Page 6 of 78 results (0.001 seconds)

CVSS: 5.9EPSS: 0%CPEs: 3EXPL: 2

01 Feb 2022 — NULL Pointer Dereference in GitHub repository radareorg/radare2 prior to 5.6.0. Una Desreferencia de puntero NULL en el repositorio GitHub radareorg/radare2 anterior a la versión 5.6.0. • http://www.openwall.com/lists/oss-security/2022/05/25/1 • CWE-476: NULL Pointer Dereference •

CVSS: 9.6EPSS: 0%CPEs: 3EXPL: 1

11 Jan 2022 — radare2 is vulnerable to Out-of-bounds Read radare2 es vulnerable a una Lectura Fuera de Límites • https://github.com/radareorg/radare2/commit/37897226a1a31f982bfefdc4aeefc2e50355c73c • CWE-125: Out-of-bounds Read •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 3

14 May 2021 — In radare2 through 5.3.0 there is a double free vulnerability in the pyc parse via a crafted file which can lead to DoS. En radare2 versiones hasta 5.3.0, se presenta una vulnerabilidad de doble liberación en el análisis de pyc mediante un archivo diseñado que puede conllevar a una denegación de servicio • https://bugzilla.redhat.com/show_bug.cgi?id=1959939 • CWE-415: Double Free CWE-416: Use After Free •

CVSS: 9.6EPSS: 0%CPEs: 3EXPL: 0

20 Jul 2020 — In radare2 before version 4.5.0, malformed PDB file names in the PDB server path cause shell injection. To trigger the problem it's required to open the executable in radare2 and run idpd to trigger the download. The shell code will execute, and will create a file called pwned in the current directory. En radare2 versiones anteriores a 4.5.0, los nombres de archivo PDB malformado en la ruta del servidor PDB causa una inyección de shell. Para desencadenar el problema, se requiere abrir el ejecutable en radar... • https://github.com/radareorg/radare2/commit/04edfa82c1f3fa2bc3621ccdad2f93bdbf00e4f9 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 1

09 Dec 2019 — radare2 through 4.0.0 lacks validation of the content variable in the function r_asm_pseudo_incbin at libr/asm/asm.c, ultimately leading to an arbitrary write. This allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via crafted input. radare2 versiones hasta 4.0.0, carece de comprobación de la variable de contenido en la función r_asm_pseudo_incbin en el archivo libr/asm/asm.c, finalmente conllevando a una escritura arbitraria. Esto permite a a... • https://github.com/radareorg/radare2/issues/15545 • CWE-476: NULL Pointer Dereference •

CVSS: 7.8EPSS: 3%CPEs: 1EXPL: 1

05 Dec 2019 — In radare2 through 4.0, there is an integer overflow for the variable new_token_size in the function r_asm_massemble at libr/asm/asm.c. This integer overflow will result in a Use-After-Free for the buffer tokens, which can be filled with arbitrary malicious data after the free. This allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via crafted input. En radare2 versiones hasta la versión 4.0, hay un desbordamiento de enteros para la variable new_toke... • https://github.com/radareorg/radare2/issues/15543 • CWE-190: Integer Overflow or Wraparound CWE-416: Use After Free •

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 0

23 Sep 2019 — In radare2 before 3.9.0, a command injection vulnerability exists in bin_symbols() in libr/core/cbin.c. By using a crafted executable file, it's possible to execute arbitrary shell commands with the permissions of the victim. This vulnerability is due to an insufficient fix for CVE-2019-14745 and improper handling of symbol names embedded in executables. En radare2 versiones anteriores a 3.9.0, se presenta una vulnerabilidad de inyección de comando en la función bin_symbols() en el archivo libr/core/cbin.c.... • https://github.com/radareorg/radare2/commit/5411543a310a470b1257fb93273cdd6e8dfcb3af • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.8EPSS: 7%CPEs: 4EXPL: 2

07 Aug 2019 — In radare2 before 3.7.0, a command injection vulnerability exists in bin_symbols() in libr/core/cbin.c. By using a crafted executable file, it's possible to execute arbitrary shell commands with the permissions of the victim. This vulnerability is due to improper handling of symbol names embedded in executables. En radare2 anterior a la versión 3.7.0, se presenta una vulnerabilidad de inyección de comandos en la función bin_symbols() en el archivo libr/core/cbin.c. Mediante el uso de un archivo ejecutable d... • https://github.com/xooxo/CVE-2019-14745 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

17 Jun 2019 — In radare2 through 3.5.1, cmd_mount in libr/core/cmd_mount.c has a double free for the ms command. En radare2 hasta versión 3.5.1, la función cmd_mount en el archivo libr/core/cmd_mount.c presenta una doble liberación para el comando ms. • https://github.com/radare/radare2/issues/14334 • CWE-415: Double Free •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

15 Jun 2019 — radare2 through 3.5.1 mishandles the RParse API, which allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact, as demonstrated by newstr buffer overflows during replace operations. This affects libr/asm/asm.c and libr/parse/parse.c. radare2 hasta versión 3.5.1 maneja inapropiadamente la API de RParse, que permite a los atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente tener otro impacto no especificado, como... • https://github.com/radare/radare2/issues/14303 • CWE-787: Out-of-bounds Write •