ID CVE-2004-1187
Summary Heap-based buffer overflow in the pnm_get_chunk function for xine 0.99.2, and other packages such as MPlayer that use the same code, allows remote attackers to execute arbitrary code via long PNA_TAG values, a different vulnerability than CVE-2004-1188.
References
Vulnerable Configurations
  • cpe:2.3:a:mplayer:mplayer:0.90:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:0.90:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:0.90_pre:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:0.90_pre:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:0.90_rc:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:0.90_rc:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:0.90_rc4:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:0.90_rc4:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:0.91:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:0.91:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:0.92:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:0.92:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:0.92.1:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:0.92.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:0.92_cvs:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:0.92_cvs:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:1.0_pre1:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:1.0_pre1:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:1.0_pre2:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:1.0_pre2:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:1.0_pre3:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:1.0_pre3:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:1.0_pre3try2:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:1.0_pre3try2:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:1.0_pre4:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:1.0_pre4:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:1.0_pre5:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:1.0_pre5:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:1.0_pre5try1:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:1.0_pre5try1:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:1.0_pre5try2:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:1.0_pre5try2:*:*:*:*:*:*:*
  • cpe:2.3:a:mplayer:mplayer:head_cvs:*:*:*:*:*:*:*
    cpe:2.3:a:mplayer:mplayer:head_cvs:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:0.9.8:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:0.9.8:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:0.9.13:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:0.9.13:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:0.9.18:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:0.9.18:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_alpha:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_alpha:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta1:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta1:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta2:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta2:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta3:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta3:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta4:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta4:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta5:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta5:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta6:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta6:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta7:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta7:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta8:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta8:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta9:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta9:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta10:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta10:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta11:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta11:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_beta12:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_beta12:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc0:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc0:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc0a:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc0a:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc1:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc1:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc2:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc2:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc3:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc3:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc3a:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc3a:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc3b:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc3b:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc4:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc4:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc5:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc5:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc6:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc6:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc6a:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc6a:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc7:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc7:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1_rc8:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1_rc8:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:0.9.8:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:0.9.8:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:0.9.13:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:0.9.13:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:0.99:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:0.99:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_alpha:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_alpha:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta1:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta1:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta2:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta2:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta3:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta3:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta4:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta4:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta5:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta5:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta6:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta6:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta7:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta7:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta8:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta8:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta9:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta9:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta10:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta10:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta11:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta11:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_beta12:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_beta12:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc0:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc0:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc1:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc1:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc2:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc2:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc3:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc3:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc3a:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc3a:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc3b:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc3b:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc3c:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc3c:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc4:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc4:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc5:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc5:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc6:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc6:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc6a:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc6a:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine-lib:1_rc7:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine-lib:1_rc7:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*
CVSS
Base: 10.0 (as of 11-07-2017 - 01:30)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:C/I:C/A:C
refmap via4
confirm
idefense 20041221 Multiple Vendor Xine version 0.99.2 PNM Handler PNA_TAG Heap Overflow Vulnerability
mandrake MDKSA-2005:011
xf xine-pnatag-bo(18640)
Last major update 11-07-2017 - 01:30
Published 10-01-2005 - 05:00
Last modified 11-07-2017 - 01:30
Back to Top