Unrated severityNVD Advisory· Published Jan 10, 2005· Updated Apr 16, 2026
CVE-2004-1188
CVE-2004-1188
Description
The pnm_get_chunk function in xine 0.99.2 and earlier, and other packages such as MPlayer that use the same code, does not properly verify that the chunk size is less than the PREAMBLE_SIZE, which causes a read operation with a negative length that leads to a buffer overflow via (1) RMF_TAG, (2) DATA_TAG, (3) PROP_TAG, (4) MDPR_TAG, and (5) CONT_TAG values, a different vulnerability than CVE-2004-1187.
Affected products
78cpe:2.3:a:mplayer:mplayer:0.90:*:*:*:*:*:*:*+ 16 more
- cpe:2.3:a:mplayer:mplayer:0.90:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_pre:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_rc:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.90_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.91:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92.1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:0.92_cvs:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre3:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre3try2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre4:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5try1:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:1.0_pre5try2:*:*:*:*:*:*:*
- cpe:2.3:a:mplayer:mplayer:head_cvs:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:0.9.8:*:*:*:*:*:*:*+ 28 more
- cpe:2.3:a:xine:xine:0.9.8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:0.9.13:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:0.9.18:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_alpha:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta9:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta10:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta11:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_beta12:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc0:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc0a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc3b:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc6a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine:1_rc8:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine-lib:0.9.8:*:*:*:*:*:*:*+ 27 more
- cpe:2.3:a:xine:xine-lib:0.9.8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:0.9.13:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:0.99:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_alpha:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta7:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta8:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta9:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta10:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta11:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_beta12:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc0:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc2:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3b:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc3c:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc5:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc6:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc6a:*:*:*:*:*:*:*
- cpe:2.3:a:xine:xine-lib:1_rc7:*:*:*:*:*:*:*
cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*+ 3 more
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
- cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
5News mentions
0No linked articles in our index yet.