CVE-2021-3530
https://notcve.org/view.php?id=CVE-2021-3530
A flaw was discovered in GNU libiberty within demangle_path() in rust-demangle.c, as distributed in GNU Binutils version 2.36. A crafted symbol can cause stack memory to be exhausted leading to a crash. Se ha detectado un fallo en GNU libiberty dentro de la función demangle_path() en el archivo rust-demangle.c, distribuido en GNU Binutils versión 2.36. Un símbolo diseñado puede causar que se agote la memoria stack, conllevando a un bloqueo • https://bugzilla.redhat.com/show_bug.cgi?id=1956423 https://security.gentoo.org/glsa/202208-30 https://security.netapp.com/advisory/ntap-20210716-0006 https://src.fedoraproject.org/rpms/binutils/blob/rawhide/f/binutils-CVE-2021-3530.patch • CWE-674: Uncontrolled Recursion •
CVE-2020-18395
https://notcve.org/view.php?id=CVE-2020-18395
A NULL-pointer deference issue was discovered in GNU_gama::set() in ellipsoid.h in Gama 2.04 which can lead to a denial of service (DOS) via segment faults caused by crafted inputs. Se detectó un problema de desreferencia del puntero NULL en la función GNU_gama::set() en el archivo ellipsoid.h en Gama versión 2.04, que puede conllevar a una denegación de servicio (DOS) por medio de fallo de segmento causadas por entradas diseñadas • http://lists.gnu.org/archive/html/bug-gama/2019-04/msg00001.html • CWE-476: NULL Pointer Dereference •
CVE-2021-3549
https://notcve.org/view.php?id=CVE-2021-3549
An out of bounds flaw was found in GNU binutils objdump utility version 2.36. An attacker could use this flaw and pass a large section to avr_elf32_load_records_from_section() probably resulting in a crash or in some cases memory corruption. The highest threat from this vulnerability is to integrity as well as system availability. Se encontró un fallo fuera de límites en la utilidad GNU binutils objdump versión 2.36. Un atacante podría usar este fallo y pasar una sección grande a la función avr_elf32_load_records_from_section() probablemente resultando en un bloqueo o, en algunos casos, una corrupción de la memoria. • https://bugzilla.redhat.com/show_bug.cgi?id=1960717 https://security.gentoo.org/glsa/202208-30 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-787: Out-of-bounds Write •
CVE-2021-33574 – glibc: mq_notify does not handle separately allocated thread attributes
https://notcve.org/view.php?id=CVE-2021-33574
The mq_notify function in the GNU C Library (aka glibc) versions 2.32 and 2.33 has a use-after-free. It may use the notification thread attributes object (passed through its struct sigevent parameter) after it has been freed by the caller, leading to a denial of service (application crash) or possibly unspecified other impact. La función mq_notify de la Biblioteca C de GNU (también conocida como glibc) versiones 2.32 y 2.33 tiene un use-after-free. Puede utilizar el objeto de atributos del hilo de notificación (pasado a través de su parámetro struct sigevent) después de que haya sido liberado por el llamante, lo que lleva a una denegación de servicio (caída de la aplicación) o posiblemente a otro impacto no especificado The mq_notify function in the GNU C Library (aka glibc) has a use-after-free. It may use the notification thread attributes object (passed through its struct sigevent parameter) after it has been freed by the caller, leading to a denial of service (application crash) or possibly unspecified other impact. • https://lists.debian.org/debian-lts-announce/2022/10/msg00021.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/KJYYIMDDYOHTP2PORLABTOHYQYYREZDD https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RBUUWUGXVILQXVWEOU7N42ICHPJNAEUP https://security.gentoo.org/glsa/202107-07 https://security.netapp.com/advisory/ntap-20210629-0005 https://sourceware.org/bugzilla/show_bug.cgi?id=27896 https://sourceware.org/bugzilla/show_bug.cgi?id=2789 • CWE-416: Use After Free •
CVE-2020-23861
https://notcve.org/view.php?id=CVE-2020-23861
A heap-based buffer overflow vulnerability exists in LibreDWG 0.10.1 via the read_system_page function at libredwg-0.10.1/src/decode_r2007.c:666:5, which causes a denial of service by submitting a dwg file. Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en LibreDWG versión 0.10.1 por medio de la función read_system_page en libredwg-0.10.1, en el archivo /src/decode_r2007.c:666:5, que causa una denegación de servicio mediante el envío de un archivo dwg • https://github.com/LibreDWG/libredwg/issues/248 • CWE-787: Out-of-bounds Write •