Vulnerability Details : CVE-2009-0323
Public exploit exists!
Multiple stack-based buffer overflows in W3C Amaya Web Browser 10.0 and 11.0 allow remote attackers to execute arbitrary code via (1) a long type parameter in an input tag, which is not properly handled by the EndOfXmlAttributeValue function; (2) an "HTML GI" in a start tag, which is not properly handled by the ProcessStartGI function; and unspecified vectors in (3) html2thot.c and (4) xml2thot.c, related to the msgBuffer variable. NOTE: these are different vectors than CVE-2008-6005.
Vulnerability category: OverflowExecute code
Exploit prediction scoring system (EPSS) score for CVE-2009-0323
94.87%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 99 %
Percentile, the proportion of vulnerabilities that are scored at or less
Metasploit modules for CVE-2009-0323
-
Amaya Browser v11.0 'bdo' Tag Overflow
Disclosure Date: 2009-01-28First seen: 2020-04-26exploit/windows/browser/amaya_bdoThis module exploits a stack buffer overflow in the Amaya v11 Browser. By sending an overly long string to the "bdo" tag, an attacker may be able to execute arbitrary code. Authors: - dookie, original exploit by Rob Carter
CVSS scores for CVE-2009-0323
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
10.0
|
HIGH | AV:N/AC:L/Au:N/C:C/I:C/A:C |
10.0
|
10.0
|
NIST |
CWE ids for CVE-2009-0323
-
The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.Assigned by: nvd@nist.gov (Primary)
References for CVE-2009-0323
Products affected by CVE-2009-0323
- cpe:2.3:a:w3:amaya:*:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:9.55:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:9.4:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.8.4:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:9.0:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.7:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.1a:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:6.2:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:9.52:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.52:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:9.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:9.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.4:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.3:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:7.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:7.0:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:5.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:5.0:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:4.0:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:3.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:2.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:2.0:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.1c:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:10.0:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:9.5:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.8.5:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.2:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.1b:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:6.4:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:6.3:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:4.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:4.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:3.2:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:3.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.4:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.4a:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.3b:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.1a:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.0:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:6.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:6.0:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:4.3:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:4.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:3.0:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:2.4:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.3a:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.3:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.0a:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:0.95b:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:9.54:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:9.53:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:9.3:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.8.3:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.6:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.5:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:8.0:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:7.2:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:5.3:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:5.2:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:4.2:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:4.1:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:2.3:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:2.2:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.2a:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:1.2:*:*:*:*:*:*:*
- cpe:2.3:a:w3:amaya:0.9:*:*:*:*:*:*:*