Vulnerabilidad en qt_error parse_trak_atom en demuxersdemux_qt.c en xine-lib (CVE-2009-1274)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
08/04/2009
Última modificación:
09/04/2025
Descripción
Desbordamiento de entero en la función qt_error parse_trak_atom en demuxers/demux_qt.c en xine-lib v1.1.16.2 y anteriores permite a atacantes remotos ejecutar código de su elección a través de un fichero de vídeo Quicktime, con un valor largo de contador en un elemento STTS, lo que provoca un desbordamiento de búfer basado en montículo.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:xine:xine-lib:1.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.10.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.16.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:xine:xine-lib:1.1.16.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.xine-project.org/show_bug.cgi?id=224
- http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00003.html
- http://osvdb.org/53288
- http://secunia.com/advisories/34593
- http://secunia.com/advisories/34712
- http://secunia.com/advisories/35416
- http://sourceforge.net/project/shownotes.php?group_id=9655&release_id=673233
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A298
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A299
- http://www.securityfocus.com/archive/1/502481/100/0/threaded
- http://www.securityfocus.com/bid/34384
- http://www.securitytracker.com/id?1021989=
- http://www.trapkit.de/advisories/TKADV2009-005.txt
- http://www.vupen.com/english/advisories/2009/0937
- https://exchange.xforce.ibmcloud.com/vulnerabilities/49714
- https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00210.html
- https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00215.html
- http://bugs.xine-project.org/show_bug.cgi?id=224
- http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00003.html
- http://osvdb.org/53288
- http://secunia.com/advisories/34593
- http://secunia.com/advisories/34712
- http://secunia.com/advisories/35416
- http://sourceforge.net/project/shownotes.php?group_id=9655&release_id=673233
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A298
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A299
- http://www.securityfocus.com/archive/1/502481/100/0/threaded
- http://www.securityfocus.com/bid/34384
- http://www.securitytracker.com/id?1021989=
- http://www.trapkit.de/advisories/TKADV2009-005.txt
- http://www.vupen.com/english/advisories/2009/0937
- https://exchange.xforce.ibmcloud.com/vulnerabilities/49714
- https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00210.html
- https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00215.html