製品・ソフトウェアに関する情報
xine-lib における整数オーバーフローの脆弱性
Title xine-lib における整数オーバーフローの脆弱性
Summary

xine-lib には、整数オーバーフローの脆弱性が存在します。

Possible impacts 第三者により、以下の値を介して、サービス運用妨害 (クラッシュ) 状態にされる、または任意のコードを実行される可能性があります。 (1) 割り当て計算に使用される前に demux_mng.c の mymng_process_header 関数が検証しない巧妙に細工された width および height 値 (2) RDRF_ATOM 文字列に対する demux_qt.c の parse_reference_atom 関数が実行する巧妙に細工された current_atom_size および string_size 値
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Sept. 10, 2008, midnight
Registration Date Dec. 20, 2012, 6:52 p.m.
Last Update Dec. 20, 2012, 6:52 p.m.
CVSS2.0 : 危険
Score 10
Vector AV:N/AC:L/Au:N/C:C/I:C/A:C
Affected System
Xine
xine 1.1.12、1.1.15 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年12月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-5237
Summary

Multiple integer overflows in xine-lib 1.1.12, and other 1.1.15 and earlier versions, allow remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via (1) crafted width and height values that are not validated by the mymng_process_header function in demux_mng.c before use in an allocation calculation or (2) crafted current_atom_size and string_size values processed by the parse_reference_atom function in demux_qt.c for an RDRF_ATOM string.

Publication Date Nov. 26, 2008, 10:30 a.m.
Registration Date Jan. 29, 2021, 1:45 p.m.
Last Update Oct. 12, 2018, 5:54 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:xine:xine:0.9.13:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta1:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta10:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta11:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta12:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta2:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta3:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta4:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta5:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta6:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta7:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta8:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:beta9:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc0a:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc1:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc2:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc3:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc3a:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc3b:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc3c:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc4:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc4a:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc5:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc6a:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc7:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1:rc8:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.0:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.0.3a:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.1.4:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:*:*:*:*:*:*:*:* 1.1.5
cpe:2.3:a:xine:xine:1.1.10.1:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.1.11:*:*:*:*:*:*:*
cpe:2.3:a:xine:xine:1.1.11.1:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List