VYPR
Unrated severityNVD Advisory· Published Dec 16, 2014· Updated May 6, 2026

CVE-2014-8118

CVE-2014-8118

Description

Integer overflow in RPM 4.12 and earlier allows remote attackers to execute arbitrary code via a crafted CPIO header in the payload section of an RPM file, which triggers a stack-based buffer overflow.

Affected products

109
  • Rpm/Rpm109 versions
    cpe:2.3:a:rpm:rpm:*:*:*:*:*:*:*:*+ 108 more
    • cpe:2.3:a:rpm:rpm:*:*:*:*:*:*:*:*range: <=4.12.0
    • cpe:2.3:a:rpm:rpm:1.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.3.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.4:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.4.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.4.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.4.2\/a:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.4.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.4.4:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.4.5:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.4.6:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:1.4.7:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.10:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.11:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.4:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.5:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.6:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.7:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.8:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.0.9:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.1.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.1.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.10:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.11:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.3.10:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.3.11:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.4:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.5:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.6:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.7:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.8:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.2.9:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.3.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.3.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.3.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.3.4:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.3.5:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.3.6:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.3.7:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.3.8:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.3.9:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.4.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.4.11:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.4.12:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.4.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.4.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.4.4:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.4.5:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.4.6:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.4.8:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.4.9:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.5:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.5.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.5.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.5.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.5.4:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.5.5:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.5.6:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:2.6.7:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:3.0:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:3.0.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:3.0.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:3.0.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:3.0.4:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:3.0.5:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:3.0.6:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.0.:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.0.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.0.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.0.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.0.4:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.10.0:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.10.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.10.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.3.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.4.2.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.4.2.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.4.2.3:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.5.90:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.6.0:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.6.0:rc1:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.6.0:rc2:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.6.0:rc3:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.6.0:rc4:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.6.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.7.0:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.7.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.7.2:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.8.0:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.8.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.9.0:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.9.0:alpha:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.9.0:beta1:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.9.0:rc1:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.9.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.9.1.1:*:*:*:*:*:*:*
    • cpe:2.3:a:rpm:rpm:4.9.1.2:*:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

6

News mentions

0

No linked articles in our index yet.