VYPR
Unrated severityNVD Advisory· Published Mar 2, 2005· Updated Apr 16, 2026

CVE-2005-0605

CVE-2005-0605

Description

scan.c for LibXPM may allow attackers to execute arbitrary code via a negative bitmap_unit value that leads to a buffer overflow.

Affected products

82
  • cpe:2.3:a:lesstif:lesstif:0.93.94:*:*:*:*:*:*:*
  • cpe:2.3:a:sgi:propack:3.0:*:*:*:*:*:*:*
  • Xorg/X11r622 versions
    cpe:2.3:a:xfree86_project:x11r6:3.3:*:*:*:*:*:*:*+ 21 more
    • cpe:2.3:a:xfree86_project:x11r6:3.3:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:3.3.2:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:3.3.3:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:3.3.4:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:3.3.5:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:3.3.6:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.0:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.0.1:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.0.2.11:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.0.3:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.1.0:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.1.11:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.1.12:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.2.0:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.2.1:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.2.1:*:errata:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.3.0:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.3.0.1:*:*:*:*:*:*:*
    • cpe:2.3:a:xfree86_project:x11r6:4.3.0.2:*:*:*:*:*:*:*
    • cpe:2.3:a:x.org:x11r6:6.7.0:*:*:*:*:*:*:*
    • cpe:2.3:a:x.org:x11r6:6.8:*:*:*:*:*:*:*
    • cpe:2.3:a:x.org:x11r6:6.8.1:*:*:*:*:*:*:*
  • cpe:2.3:o:altlinux:alt_linux:2.3:*:compact:*:*:*:*:*+ 1 more
    • cpe:2.3:o:altlinux:alt_linux:2.3:*:compact:*:*:*:*:*
    • cpe:2.3:o:altlinux:alt_linux:2.3:*:junior:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*+ 5 more
    • cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:10.2:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:10.2:*:x86_64:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:*:*:*:*:*:*+ 3 more
    • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:x86_64:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:3.0:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:3.0:*:x86_64:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:*+ 5 more
    • cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:*
    • cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:*
    • cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation_server:*:*:*:*:*
    • cpe:2.3:o:redhat:enterprise_linux:4.0:*:advanced_server:*:*:*:*:*
    • cpe:2.3:o:redhat:enterprise_linux:4.0:*:enterprise_server:*:*:*:*:*
    • cpe:2.3:o:redhat:enterprise_linux:4.0:*:workstation:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
    • cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:fedora_core:core_2.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:o:redhat:fedora_core:core_2.0:*:*:*:*:*:*:*
    • cpe:2.3:o:redhat:fedora_core:core_3.0:*:*:*:*:*:*:*
  • SUSE S.A./Linux36 versions
    cpe:2.3:o:suse:suse_linux:6.1:*:*:*:*:*:*:*+ 35 more
    • cpe:2.3:o:suse:suse_linux:6.1:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.1:alpha:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.2:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.3:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.3:alpha:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.3:*:ppc:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.4:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.4:alpha:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.4:*:i386:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:6.4:*:ppc:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.0:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.0:alpha:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.0:*:i386:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.0:*:ppc:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.0:*:sparc:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.1:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.1:alpha:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.1:*:spa:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.1:*:sparc:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.1:*:x86:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.2:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.2:*:i386:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.3:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.3:*:i386:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.3:*:ppc:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:7.3:*:sparc:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:8.0:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:8.0:*:i386:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:8.1:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:8.2:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:9.0:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:9.0:*:x86_64:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:9.1:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:9.1:*:x86_64:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:9.2:*:*:*:*:*:*:*
    • cpe:2.3:o:suse:suse_linux:9.2:*:x86_64:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

27

News mentions

0

No linked articles in our index yet.