W3C Amaya Web Browser におけるスタックベースのバッファオーバーフローの脆弱性
タイトル W3C Amaya Web Browser におけるスタックベースのバッファオーバーフローの脆弱性
概要

W3C Amaya Web Browser は、以下の不備があるため、スタックベースのバッファオーバーフローの脆弱性が存在します。 (1) EndOfXmlAttributeValue 関数が適切に処理しない (2) ProcessStartGI 関数が適切に処理しない (3) msgBuffer 変数に関する処理に不備がある html2thot.c (4) msgBuffer 変数に関する処理に不備がある xml2thot.c 本脆弱性は、CVE-2008-6005 とは異なる脆弱性です。

想定される影響 第三者により、以下を介して、任意のコードを実行される可能性があります。 (1) 入力タグ内の過度に長い type パラメータ (2) スタートタグ内の "HTML GI" など
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2009年1月28日0:00
登録日 2012年12月20日19:10
最終更新日 2012年12月20日19:10
CVSS2.0 : 危険
スコア 10
ベクター AV:N/AC:L/Au:N/C:C/I:C/A:C
影響を受けるシステム
w3
amaya 10.0 および 11.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年12月20日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2009-0323
概要

Multiple stack-based buffer overflows in W3C Amaya Web Browser 10.0 and 11.0 allow remote attackers to execute arbitrary code via (1) a long type parameter in an input tag, which is not properly handled by the EndOfXmlAttributeValue function; (2) an "HTML GI" in a start tag, which is not properly handled by the ProcessStartGI function; and unspecified vectors in (3) html2thot.c and (4) xml2thot.c, related to the msgBuffer variable. NOTE: these are different vectors than CVE-2008-6005.

概要

Múltiples desbordamientos de búfer basados en pila en W3C Amaya Web Browser v10.0 y 11.0, permite a atacantes remotos la ejecución de código de su elección a través de (1)un parámetro "type" largo en una etiqueta "input" que no está manejado adecuadamente por la función EndOfXmlAttributeValue; (2) un "HTML GI" en una etiqueta "start" que no está manejada adecuadamente por la función ProcessStartGI; y vectores sin especificar en (3) html2thot.c y (4) xml2thot.c, relacionados con la variable msgBuffer. NOTA: estos son vectores distintos del CVE-2008-6005.

公表日 2009年1月29日5:30
登録日 2021年1月29日13:14
最終更新日 2026年4月23日9:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:w3:amaya:*:*:*:*:*:*:*:* 11.0
cpe:2.3:a:w3:amaya:0.9:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:0.95b:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.0:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.0a:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.1a:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.1c:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.2:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.2a:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.3:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.3a:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.3b:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.4:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:1.4a:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:2.0:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:2.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:2.2:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:2.3:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:2.4:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:3.0:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:3.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:3.2:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:3.2.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:4.0:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:4.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:4.2:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:4.3:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:5.0:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:5.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:5.2:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:5.3:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:6.0:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:6.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:6.2:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:6.3:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:6.4:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:7.0:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:7.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:7.2:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.0:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.1a:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.1b:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.2:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.3:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.4:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.5:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.6:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.7:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.7.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.7.2:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.8.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.8.3:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.8.4:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.8.5:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:8.52:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:9.0:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:9.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:9.2.1:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:9.3:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:9.4:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:9.5:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:9.52:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:9.53:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:9.54:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:9.55:*:*:*:*:*:*:*
cpe:2.3:a:w3:amaya:10.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧