Unrated severityNVD Advisory· Published Jan 10, 2005· Updated Apr 16, 2026
CVE-2004-1187
CVE-2004-1187
Description
Heap-based buffer overflow in the pnm_get_chunk function for xine 0.99.2, and other packages such as MPlayer that use the same code, allows remote attackers to execute arbitrary code via long PNA_TAG values, a different vulnerability than CVE-2004-1188.
Affected products
78cpe:2.3:a:mplayer:mplayer:0.90:*:*:*:*:*:*:*+ 16 more
- cpe:2.3:a:mplayer:mplayer:0.90:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_pre:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_rc:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.91:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92.1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92_cvs:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre3:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre3try2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre4:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5try1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5try2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:head_cvs:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:0.9.8:*:*:*:*:*:*:*+ 28 more
- cpe:2.3:a:xine:xine:0.9.8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:0.9.13:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:0.9.18:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_alpha:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta9:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta10:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta11:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta12:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc0:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc0a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3b:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc6a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc8:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:0.9.8:*:*:*:*:*:*:*+ 27 more
- cpe:2.3:a:xine:xine-lib:0.9.8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:0.9.13:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:0.99:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_alpha:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta9:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta10:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta11:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta12:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc0:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3b:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3c:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc6a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc7:*:*:*:*:*:*:*
cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*+ 3 more
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
5News mentions
0No linked articles in our index yet.