Vulnerability Details : CVE-2004-1187
Heap-based buffer overflow in the pnm_get_chunk function for xine 0.99.2, and other packages such as MPlayer that use the same code, allows remote attackers to execute arbitrary code via long PNA_TAG values, a different vulnerability than CVE-2004-1188.
Vulnerability category: OverflowExecute code
Products affected by CVE-2004-1187
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.91:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_pre:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_rc:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre3:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre3try2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92_cvs:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92.1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:head_cvs:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre4:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5try1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5try2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:0.9.13:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta12:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta9:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc0a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta10:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta11:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3b:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc0:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:0.9.8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_alpha:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:0.9.18:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc6a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3b:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3c:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta10:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta11:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta9:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:0.9.8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:0.99:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc6a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:0.9.13:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta12:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc0:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_alpha:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2004-1187
4.07%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 92 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2004-1187
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
10.0
|
HIGH | AV:N/AC:L/Au:N/C:C/I:C/A:C |
10.0
|
10.0
|
NIST |
References for CVE-2004-1187
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/18640
-
http://www.idefense.com/application/poi/display?id=176&type=vulnerabilities
Patch;Vendor Advisory
-
http://www.mandriva.com/security/advisories?name=MDKSA-2005:011
-
http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/input/pnm.c?r1=1.20&r2=1.21
-
http://www.mplayerhq.hu/MPlayer/patches/pnm_fix_20041215.diff
Jump to