CVE-2020-24133
https://notcve.org/view.php?id=CVE-2020-24133
A heap buffer overflow vulnerability in the r_asm_swf_disass function of Radare2-extras before commit e74a93c allows attackers to execute arbitrary code or carry out denial of service (DOS) attacks. Una vulnerabilidad de desbordamiento del buffer de la pila en la función r_asm_swf_disass de Radare2-extras versiones anteriores al commit e74a93c, permite a atacantes ejecutar código arbitrario o llevar a cabo ataques de denegación de servicio (DOS) • https://cwe.mitre.org/data/definitions/122.html https://github.com/radareorg/radare2-extras/pull/255 https://github.com/radareorg/radare2-extras/pull/255/commits/4a8b24475549ff10bdf6d07fd4b5f6c1cc6246ea https://github.com/radareorg/radare2-extras/pull/255/commits/9f6a221433964d9b14f3ed78bc9fb059395b893b • CWE-787: Out-of-bounds Write •
CVE-2021-32613
https://notcve.org/view.php?id=CVE-2021-32613
In radare2 through 5.3.0 there is a double free vulnerability in the pyc parse via a crafted file which can lead to DoS. En radare2 versiones hasta 5.3.0, se presenta una vulnerabilidad de doble liberación en el análisis de pyc mediante un archivo diseñado que puede conllevar a una denegación de servicio • https://bugzilla.redhat.com/show_bug.cgi?id=1959939 https://github.com/radareorg/radare2/commit/5e16e2d1c9fe245e4c17005d779fde91ec0b9c05 https://github.com/radareorg/radare2/commit/a07dedb804a82bc01c07072861942dd80c6b6d62 https://github.com/radareorg/radare2/issues/18666 https://github.com/radareorg/radare2/issues/18667 https://github.com/radareorg/radare2/issues/18679 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/W3LPB5VGCIA7WA55FSB3YZQFUGZKWD7O https://lists.fedoraproject.org/archives/l • CWE-415: Double Free CWE-416: Use After Free •
CVE-2020-17487
https://notcve.org/view.php?id=CVE-2020-17487
radare2 4.5.0 misparses signature information in PE files, causing a segmentation fault in r_x509_parse_algorithmidentifier in libr/util/x509.c. This is due to a malformed object identifier in IMAGE_DIRECTORY_ENTRY_SECURITY. radare2 versión 4.5.0 analiza incorrectamente la información de la firma en los archivos PE, causando un error de segmentación en la función r_x509_parse_algorithmidentifier en la biblioteca libr/util/x509.c. Esto es debido a un identificador de objeto con formato incorrecto en la función IMAGE_DIRECTORY_ENTRY_SECURITY • https://github.com/radareorg/radare2/issues/17431 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45SGGCWFIIV7N2X2QZRREHOW7ODT3IH7 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZJET3RR6W7LAK4H6VPTMAZS24W7XYHRZ •
CVE-2020-16269
https://notcve.org/view.php?id=CVE-2020-16269
radare2 4.5.0 misparses DWARF information in executable files, causing a segmentation fault in parse_typedef in type_dwarf.c via a malformed DW_AT_name in the .debug_info section. radare2 versión 4.5.0, analiza inapropiadamente la información DWARF en los archivos ejecutables, causando un error de segmentación en la función parse_typedef en el archivo type_dwarf.c por medio de un nombre DW_AT_formate malformado en la sección .debug_info • https://github.com/radareorg/radare2/issues/17383 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45SGGCWFIIV7N2X2QZRREHOW7ODT3IH7 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZJET3RR6W7LAK4H6VPTMAZS24W7XYHRZ •
CVE-2020-15121 – Command injection in Radare2
https://notcve.org/view.php?id=CVE-2020-15121
In radare2 before version 4.5.0, malformed PDB file names in the PDB server path cause shell injection. To trigger the problem it's required to open the executable in radare2 and run idpd to trigger the download. The shell code will execute, and will create a file called pwned in the current directory. En radare2 versiones anteriores a 4.5.0, los nombres de archivo PDB malformado en la ruta del servidor PDB causa una inyección de shell. Para desencadenar el problema, se requiere abrir el ejecutable en radare2 y ejecutar idpd para desencadenar la descarga. • https://github.com/radareorg/radare2/commit/04edfa82c1f3fa2bc3621ccdad2f93bdbf00e4f9 https://github.com/radareorg/radare2/issues/16945 https://github.com/radareorg/radare2/pull/16966 https://github.com/radareorg/radare2/security/advisories/GHSA-r552-vp94-9358 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MWC7KNBETYE5MK6VIUU26LUIISIFGSBZ https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YE77P5RSE2T7JHEKMWF2ARTSJGMPXCFY • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •