blacklist", "by", "default", "", "since", "it", "cannot", "be", "secured", "for", "general", "purpose." ]
[ "arbitrary code execution" ]
[ "XStream", "is", "a", "simple", "library", "to", "serialize", "objects", "to", "XML", "and", "back", "again.", "In", "affected", "versions", "this", "vulnerability", "may", "allow", "a", "remote", "attacker", "to", "load", "and", "execute", "arbitrary", "code", "from", "a", "remote", "host", "only", "by", "manipulating", "the", "processed", "input", "stream.", "No", "user", "is", "affected", "", "who", "followed", "the", "recommendation", "to", "setup", "XStream's", "security", "framework", "with", "a", "whitelist", "limited", "to", "the", "minimal", "required", "types.", "XStream", "1.4.18", "uses", "no", "longer", "a", "blacklist", "by", "default", "", "since", "it", "cannot", "be", "secured", "for", "general", "purpose." ]
[ "arbitrary code execution" ]
[ "XStream", "is", "a", "simple", "library", "to", "serialize", "objects", "to", "XML", "and", "back", "again.", "In", "affected", "versions", "this", "vulnerability", "may", "allow", "a", "remote", "attacker", "to", "load", "and", "execute", "arbitrary", "code", "from", "a", "remote", "host", "only", "by", "manipulating", "the", "processed", "input", "stream.", "No", "user", "is", "affected", "", "who", "followed", "the", "recommendation", "to", "setup", "XStream's", "security", "framework", "with", "a", "whitelist", "limited", "to", "the", "minimal", "required", "types.", "XStream", "1.4.18", "uses", "no", "longer", "a", "blacklist", "by", "default", "", "since", "it", "cannot", "be", "secured", "for", "general", "purpose." ]
[ "arbitrary code execution" ]
[ "Acrobat", "Reader", "DC", "versions", "2021.005.20060", "(and", "earlier)", "", "2020.004.30006", "(and", "earlier)", "and", "2017.011.30199", "(and", "earlier)", "are", "affected", "by", "a", "Type", "Confusion", "vulnerability.", "An", "attacker", "could", "leverage", "this", "vulnerability", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "the", "current", "user.", "Exploitation", "of", "this", "issue", "requires", "user", "interaction", "in", "that", "a", "victim", "must", "open", "a", "malicious", "file." ]
[ "arbitrary code execution" ]
[ "XStream", "is", "a", "simple", "library", "to", "serialize", "objects", "to", "XML", "and", "back", "again.", "In", "affected", "versions", "this", "vulnerability", "may", "allow", "a", "remote", "attacker", "to", "load", "and", "execute", "arbitrary", "code", "from", "a", "remote", "host", "only", "by", "manipulating", "the", "processed", "input", "stream.", "No", "user", "is", "affected", "", "who", "followed", "the", "recommendation", "to", "setup", "XStream's", "security", "framework", "with", "a", "whitelist", "limited", "to", "the", "minimal", "required", "types.", "XStream", "1.4.18", "uses", "no", "longer", "a", "blacklist", "by", "default", "", "since", "it", "cannot", "be", "secured", "for", "general", "purpose." ]
[ "arbitrary code execution" ]
[ "23andMe", "Yamale", "before", "3.0.8", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "schema", "file.", "The", "schema", "parser", "uses", "eval", "as", "part", "of", "its", "processing", "", "and", "tries", "to", "protect", "from", "malicious", "expressions", "by", "limiting", "the", "builtins", "that", "are", "passed", "to", "the", "eval.", "When", "processing", "the", "schema", "", "each", "line", "is", "run", "through", "Python's", "eval", "function", "to", "make", "the", "validator", "available.", "A", "well-constructed", "string", "within", "the", "schema", "rules", "can", "execute", "system", "commands;", "thus", "", "by", "exploiting", "the", "vulnerability", "", "an", "attacker", "can", "run", "arbitrary", "code", "on", "the", "image", "that", "invokes", "Yamale." ]
[ "arbitrary code execution" ]
[ "OCI", "OpenDDS", "versions", "prior", "to", "3.18.1", "do", "not", "handle", "a", "length", "parameter", "consistent", "with", "the", "actual", "length", "of", "the", "associated", "data", "", "which", "may", "allow", "an", "attacker", "to", "remotely", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "S-Cart", "v6.4.1", "and", "below", "was", "discovered", "to", "contain", "an", "arbitrary", "file", "upload", "vulnerability", "in", "the", "Editor", "module", "on", "the", "Admin", "panel.", "This", "vulnerability", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "IMG", "file." ]
[ "arbitrary code execution" ]
[ "An", "issue", "was", "discovered", "in", "the", "better-macro", "crate", "through", "2021-07-22", "for", "Rust.", "It", "intentionally", "demonstrates", "that", "remote", "attackers", "can", "execute", "arbitrary", "code", "via", "proc-macros", "", "and", "otherwise", "has", "no", "legitimate", "purpose." ]
[ "arbitrary code execution" ]
[ "FATEK", "Automation", "WinProladder", "versions", "3.30", "and", "prior", "lacks", "proper", "validation", "of", "user-supplied", "data", "when", "parsing", "project", "files", "", "which", "could", "result", "in", "an", "out-of-bounds", "write.", "An", "attacker", "could", "leverage", "this", "vulnerability", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "A", "Blind", "SQL", "injection", "vulnerability", "exists", "in", "the", "/DataHandler/HandlerAlarmGroup.ashx", "endpoint", "of", "Delta", "Electronics", "DIAEnergie", "Version", "1.7.5", "and", "prior.", "The", "application", "does", "not", "properly", "validate", "the", "user-controlled", "value", "supplied", "through", "the", "parameter", "agid", "before", "using", "it", "as", "part", "of", "an", "SQL", "query.", "A", "remote", "", "unauthenticated", "attacker", "can", "exploit", "this", "issue", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "NT", "SERVICE\\\\MSSQLSERVER." ]
[ "arbitrary code execution" ]
[ "FATEK", "Automation", "WinProladder", "versions", "3.30", "and", "prior", "lacks", "proper", "validation", "of", "user-supplied", "data", "when", "parsing", "project", "files", "", "which", "could", "result", "in", "a", "memory-corruption", "condition.", "An", "attacker", "could", "leverage", "this", "vulnerability", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "the", "current", "process." ]
[ "arbitrary code execution" ]
[ "A", "Blind", "SQL", "injection", "vulnerability", "exists", "in", "the", "/DataHandler/AM/AM_Handler.ashx", "endpoint", "of", "Delta", "Electronics", "DIAEnergie", "Version", "1.7.5", "and", "prior.", "The", "application", "does", "not", "properly", "validate", "the", "user-controlled", "value", "supplied", "through", "the", "parameter", "type", "before", "using", "it", "as", "part", "of", "an", "SQL", "query.", "A", "remote", "", "unauthenticated", "attacker", "can", "exploit", "this", "issue", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "NT", "SERVICE\\\\MSSQLSERVER." ]
[ "arbitrary code execution" ]
[ "FATEK", "Automation", "WinProladder", "versions", "3.30", "and", "prior", "lacks", "proper", "validation", "of", "user-supplied", "data", "when", "parsing", "project", "files", "", "which", "could", "result", "in", "an", "unexpected", "sign", "extension.", "An", "attacker", "could", "leverage", "this", "vulnerability", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "A", "Blind", "SQL", "injection", "vulnerability", "exists", "in", "the", "/DataHandler/HandlerEnergyType.ashx", "endpoint", "of", "Delta", "Electronics", "DIAEnergie", "Version", "1.7.5", "and", "prior.", "The", "application", "does", "not", "properly", "validate", "the", "user-controlled", "value", "supplied", "through", "the", "parameter", "egyid", "before", "using", "it", "as", "part", "of", "an", "SQL", "query.", "A", "remote", "", "unauthenticated", "attacker", "can", "exploit", "this", "issue", "to", "execute", "arbitrary", "code", "in", "the", "context", "of", "NT", "SERVICE\\\\MSSQLSERVER." ]
[ "arbitrary code execution" ]
[ "The", "unofficial", "Swift", "Development", "Environment", "extension", "before", "2.12.1", "for", "Visual", "Studio", "Code", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "constructing", "a", "malicious", "workspace", "with", "a", "crafted", "sourcekit-lsp.serverPath", "", "swift.languageServerPath", "", "swift.path.sourcekite", "", "swift.path.sourcekiteDockerMode", "", "swift.path.swift_driver_bin", "", "or", "swift.path.shell", "configuration", "value", "that", "triggers", "execution", "upon", "opening", "the", "workspace." ]
[ "arbitrary code execution" ]
[ "The", "unofficial", "SwiftFormat", "extension", "before", "1.3.7", "for", "Visual", "Studio", "Code", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "constructing", "a", "malicious", "workspace", "with", "a", "crafted", "swiftformat.path", "configuration", "value", "that", "triggers", "execution", "upon", "opening", "the", "workspace." ]
[ "arbitrary code execution" ]
[ "The", "unofficial", "apple/swift-format", "extension", "before", "1.1.2", "for", "Visual", "Studio", "Code", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "constructing", "a", "malicious", "workspace", "with", "a", "crafted", "apple-swift-format.path", "configuration", "value", "that", "triggers", "execution", "upon", "opening", "the", "workspace." ]
[ "arbitrary code execution" ]
[ "VSCodeVim", "before", "1.19.0", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "workspace", "configuration." ]
[ "arbitrary code execution" ]
[ "The", "unofficial", "MATLAB", "extension", "before", "2.0.1", "for", "Visual", "Studio", "Code", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "workspace", "because", "of", "lint", "configuration", "settings." ]
[ "arbitrary code execution" ]
[ "The", "unofficial", "SwiftLint", "extension", "before", "1.4.5", "for", "Visual", "Studio", "Code", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "constructing", "a", "malicious", "workspace", "with", "a", "crafted", "swiftlint.path", "configuration", "value", "that", "triggers", "execution", "upon", "opening", "the", "workspace." ]
[ "arbitrary code execution" ]
[ "IBM", "Spectrum", "Scale", "5.0.0", "through", "5.0.5.6", "and", "5.1.0", "through", "5.1.0.3", "system", "core", "component", "is", "affected", "by", "a", "format", "string", "security", "vulnerability.", "An", "attacker", "could", "execute", "arbitrary", "code", "in", "the", "context", "of", "process", "memory", "", "potentially", "escalating", "their", "system", "privileges", "and", "taking", "control", "over", "the", "entire", "system", "with", "root", "access.", "IBM", "X-Force", "ID:", "201474." ]
[ "arbitrary code execution" ]
[ "In", "FreeBSD", "13.0-STABLE", "before", "n246938-0729ba2f49c9", "", "12.2-STABLE", "before", "r370383", "", "11.4-STABLE", "before", "r370381", "", "13.0-RELEASE", "before", "p4", "", "12.2-RELEASE", "before", "p10", "", "and", "11.4-RELEASE", "before", "p13", "", "the", "ggatec", "daemon", "does", "not", "validate", "the", "size", "of", "a", "response", "before", "writing", "it", "to", "a", "fixed-sized", "buffer", "allowing", "a", "malicious", "attacker", "in", "a", "privileged", "network", "position", "to", "overwrite", "the", "stack", "of", "ggatec", "and", "potentially", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "A", "local", "privilege", "escalation", "vulnerability", "was", "discovered", "in", "Erlang/OTP", "prior", "to", "version", "23.2.3.", "By", "adding", "files", "to", "an", "existing", "installation's", "directory", "", "a", "local", "attacker", "could", "hijack", "accounts", "of", "other", "users", "running", "Erlang", "programs", "or", "possibly", "coerce", "a", "service", "running", "with", "\\erlsrv.exe\\", "to", "execute", "arbitrary", "code", "as", "Local", "System.", "This", "can", "occur", "only", "under", "specific", "conditions", "on", "Windows", "with", "unsafe", "filesystem", "permissions." ]
[ "arbitrary code execution" ]
[ "BPF", "JIT", "compilers", "in", "the", "Linux", "kernel", "through", "5.11.12", "have", "incorrect", "computation", "of", "branch", "displacements", "", "allowing", "them", "to", "execute", "arbitrary", "code", "within", "the", "kernel", "context.", "This", "affects", "arch/x86/net/bpf_jit_comp.c", "and", "arch/x86/net/bpf_jit_comp32.c." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "upload", "of", "file", "with", "dangerous", "type", "vulnerability", "in", "file", "management", "component", "in", "Synology", "Photo", "Station", "before", "6.8.14-3500", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "IBM", "Partner", "Engagement", "Manager", "2.0", "could", "allow", "a", "remote", "attacker", "to", "execute", "arbitrary", "code", "on", "the", "system", "", "caused", "by", "an", "unsafe", "deserialization", "flaw.", "By", "sending", "specially-crafted", "data", "", "an", "attacker", "could", "exploit", "this", "vulnerability", "to", "execute", "arbitrary", "code", "on", "the", "system.", "IBM", "X-Force", "ID:", "203091." ]
[ "arbitrary code execution" ]
[ "Genexis", "PLATINUM", "4410", "2.1", "P4410-V2-1.28", "devices", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "shell", "metacharacters", "to", "sys_config_valid.xgi", "", "as", "demonstrated", "by", "the", "sys_config_valid.xgi?exeshell=%60telnetd%20%26%60", "URI." ]
[ "arbitrary code execution" ]
[ "Pear", "Admin", "Think", "through", "2.1.2", "has", "an", "arbitrary", "file", "upload", "vulnerability", "that", "allows", "attackers", "to", "execute", "arbitrary", "code", "remotely.", "A", ".php", "file", "can", "be", "uploaded", "via", "admin.php/index/upload", "because", "app/common/service/UploadService.php", "mishandles", "fileExt." ]
[ "arbitrary code execution" ]
[ "Hitachi", "JP1/IT", "Desktop", "Management", "2", "Agent", "9", "through", "12", "calls", "the", "SendMessageTimeoutW", "API", "with", "arbitrary", "arguments", "via", "a", "local", "pipe", "", "leading", "to", "a", "local", "privilege", "escalation", "vulnerability.", "An", "attacker", "who", "exploits", "this", "issue", "could", "execute", "arbitrary", "code", "on", "the", "local", "system." ]
[ "arbitrary code execution" ]
[ "The", "unofficial", "Svelte", "extension", "before", "104.8.0", "for", "Visual", "Studio", "Code", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "workspace", "configuration." ]
[ "arbitrary code execution" ]
[ "Directus", "8", "before", "8.8.2", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "because", "file-upload", "permissions", "include", "the", "ability", "to", "upload", "a", ".php", "file", "to", "the", "main", "upload", "directory", "and/or", "upload", "a", ".php", "file", "and", "a", ".htaccess", "file", "to", "a", "subdirectory.", "Exploitation", "succeeds", "only", "for", "certain", "installations", "with", "the", "Apache", "HTTP", "Server", "and", "the", "local-storage", "driver", "(e.g.", "", "when", "the", "product", "was", "obtained", "from", "hub.docker.com)." ]
[ "arbitrary code execution" ]
[ "IBM", "OpenPages", "with", "Watson", "8.1", "and", "8.2", "could", "allow", "an", "authenticated", "user", "to", "upload", "a", "file", "that", "could", "execute", "arbitrary", "code", "on", "the", "system.", "IBM", "X-Force", "ID:", "207633." ]
[ "arbitrary code execution" ]