ID CVE-2008-5237
Summary Multiple integer overflows in xine-lib 1.1.12, and other 1.1.15 and earlier versions, allow remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via (1) crafted width and height values that are not validated by the mymng_process_header function in demux_mng.c before use in an allocation calculation or (2) crafted current_atom_size and string_size values processed by the parse_reference_atom function in demux_qt.c for an RDRF_ATOM string.
References
Vulnerable Configurations
  • cpe:2.3:a:xine:xine:0.9.13:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:0.9.13:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta1:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta1:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta10:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta10:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta11:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta11:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta12:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta12:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta2:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta2:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta3:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta3:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta4:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta4:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta5:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta5:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta6:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta6:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta7:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta7:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta8:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta8:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:beta9:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:beta9:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc0a:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc0a:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc1:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc2:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc2:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc3:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc3:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc3a:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc3a:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc3b:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc3b:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc3c:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc3c:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc4:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc4:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc4a:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc4a:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc5:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc5:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc6a:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc6a:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc7:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc7:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1:rc8:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1:rc8:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.0:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.0.3a:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.0.3a:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:*:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:*:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.1.10.1:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.1.10.1:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.1.11:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.1.11:*:*:*:*:*:*:*
  • cpe:2.3:a:xine:xine:1.1.11.1:*:*:*:*:*:*:*
    cpe:2.3:a:xine:xine:1.1.11.1:*:*:*:*:*:*:*
CVSS
Base: 10.0 (as of 11-10-2018 - 20:54)
Impact:
Exploitability:
CWE CWE-189
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:C/I:C/A:C
refmap via4
bid 30797
bugtraq 20080822 [oCERT-2008-008] multiple heap overflows in xine-lib
fedora
  • FEDORA-2008-7512
  • FEDORA-2008-7572
  • FEDORA-2009-0542
mandriva MDVSA-2009:020
misc http://www.ocert.org/analysis/2008-008/analysis.txt
secunia
  • 31827
  • 33544
sreason 4648
suse SUSE-SR:2009:004
xf xinelib-parsereferenceatom-dos(44652)
Last major update 11-10-2018 - 20:54
Published 26-11-2008 - 01:30
Last modified 11-10-2018 - 20:54
Back to Top