
CVE-2022-0139 – Use After Free in radareorg/radare2
https://notcve.org/view.php?id=CVE-2022-0139
08 Feb 2022 — Use After Free in GitHub repository radareorg/radare2 prior to 5.6.0. Un Uso de Memoria Previamente Liberada en el repositorio GitHub radareorg/radare2 versiones anteriores a 5.6.0 • https://github.com/radareorg/radare2/commit/37897226a1a31f982bfefdc4aeefc2e50355c73c • CWE-416: Use After Free •

CVE-2022-0523 – Use After Free in radareorg/radare2
https://notcve.org/view.php?id=CVE-2022-0523
08 Feb 2022 — Use After Free in GitHub repository radareorg/radare2 prior to 5.6.2. Una Desreferencia de Puntero Caducada en el repositorio GitHub radareorg/radare2 versiones anteriores a 5.6.2 • https://github.com/radareorg/radare2/commit/35482cb760db10f87a62569e2f8872dbd95e9269 • CWE-416: Use After Free •

CVE-2022-0419 – NULL Pointer Dereference in radareorg/radare2
https://notcve.org/view.php?id=CVE-2022-0419
01 Feb 2022 — NULL Pointer Dereference in GitHub repository radareorg/radare2 prior to 5.6.0. Una Desreferencia de puntero NULL en el repositorio GitHub radareorg/radare2 anterior a la versión 5.6.0. • http://www.openwall.com/lists/oss-security/2022/05/25/1 • CWE-476: NULL Pointer Dereference •

CVE-2022-0173 – Out-of-bounds Read in radareorg/radare2
https://notcve.org/view.php?id=CVE-2022-0173
11 Jan 2022 — radare2 is vulnerable to Out-of-bounds Read radare2 es vulnerable a una Lectura Fuera de Límites • https://github.com/radareorg/radare2/commit/37897226a1a31f982bfefdc4aeefc2e50355c73c • CWE-125: Out-of-bounds Read •

CVE-2021-3673
https://notcve.org/view.php?id=CVE-2021-3673
02 Aug 2021 — A vulnerability was found in Radare2 in version 5.3.1. Improper input validation when reading a crafted LE binary can lead to resource exhaustion and DoS. Se ha encontrado una vulnerabilidad en Radare2 en versión 5.3.1. Una comprobación inapropiada de la entrada cuando es leído un binario LE diseñado puede conllevar a un agotamiento de los recursos y DoS • https://bugzilla.redhat.com/show_bug.cgi?id=1989130 • CWE-20: Improper Input Validation CWE-252: Unchecked Return Value •

CVE-2021-32613
https://notcve.org/view.php?id=CVE-2021-32613
14 May 2021 — In radare2 through 5.3.0 there is a double free vulnerability in the pyc parse via a crafted file which can lead to DoS. En radare2 versiones hasta 5.3.0, se presenta una vulnerabilidad de doble liberación en el análisis de pyc mediante un archivo diseñado que puede conllevar a una denegación de servicio • https://bugzilla.redhat.com/show_bug.cgi?id=1959939 • CWE-415: Double Free CWE-416: Use After Free •

CVE-2020-17487
https://notcve.org/view.php?id=CVE-2020-17487
11 Aug 2020 — radare2 4.5.0 misparses signature information in PE files, causing a segmentation fault in r_x509_parse_algorithmidentifier in libr/util/x509.c. This is due to a malformed object identifier in IMAGE_DIRECTORY_ENTRY_SECURITY. radare2 versión 4.5.0 analiza incorrectamente la información de la firma en los archivos PE, causando un error de segmentación en la función r_x509_parse_algorithmidentifier en la biblioteca libr/util/x509.c. Esto es debido a un identificador de objeto con formato incorrecto en la funci... • https://github.com/radareorg/radare2/issues/17431 •

CVE-2020-16269
https://notcve.org/view.php?id=CVE-2020-16269
03 Aug 2020 — radare2 4.5.0 misparses DWARF information in executable files, causing a segmentation fault in parse_typedef in type_dwarf.c via a malformed DW_AT_name in the .debug_info section. radare2 versión 4.5.0, analiza inapropiadamente la información DWARF en los archivos ejecutables, causando un error de segmentación en la función parse_typedef en el archivo type_dwarf.c por medio de un nombre DW_AT_formate malformado en la sección .debug_info • https://github.com/radareorg/radare2/issues/17383 •

CVE-2020-15121 – Command injection in Radare2
https://notcve.org/view.php?id=CVE-2020-15121
20 Jul 2020 — In radare2 before version 4.5.0, malformed PDB file names in the PDB server path cause shell injection. To trigger the problem it's required to open the executable in radare2 and run idpd to trigger the download. The shell code will execute, and will create a file called pwned in the current directory. En radare2 versiones anteriores a 4.5.0, los nombres de archivo PDB malformado en la ruta del servidor PDB causa una inyección de shell. Para desencadenar el problema, se requiere abrir el ejecutable en radar... • https://github.com/radareorg/radare2/commit/04edfa82c1f3fa2bc3621ccdad2f93bdbf00e4f9 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVE-2019-19647
https://notcve.org/view.php?id=CVE-2019-19647
09 Dec 2019 — radare2 through 4.0.0 lacks validation of the content variable in the function r_asm_pseudo_incbin at libr/asm/asm.c, ultimately leading to an arbitrary write. This allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via crafted input. radare2 versiones hasta 4.0.0, carece de comprobación de la variable de contenido en la función r_asm_pseudo_incbin en el archivo libr/asm/asm.c, finalmente conllevando a una escritura arbitraria. Esto permite a a... • https://github.com/radareorg/radare2/issues/15545 • CWE-476: NULL Pointer Dereference •