Page 15 of 76 results (0.008 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

getToken in libr/asm/p/asm_x86_nz.c in radare2 before 3.1.0 allows attackers to cause a denial of service (stack-based buffer over-read) via crafted x86 assembly data, as demonstrated by rasm2. getToken en libr/asm/p/asm_x86_nz.c en radare2 en versiones anteriores a la 3.1.0 permite que los atacantes provoquen una denegación de servicio (sobrelectura de búfer basado en pila) mediante datos de ensamblaje x86, tal y como queda demostrado con rasm2. • https://github.com/radare/radare2/commit/66191f780863ea8c66ace4040d0d04a8842e8432 https://github.com/radare/radare2/issues/12239 • CWE-125: Out-of-bounds Read •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

In radare2 before 2.9.0, a heap overflow vulnerability exists in the read_module_referenced_functions function in libr/anal/flirt.c via a crafted flirt signature file. En radare2 en versiones anteriores a la 2.9.0, existe una vulnerabilidad de desbordamiento de memoria dinámica (heap) en la función read_module_referenced_functions en libr/anal/flirt.c mediante un archivo de firma flirt manipulado. • https://github.com/radare/radare2/issues/11274 https://github.com/radare/radare2/pull/11300 • CWE-787: Out-of-bounds Write •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The get_relocs_64 function in libr/bin/format/mach0/mach0.c in radare2 1.3.0 allows remote attackers to cause a denial of service (use-after-free and application crash) via a crafted Mach0 file. La función get_relocs_64 en libr/bin/format/mach0/mach0.c en radare2 1.3.0 permite a atacantes remotos provocar una denegación de servicio (uso después de liberación y caída de aplicación) a través de un archivo Mach0 manipulado. • https://github.com/radare/radare2/commit/d1e8ac62c6d978d4662f69116e30230d43033c92 https://github.com/radare/radare2/issues/7301 • CWE-416: Use After Free •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The consume_init_expr function in wasm.c in radare2 1.3.0 allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) via a crafted Web Assembly file. La función consume_init_expr de wasm.c en radare2 1.3.0 permite a los atacantes remotos provocar una denegación de servicio (sobre-lectura de búfer basada en memoria dinámica y caída de aplicación) a través de un archivo Web manipulado. • http://www.securityfocus.com/bid/97648 https://github.com/radare/radare2/commit/d2632f6483a3ceb5d8e0a5fb11142c51c43978b4 https://github.com/radare/radare2/issues/7265 • CWE-125: Out-of-bounds Read •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The read_u32_leb128 function in libr/util/uleb128.c in radare2 1.3.0 allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) via a crafted Web Assembly file. La función read_u32_leb128 en libr/util/uleb128.c en radare2 1.3.0 permite a los atacantes remotos provocar una denegación de servicio (sobrelectura de búfer basada en memoria dinámica y bloqueo de aplicación) a través de un archivo de Web Assembly. • https://github.com/radare/radare2/issues/7260 • CWE-125: Out-of-bounds Read •