
CVE-2021-45261
https://notcve.org/view.php?id=CVE-2021-45261
22 Dec 2021 — An Invalid Pointer vulnerability exists in GNU patch 2.7 via the another_hunk function, which causes a Denial of Service. Se presenta una vulnerabilidad de Puntero no Válido en GNU patch versión 2.7, por medio de la función another_hunk, que causa una denegación de servicio • https://savannah.gnu.org/bugs/?61685 • CWE-763: Release of Invalid Pointer or Reference •

CVE-2021-45078 – Ubuntu Security Notice USN-6160-1
https://notcve.org/view.php?id=CVE-2021-45078
15 Dec 2021 — stab_xcoff_builtin_type in stabs.c in GNU Binutils through 2.37 allows attackers to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact, as demonstrated by an out-of-bounds write. NOTE: this issue exists because of an incorrect fix for CVE-2018-12699. La función stab_xcoff_builtin_type en el archivo stabs.c en GNU Binutils versiones hasta 2.37, permite a atacantes causar una denegación de servicio (desbordamiento de búfer basado en la pila) o posiblemente tener o... • https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UQBH244M5PV6S6UMHUTCVCWFZDX7Y4M6 • CWE-787: Out-of-bounds Write •

CVE-2021-28237
https://notcve.org/view.php?id=CVE-2021-28237
02 Dec 2021 — LibreDWG v0.12.3 was discovered to contain a heap-buffer overflow via decode_preR13. Se ha detectado que LibreDWG versión v0.12.3, contiene un desbordamiento del búfer de la pila por medio de decode_preR13 • https://github.com/LibreDWG/libredwg/issues/325 • CWE-787: Out-of-bounds Write •

CVE-2021-28236
https://notcve.org/view.php?id=CVE-2021-28236
02 Dec 2021 — LibreDWG v0.12.3 was discovered to contain a NULL pointer dereference via out_dxfb.c. Se ha detectado que LibreDWG versión v0.12.3, contiene una desreferencia de puntero NULL por medio del archivo out_dxfb.c • https://github.com/LibreDWG/libredwg/issues/324 • CWE-476: NULL Pointer Dereference •

CVE-2021-44227 – mailman: CSRF token bypass allows to perform CSRF attacks and admin takeover
https://notcve.org/view.php?id=CVE-2021-44227
02 Dec 2021 — In GNU Mailman before 2.1.38, a list member or moderator can get a CSRF token and craft an admin request (using that token) to set a new admin password or make other changes. En GNU Mailman versiones anteriores a 2.1.38, un miembro o moderador de la lista puede conseguir un token de tipo CSRF y diseñar una petición de administración (usando ese token) para establecer una nueva contraseña de administrador o hacer otros cambios A Cross-Site Request Forgery (CSRF) attack can be performed in mailman due to a CS... • https://bugs.launchpad.net/mailman/+bug/1952384 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVE-2021-37322
https://notcve.org/view.php?id=CVE-2021-37322
18 Nov 2021 — GCC c++filt v2.26 was discovered to contain a use-after-free vulnerability via the component cplus-dem.c. Se ha detectado que GCC c++filt versión v2.26 contiene una vulnerabilidad de uso de memoria previamente liberada por medio del componente cplus-dem.c. • https://gcc.gnu.org/bugzilla/show_bug.cgi?id=99188 • CWE-416: Use After Free •

CVE-2021-43332 – Ubuntu Security Notice USN-5151-1
https://notcve.org/view.php?id=CVE-2021-43332
12 Nov 2021 — In GNU Mailman before 2.1.36, the CSRF token for the Cgi/admindb.py admindb page contains an encrypted version of the list admin password. This could potentially be cracked by a moderator via an offline brute-force attack. En GNU Mailman versiones anteriores a 2.1.36, el token CSRF para la página Cgi/admindb.py admindb contiene una versión encriptada de la contraseña del administrador de la lista. Esto podría ser potencialmente descifrado por un moderador por medio de un ataque de fuerza bruta fuera de líne... • https://bugs.launchpad.net/mailman/+bug/1949403 • CWE-522: Insufficiently Protected Credentials •

CVE-2021-43331 – Ubuntu Security Notice USN-5151-1
https://notcve.org/view.php?id=CVE-2021-43331
12 Nov 2021 — In GNU Mailman before 2.1.36, a crafted URL to the Cgi/options.py user options page can execute arbitrary JavaScript for XSS. En GNU Mailman versiones anteriores a 2.1.36, una URL diseñada para la página de opciones de usuario Cgi/options.py puede ejecutar JavaScript arbitrario para XSS It was discovered that Mailman incorrectly handled certain URL. An attacker could possibly use this issue to execute arbitrary code. It was discovered that Mailman incorrectly handled certain inputs. An attacker could possib... • https://bugs.launchpad.net/mailman/+bug/1949401 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVE-2021-43412
https://notcve.org/view.php?id=CVE-2021-43412
07 Nov 2021 — An issue was discovered in GNU Hurd before 0.9 20210404-9. libports accepts fake notification messages from any client on any port, which can lead to port use-after-free. This can be exploited for local privilege escalation to get full root access. Se ha detectado un problema en GNU Hurd versiones anteriores a 0.9 20210404-9. libports acepta mensajes de notificación falsos de cualquier cliente en cualquier puerto, lo que puede conllevar a un uso de memoria previamente liberada del puerto. Esto puede ser exp... • https://lists.gnu.org/archive/html/bug-hurd/2021-05/msg00079.html • CWE-416: Use After Free •

CVE-2021-43413
https://notcve.org/view.php?id=CVE-2021-43413
07 Nov 2021 — An issue was discovered in GNU Hurd before 0.9 20210404-9. A single pager port is shared among everyone who mmaps a file, allowing anyone to modify any files that they can read. This can be trivially exploited to get full root access. Se ha detectado un problema en GNU Hurd versiones anteriores a 0.9 20210404-9. Un único puerto de paginación es compartido entre todos los que mapean un archivo, permitiendo a cualquiera modificar cualquier archivo que pueda leer. • https://lists.gnu.org/archive/html/bug-hurd/2002-11/msg00263.html •