Vulnerability Details : CVE-2004-1188
The pnm_get_chunk function in xine 0.99.2 and earlier, and other packages such as MPlayer that use the same code, does not properly verify that the chunk size is less than the PREAMBLE_SIZE, which causes a read operation with a negative length that leads to a buffer overflow via (1) RMF_TAG, (2) DATA_TAG, (3) PROP_TAG, (4) MDPR_TAG, and (5) CONT_TAG values, a different vulnerability than CVE-2004-1187.
Vulnerability category: Overflow
Products affected by CVE-2004-1188
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.91:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_pre:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_rc:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre3:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre3try2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92_cvs:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92.1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:head_cvs:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre4:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5try1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5try2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:0.9.13:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta12:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta9:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc0a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta10:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta11:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3b:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc0:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:0.9.8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_alpha:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:0.9.18:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc6a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3b:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3c:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta10:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta11:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta9:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:0.9.8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:0.99:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc6a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:0.9.13:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta12:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc0:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_alpha:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2004-1188
0.50%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 63 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2004-1188
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
10.0
|
HIGH | AV:N/AC:L/Au:N/C:C/I:C/A:C |
10.0
|
10.0
|
NIST |
References for CVE-2004-1188
-
http://www.mandriva.com/security/advisories?name=MDKSA-2005:011
Advisories | Mandriva
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/18638
-
http://www.idefense.com/application/poi/display?id=177&type=vulnerabilities
Patch;Vendor Advisory
-
http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/input/pnm.c?r1=1.20&r2=1.21
-
http://www.mplayerhq.hu/MPlayer/patches/pnm_fix_20041215.diff
Jump to