CVE-2009-0323

CVSS V2 High 10 CVSS V3 None
Description
Multiple stack-based buffer overflows in W3C Amaya Web Browser 10.0 and 11.0 allow remote attackers to execute arbitrary code via (1) a long type parameter in an input tag, which is not properly handled by the EndOfXmlAttributeValue function; (2) an "HTML GI" in a start tag, which is not properly handled by the ProcessStartGI function; and unspecified vectors in (3) html2thot.c and (4) xml2thot.c, related to the msgBuffer variable. NOTE: these are different vectors than CVE-2008-6005.
Overview
  • CVE ID
  • CVE-2009-0323
  • Assigner
  • cve@mitre.org
  • Vulnerability Status
  • Modified
  • Published Version
  • 2009-01-28T20:30:03
  • Last Modified Date
  • 2018-10-11T21:01:21
CPE Configuration (Product)
CPE Vulnerable Operator Version Start Version End
cpe:2.3:a:w3:amaya:*:*:*:*:*:*:*:* 1 OR 11.0
cpe:2.3:a:w3:amaya:0.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:0.95b:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.0a:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.1c:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.2a:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.3a:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.3b:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:1.4a:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:2.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:2.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:2.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:2.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:2.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:3.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:3.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:3.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:3.2.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:4.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:4.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:4.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:4.2.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:4.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:4.3.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:4.3.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:5.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:5.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:5.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:5.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:6.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:6.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:6.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:6.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:6.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:7.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:7.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:7.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.1b:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.7.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.7.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.8.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.8.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.8.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.8.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:8.52:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:9.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:9.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:9.2.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:9.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:9.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:9.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:9.52:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:9.53:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:9.54:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:9.55:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:w3:amaya:10.0:*:*:*:*:*:*:* 1 OR
CVSS Version 2
  • Version
  • 2.0
  • Vector String
  • AV:N/AC:L/Au:N/C:C/I:C/A:C
  • Access Vector
  • NETWORK
  • Access Compatibility
  • LOW
  • Authentication
  • NONE
  • Confidentiality Impact
  • COMPLETE
  • Integrity Impact
  • COMPLETE
  • Availability Impact
  • COMPLETE
  • Base Score
  • 10
  • Severity
  • HIGH
  • Exploitability Score
  • 10
  • Impact Score
  • 10
History
Created Old Value New Value Data Type Notes
2022-05-10 18:26:39 Added to TrackCVE