CVE-2020-27795
https://notcve.org/view.php?id=CVE-2020-27795
A segmentation fault was discovered in radare2 with adf command. In libr/core/cmd_anal.c, when command "adf" has no or wrong argument, anal_fcn_data (core, input + 1) --> RAnalFunction *fcn = r_anal_get_fcn_in (core->anal, core->offset, -1); returns null pointer for fcn causing segmentation fault later in ensure_fcn_range (fcn). Se ha detectado un fallo de segmentación en radare2 con el comando adf. En el archivo libr/core/cmd_anal.c, cuando el comando "adf" no presenta argumento o es erróneo, anal_fcn_data (core, input + 1) --) RAnalFunction *fcn = r_anal_get_fcn_in (core-)anal, core-)offset, -1); devuelve un puntero nulo para fcn causando un fallo de segmentación posteriormente en ensure_fcn_range (fcn). • https://github.com/radareorg/radare2/commit/4d3811681a80f92a53e795f6a64c4b0fc2c8dd22 https://github.com/radareorg/radare2/issues/16215 https://github.com/radareorg/radare2/pull/16230 • CWE-908: Use of Uninitialized Resource •
CVE-2022-34520
https://notcve.org/view.php?id=CVE-2022-34520
Radare2 v5.7.2 was discovered to contain a NULL pointer dereference via the function r_bin_file_xtr_load_buffer at bin/bfile.c. This vulnerability allows attackers to cause a Denial of Service (DOS) via a crafted binary file. Se ha detectado que Radare2 versión v5.7.2, contiene una desreferencia de puntero NULL por medio de la función r_bin_file_xtr_load_buffer en el archivo bin/bfile.c. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DOS) por medio de un archivo binario diseñado • https://github.com/radareorg/radare2/issues/20354 • CWE-476: NULL Pointer Dereference •
CVE-2022-34502
https://notcve.org/view.php?id=CVE-2022-34502
Radare2 v5.7.0 was discovered to contain a heap buffer overflow via the function consume_encoded_name_new at format/wasm/wasm.c. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted binary file. Se ha detectado que Radare2 versión v5.7.0, contiene un desbordamiento del búfer de la pila por medio de la función consume_encoded_name_new en el archivo format/wasm/wasm.c. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo binario diseñado • https://github.com/radareorg/radare2/issues/20336 • CWE-787: Out-of-bounds Write •
CVE-2022-1899 – Out-of-bounds Read in radareorg/radare2
https://notcve.org/view.php?id=CVE-2022-1899
Out-of-bounds Read in GitHub repository radareorg/radare2 prior to 5.7.0. Una Lectura Fuera de Límites en el repositorio GitHub radareorg/radare2 versiones anteriores a 5.7.0 • https://github.com/radareorg/radare2/commit/193f4fe01d7f626e2ea937450f2e0c4604420e9d https://huntr.dev/bounties/8a3dc5cb-08b3-4807-82b2-77f08c137a04 • CWE-125: Out-of-bounds Read •
CVE-2021-44974
https://notcve.org/view.php?id=CVE-2021-44974
radareorg radare2 version 5.5.2 is vulnerable to NULL Pointer Dereference via libr/bin/p/bin_symbols.c binary symbol parser. radareorg radare2 versión 5.5.2, es vulnerable a una Desreferencia de Puntero NULL por medio del analizador de símbolos binarios libr/bin/p/bin_symbols.c • http://www.openwall.com/lists/oss-security/2022/05/25/1 https://census-labs.com/news/2022/05/24/multiple-vulnerabilities-in-radare2 https://github.com/radareorg/radare2/issues/19478 • CWE-476: NULL Pointer Dereference •