
CVE-2019-20633
https://notcve.org/view.php?id=CVE-2019-20633
25 Mar 2020 — GNU patch through 2.7.6 contains a free(p_line[p_end]) Double Free vulnerability in the function another_hunk in pch.c that can cause a denial of service via a crafted patch file. NOTE: this issue exists because of an incomplete fix for CVE-2018-6952. El parche de GNU versiones hasta 2.7.6, contiene una vulnerabilidad de Doble Liberación en free(p_line [p_end]) en la función another_hunk en el archivo pch.c, que puede causar una denegación de servicio por medio de un archivo de parche diseñado. NOTA: este p... • https://savannah.gnu.org/bugs/index.php?56683 • CWE-415: Double Free •

CVE-2020-10029 – glibc: stack corruption from crafted input in cosl, sinl, sincosl, and tanl functions
https://notcve.org/view.php?id=CVE-2020-10029
04 Mar 2020 — The GNU C Library (aka glibc or libc6) before 2.32 could overflow an on-stack buffer during range reduction if an input to an 80-bit long double function contains a non-canonical bit pattern, a seen when passing a 0x5d414141414141410000 value to sinl on x86 targets. This is related to sysdeps/ieee754/ldbl-96/e_rem_pio2l.c. La biblioteca GNU C (también se conoce como glibc o libc6) versiones anteriores a 2.32, podría desbordar un búfer sobre la pila durante una reducción de alcance si una entrada a una funci... • http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00033.html • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVE-2020-9366 – Gentoo Linux Security Advisory 202003-62
https://notcve.org/view.php?id=CVE-2020-9366
24 Feb 2020 — A buffer overflow was found in the way GNU Screen before 4.8.0 treated the special escape OSC 49. Specially crafted output, or a special program, could corrupt memory and crash Screen or possibly have unspecified other impact. Se encontró un desbordamiento del búfer en la forma en que GNU Screen versiones anteriores a 4.8.0, trató el escape especial a OSC 49. Una salida especialmente diseñada, o un programa especial, podría corromper la memoria y bloquear La Pantalla o posiblemente tener otro impacto no esp... • http://www.openwall.com/lists/oss-security/2020/02/25/1 • CWE-787: Out-of-bounds Write •

CVE-2019-20433
https://notcve.org/view.php?id=CVE-2019-20433
27 Jan 2020 — libaspell.a in GNU Aspell before 0.60.8 has a buffer over-read for a string ending with a single '\0' byte, if the encoding is set to ucs-2 or ucs-4 outside of the application, as demonstrated by the ASPELL_CONF environment variable. La biblioteca libaspell.a en GNU Aspell versiones anteriores a 0.60.8, presenta una lectura excesiva del búfer para una cadena que termina con un solo byte '\0', si la codificación es establecida en ucs-2 o ucs-4 fuera de la aplicación, como es demostrado por la variable de ent... • http://aspell.net/buffer-overread-ucs.txt • CWE-125: Out-of-bounds Read •

CVE-2015-4042
https://notcve.org/view.php?id=CVE-2015-4042
24 Jan 2020 — Integer overflow in the keycompare_mb function in sort.c in sort in GNU Coreutils through 8.23 might allow attackers to cause a denial of service (application crash) or possibly have unspecified other impact via long strings. Un desbordamiento de enteros en la función keycompare_mb en el archivo sort.c en sort en GNU Coreutils versiones hasta 8.23, ??podría permitir a atacantes causar una denegación de servicio (bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de cadenas la... • http://openwall.com/lists/oss-security/2015/05/15/1 • CWE-190: Integer Overflow or Wraparound •

CVE-2015-4041
https://notcve.org/view.php?id=CVE-2015-4041
24 Jan 2020 — The keycompare_mb function in sort.c in sort in GNU Coreutils through 8.23 on 64-bit platforms performs a size calculation without considering the number of bytes occupied by multibyte characters, which allows attackers to cause a denial of service (heap-based buffer overflow and application crash) or possibly have unspecified other impact via long UTF-8 strings. La función keycompare_mb en el archivo sort.c en sort en GNU Coreutils versiones hasta 8.23 ??en plataformas de 64 bits, realiza un cálculo de tam... • http://openwall.com/lists/oss-security/2015/05/15/1 • CWE-787: Out-of-bounds Write •

CVE-2019-3697 – Local privilege escalation from user gnump3d to root
https://notcve.org/view.php?id=CVE-2019-3697
24 Jan 2020 — UNIX Symbolic Link (Symlink) Following vulnerability in the packaging of gnump3d in openSUSE Leap 15.1 allows local attackers to escalate from user gnump3d to root. This issue affects: openSUSE Leap 15.1 gnump3d version 3.0-lp151.2.1 and prior versions. Una vulnerabilidad de tipo UNIX Symbolic Link (Symlink) Following en el empaquetado de gnump3d en openSUSE Leap versión 15.1, permite a atacantes locales escalar desde un usuario gnump3d a root. Este problema afecta a: gnump3d versión 3.0-lp151.2.1 y version... • https://bugzilla.suse.com/show_bug.cgi?id=1154229 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVE-2020-6609
https://notcve.org/view.php?id=CVE-2020-6609
08 Jan 2020 — GNU LibreDWG 0.9.3.2564 has a heap-based buffer over-read in read_pages_map in decode_r2007.c. GNU LibreDWG versión 0.9.3.2564, tiene una lectura excesiva de búfer en la región heap de la memoria en la función read_pages_map en el archivo decode_r2007.c. • http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00046.html • CWE-125: Out-of-bounds Read •

CVE-2020-6610
https://notcve.org/view.php?id=CVE-2020-6610
08 Jan 2020 — GNU LibreDWG 0.9.3.2564 has an attempted excessive memory allocation in read_sections_map in decode_r2007.c. GNU LibreDWG versión 0.9.3.2564, tiene un intento de asignación excesiva de memoria en la función read_sections_map en el archivo decode_r2007.c. • http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00046.html • CWE-770: Allocation of Resources Without Limits or Throttling •

CVE-2020-6611
https://notcve.org/view.php?id=CVE-2020-6611
08 Jan 2020 — GNU LibreDWG 0.9.3.2564 has a NULL pointer dereference in get_next_owned_entity in dwg.c. GNU LibreDWG versión 0.9.3.2564, tiene una desreferencia del puntero NULL en la función get_next_owned_entity en el archivo dwg.c. • http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00046.html • CWE-476: NULL Pointer Dereference •