CVE-2019-17595 – ncurses: heap-based buffer overflow in the fmt_entry function in tinfo/comp_hash.c
https://notcve.org/view.php?id=CVE-2019-17595
There is a heap-based buffer over-read in the fmt_entry function in tinfo/comp_hash.c in the terminfo library in ncurses before 6.1-20191012. Hay una sobrelectura de búfer basada en memoria dinámica (heap) en la función fmt_entry en tinfo/comp_hash.c en la biblioteca terminfo en ncurses en versiones anteriores a la 6.1-20191012. • http://lists.opensuse.org/opensuse-security-announce/2019-11/msg00059.html http://lists.opensuse.org/opensuse-security-announce/2019-11/msg00061.html https://lists.gnu.org/archive/html/bug-ncurses/2019-10/msg00013.html https://lists.gnu.org/archive/html/bug-ncurses/2019-10/msg00045.html https://security.gentoo.org/glsa/202101-28 https://access.redhat.com/security/cve/CVE-2019-17595 https://bugzilla.redhat.com/show_bug.cgi?id=1766617 • CWE-122: Heap-based Buffer Overflow CWE-125: Out-of-bounds Read •
CVE-2019-17544
https://notcve.org/view.php?id=CVE-2019-17544
libaspell.a in GNU Aspell before 0.60.8 has a stack-based buffer over-read in acommon::unescape in common/getdata.cpp via an isolated \ character. La biblioteca libaspell.a en GNU Aspell versiones anteriores a 0.60.8, presenta una lectura excesiva del búfer en la región stack de la memoria en la función acommon::unescape en el archivo common/getdata.cpp por medio de un carácter \ aislado. • https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=16109 https://github.com/GNUAspell/aspell/commit/80fa26c74279fced8d778351cff19d1d8f44fe4e https://github.com/GNUAspell/aspell/compare/rel-0.60.7...rel-0.60.8 https://lists.debian.org/debian-lts-announce/2019/10/msg00027.html https://lists.debian.org/debian-lts-announce/2021/07/msg00021.html https://usn.ubuntu.com/4155-1 https://usn.ubuntu.com/4155-2 https://www.debian.org/security/2021/dsa-4948 • CWE-125: Out-of-bounds Read •
CVE-2019-17450 – binutils: denial of service via crafted ELF file
https://notcve.org/view.php?id=CVE-2019-17450
find_abstract_instance in dwarf2.c in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.32, allows remote attackers to cause a denial of service (infinite recursion and application crash) via a crafted ELF file. La función find_abstract_instance en el archivo dwarf2.c en la biblioteca Binary File Descriptor (BFD) (también se conoce como libbfd), distribuida en GNU Binutils versión 2.32, permite a atacantes remotos causar una denegación de servicio (recursión infinita y bloqueo de aplicaciones) por medio de un archivo ELF creado. • http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00078.html http://lists.opensuse.org/opensuse-security-announce/2020-11/msg00004.html https://security.gentoo.org/glsa/202007-39 https://security.netapp.com/advisory/ntap-20191024-0002 https://sourceware.org/bugzilla/show_bug.cgi?id=25078 https://usn.ubuntu.com/4336-1 https://access.redhat.com/security/cve/CVE-2019-17450 https://bugzilla.redhat.com/show_bug.cgi?id=1771677 • CWE-121: Stack-based Buffer Overflow CWE-674: Uncontrolled Recursion •
CVE-2019-17451 – binutils: integer overflow leading to a SEGV in _bfd_dwarf2_find_nearest_line in dwarf2.c
https://notcve.org/view.php?id=CVE-2019-17451
An issue was discovered in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.32. It is an integer overflow leading to a SEGV in _bfd_dwarf2_find_nearest_line in dwarf2.c, as demonstrated by nm. Se detectó un problema en la biblioteca Binary File Descriptor (BFD) (también se conoce como libbfd), distribuida en GNU Binutils versión 2.32. Es un desbordamiento de enteros conllevando a un SEGV en la función _bfd_dwarf2_find_nearest_line en el archivo dwarf2.c, como es demostrado por nm. • http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00078.html http://lists.opensuse.org/opensuse-security-announce/2020-11/msg00004.html https://security.gentoo.org/glsa/202007-39 https://security.netapp.com/advisory/ntap-20191024-0002 https://sourceware.org/bugzilla/show_bug.cgi?id=25070 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=336bfbeb1848f4b9558456fdcf283ee8a32d7fd1 https://usn.ubuntu.com/4336-1 https://access.redhat.com/security/cve/CVE-2019-17451 https:// • CWE-190: Integer Overflow or Wraparound •
CVE-2019-16165
https://notcve.org/view.php?id=CVE-2019-16165
GNU cflow through 1.6 has a use-after-free in the reference function in parser.c. GNU cflow versiones hasta 1.6, presenta un uso de la memoria previamente liberada de la función reference en el archivo parser.c. • https://lists.gnu.org/archive/html/bug-cflow/2019-04/msg00001.html • CWE-416: Use After Free •