VYPR
Unrated severityNVD Advisory· Published Jun 25, 2008· Updated Apr 23, 2026

CVE-2008-2851

CVE-2008-2851

Description

Multiple buffer overflows in OFF System before 0.19.14 allow remote attackers to have an unknown impact via unspecified vectors related to "parsing of http headers."

Affected products

111
  • Offsystem/Offsystem111 versions
    cpe:2.3:a:offsystem:offsystem:0.10.15:*:*:*:*:*:*:*+ 110 more
    • cpe:2.3:a:offsystem:offsystem:0.10.15:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.10.15.i:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.10.15.j:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.10.15.k:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.10.15.l:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.10.15.m:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.10.15.n:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.10.15.o:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.10.15.p:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.10.15.q:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.11.00:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.11.01:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.00:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.01:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.02:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.03:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.04:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.05:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.06:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.07:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.08:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.09:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.10:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.12.11:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.13.00:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.13.01:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.13.02:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.13.03:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.13.04:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.14.00:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.14.01:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.14.02:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.14.03:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.14.04:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.14.05:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.14.06:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.14.07:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.14.08:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.00:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.01:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.02:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.03:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.04:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.05:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.06:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.07:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.08:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.09:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.15.10:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.00:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.01:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.02:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.03:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.04:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.05:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.06:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.07:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.08:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.09:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.10:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.11:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.12:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.16.13:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.00:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.01:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.02:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.03:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.04:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.05:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.06:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.07:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.08:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.09:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.10:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.11:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.12:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.17.13:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.00:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.01:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.02:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.03:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.04:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.05:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.06:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.07:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.08:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.09:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.10:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.11:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.12:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.13:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.14:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.15:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.16:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.17:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.18:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.18.19:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.00:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.01:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.02:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.03:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.04:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.05:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.06:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.07:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.08:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.09:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.10:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.11:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.12:*:*:*:*:*:*:*
    • cpe:2.3:a:offsystem:offsystem:0.19.13:*:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

4

News mentions

0

No linked articles in our index yet.