
CVE-2021-40516
https://notcve.org/view.php?id=CVE-2021-40516
05 Sep 2021 — WeeChat before 3.2.1 allows remote attackers to cause a denial of service (crash) via a crafted WebSocket frame that trigger an out-of-bounds read in plugins/relay/relay-websocket.c in the Relay plugin. WeeChat versiones anteriores a 3.2.1, permite a atacantes remotos causar una denegación de servicio (bloqueo) por medio de un marco WebSocket diseñado que desencadena una lectura fuera de límites en el archivo plugins/relay/relay-websocket.c en el plugin Relay • https://github.com/weechat/weechat/commit/8b1331f98de1714bae15a9ca2e2b393ba49d735b • CWE-125: Out-of-bounds Read •

CVE-2020-9760 – Gentoo Linux Security Advisory 202003-51
https://notcve.org/view.php?id=CVE-2020-9760
23 Mar 2020 — An issue was discovered in WeeChat before 2.7.1 (0.3.4 to 2.7 are affected). When a new IRC message 005 is received with longer nick prefixes, a buffer overflow and possibly a crash can happen when a new mode is set for a nick. Se detectó un problema en WeeChat versiones anteriores a 2.7.1 (versiones 0.3.4 hasta 2.7 están afectadas). Cuando se recibe un nuevo mensaje 005 IRC con prefijos nick más largos, un desbordamiento del búfer y posiblemente un bloqueo puede presentarse cuando se ajusta un nuevo modo p... • https://github.com/weechat/weechat/commit/40ccacb4330a64802b1f1e28ed9a6b6d3ca9197f • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVE-2020-8955 – Gentoo Linux Security Advisory 202003-51
https://notcve.org/view.php?id=CVE-2020-8955
12 Feb 2020 — irc_mode_channel_update in plugins/irc/irc-mode.c in WeeChat through 2.7 allows remote attackers to cause a denial of service (buffer overflow and application crash) or possibly have unspecified other impact via a malformed IRC message 324 (channel mode). La función irc_mode_channel_update en el archivo plugins/irc/irc-mode.c en WeeChat versiones hasta 2.7, permite a atacantes remotos causar una denegación de servicio (desbordamiento del búfer y bloqueo de aplicación) o posiblemente tener otro impacto no es... • http://lists.opensuse.org/opensuse-security-announce/2020-02/msg00032.html • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVE-2017-14727
https://notcve.org/view.php?id=CVE-2017-14727
23 Sep 2017 — logger.c in the logger plugin in WeeChat before 1.9.1 allows a crash via strftime date/time specifiers, because a buffer is not initialized. logger.c en el plugin logger en WeeChat en versiones anteriores a la 1.9.1 permite un cierre inesperado mediante especificadores strftime de fecha y hora debido a que no se inicializa un buffer. • http://www.securityfocus.com/bid/101003 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVE-2017-8073 – Debian Security Advisory 3836-1
https://notcve.org/view.php?id=CVE-2017-8073
23 Apr 2017 — WeeChat before 1.7.1 allows a remote crash by sending a filename via DCC to the IRC plugin. This occurs in the irc_ctcp_dcc_filename_without_quotes function during quote removal, with a buffer overflow. WeeChat en versiones anteriores a 1.7.1 permite una caída remota a través del envio de un nombre de archivo a través de DCC al plugin IRC. Esto ocurre en la función irc_ctcp_dcc_filename_without_quotes durante la eliminación de cotizaciones, con un desbordamiento de búfer. It was discovered that weechat, a f... • http://www.debian.org/security/2017/dsa-3836 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVE-2012-5534 – Gentoo Linux Security Advisory 201405-03
https://notcve.org/view.php?id=CVE-2012-5534
03 Dec 2012 — The hook_process function in the plugin API for WeeChat 0.3.0 through 0.3.9.1 allows remote attackers to execute arbitrary commands via shell metacharacters in a command from a plugin, related to "shell expansion." La función hook_process en el complemento API para WeeChat v0.3.0 hasta v0.3.9.1 permite a atacantes remotos ejecutar comandos de su elección a través de a través de metacaracteres de shell en un comando de un complemento, relacionado con "shell expansion". Two vulnerabilities have been found in ... • http://git.savannah.gnu.org/gitweb/?p=weechat.git%3Ba=commitdiff_plain%3Bh=efb795c74fe954b9544074aafcebb1be4452b03a • CWE-20: Improper Input Validation •

CVE-2012-5854 – Gentoo Linux Security Advisory 201405-03
https://notcve.org/view.php?id=CVE-2012-5854
19 Nov 2012 — Heap-based buffer overflow in WeeChat 0.3.6 through 0.3.9 allows remote attackers to cause a denial of service (crash or hang) and possibly execute arbitrary code via crafted IRC colors that are not properly decoded. Desbordamiento de búfer basado en memoria dinámica en weechat v0.3.6 a hasta v0.3.9 permite a atacantes remotos provocar una denegación de servicio (caída o bloqueo) y posiblemente ejecutar código arbitrario a través de colores IRC hechos a mano que no están debidamente decodificados. Two vulne... • http://lists.fedoraproject.org/pipermail/package-announce/2012-November/092228.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVE-2011-1428
https://notcve.org/view.php?id=CVE-2011-1428
16 Mar 2011 — Wee Enhanced Environment for Chat (aka WeeChat) 0.3.4 and earlier does not properly verify that the server hostname matches the domain name of the subject of an X.509 certificate, which allows man-in-the-middle attackers to spoof an SSL chat server via an arbitrary certificate, related to incorrect use of the GnuTLS API. Wee Enhanced Environment para Chat (también conocido como WeeChat) v0.3.4 y anteriores no comprueban de forma correcta que el nombre del servidor coincide con el nombre de dominio del campo... • http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0671.html • CWE-20: Improper Input Validation •