CVE-2004-1188

The pnm_get_chunk function in xine 0.99.2 and earlier, and other packages such as MPlayer that use the same code, does not properly verify that the chunk size is less than the PREAMBLE_SIZE, which causes a read operation with a negative length that leads to a buffer overflow via (1) RMF_TAG, (2) DATA_TAG, (3) PROP_TAG, (4) MDPR_TAG, and (5) CONT_TAG values, a different vulnerability than CVE-2004-1187.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:mplayer:mplayer:0.90:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:0.90_pre:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:0.90_rc:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:0.90_rc4:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:0.91:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:0.92:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:0.92.1:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:0.92_cvs:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:1.0_pre1:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:1.0_pre2:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:1.0_pre3:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:1.0_pre3try2:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:1.0_pre4:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:1.0_pre5:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:1.0_pre5try1:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:1.0_pre5try2:*:*:*:*:*:*:*
cpe:2.3:a:mplayer:mplayer:head_cvs:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:0.9.8:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:0.9.13:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:0.9.18:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_alpha:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta1:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta2:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta3:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta4:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta5:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta6:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta7:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta8:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta9:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta10:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta11:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_beta12:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc0:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc0a:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc1:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc2:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc3:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc3a:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc3b:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc4:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc5:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc6:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc6a:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc7:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1_rc8:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:0.9.8:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:0.9.13:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:0.99:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_alpha:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta1:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta2:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta3:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta4:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta5:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta6:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta7:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta8:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta9:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta10:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta11:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_beta12:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc0:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc1:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc2:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc3:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc3a:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc3b:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc3c:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc4:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc5:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc6:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc6a:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:1_rc7:*:*:*:*:*:*:*

Configuration 2 (hide)

OR cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*

History

20 Nov 2024, 23:50

Type Values Removed Values Added
References () http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/input/pnm.c?r1=1.20&r2=1.21 - () http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/input/pnm.c?r1=1.20&r2=1.21 -
References () http://www.idefense.com/application/poi/display?id=177&type=vulnerabilities - Patch, Vendor Advisory () http://www.idefense.com/application/poi/display?id=177&type=vulnerabilities - Patch, Vendor Advisory
References () http://www.mandriva.com/security/advisories?name=MDKSA-2005:011 - () http://www.mandriva.com/security/advisories?name=MDKSA-2005:011 -
References () http://www.mplayerhq.hu/MPlayer/patches/pnm_fix_20041215.diff - () http://www.mplayerhq.hu/MPlayer/patches/pnm_fix_20041215.diff -
References () https://exchange.xforce.ibmcloud.com/vulnerabilities/18638 - () https://exchange.xforce.ibmcloud.com/vulnerabilities/18638 -

Information

Published : 2005-01-10 05:00

Updated : 2024-11-20 23:50


NVD link : CVE-2004-1188

Mitre link : CVE-2004-1188

CVE.ORG link : CVE-2004-1188


JSON object : View

Products Affected

xine

  • xine
  • xine-lib

mandrakesoft

  • mandrake_linux

mplayer

  • mplayer