一、 漏洞 CVE-2008-5282 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"在W3C Amaya Web Browser 10.0.1中多次基于栈的缓冲区溢出允许远程攻击者通过(1)具有长href属性的链接和(2)具有长id属性的DIV标签执行任意代码。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple stack-based buffer overflows in W3C Amaya Web Browser 10.0.1 allow remote attackers to execute arbitrary code via (1) a link with a long HREF attribute, and (2) a DIV tag with a long id attribute.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
W3C Amaya TtaWCToMBstring()函数多个栈溢出漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Amaya是W3C出品的所见即所得的网页编辑/浏览器。 W3C Amaya的TtaWCToMBstring()函数存在多个栈溢出漏洞。Amaya浏览器的TtaWCToMBstring()函数没有正确地验证<div> HTML标签和超长链接,如果用户受骗跟随了恶意链接或访问了恶意网页的话,就可以触发栈溢出,导致执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2008-5282 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2008-5282 的情报信息