CVE-2021-3420
https://notcve.org/view.php?id=CVE-2021-3420
A flaw was found in newlib in versions prior to 4.0.0. Improper overflow validation in the memory allocation functions mEMALIGn, pvALLOc, nano_memalign, nano_valloc, nano_pvalloc could case an integer overflow, leading to an allocation of a small buffer and then to a heap-based buffer overflow. Se encontró un fallo en newlib en versiones anteriores a 4.0.0. Una comprobación inapropiada del desbordamiento en las funciones de asignación de memoria mEMALIGn, pvALLOc, nano_memalign, nano_valloc, nano_pvalloc podría causar un desbordamiento de enteros, conllevando a una asignación de un búfer pequeño y luego a un desbordamiento de búfer en la región heap de la memoria • https://bugzilla.redhat.com/show_bug.cgi?id=1934088 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/AEBF6YHWFNCBW5A2ENSQ3Z56ELF4MTRE https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/AMK54N6UOPBFFX2YT32TWSAEFTHGSKAA https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/LSQZEUANAWBBAOC4TF5PTPJVLMUR7SFD • CWE-190: Integer Overflow or Wraparound •
CVE-2019-14876
https://notcve.org/view.php?id=CVE-2019-14876
In the __lshift function of the newlib libc library, all versions prior to 3.3.0 (see newlib/libc/stdlib/mprec.c), Balloc is used to allocate a big integer, however no check is performed to verify if the allocation succeeded or not. The access to b1 will trigger a null pointer dereference bug in case of a memory allocation failure. En la función __lshift de la biblioteca newlib libc, todas las versiones anteriores a 3.3.0 (ver el archivo newlib/libc/stdlib/mprec.c), Balloc es utilizado para asignar un entero grande, sin embargo, ninguna comprobación es realizada para verificar si la asignación tuvo éxito o no. El acceso a b1 activará un bug de desreferencia del puntero null en caso de un fallo de asignación de la memoria. • https://census-labs.com/news/2020/01/31/multiple-null-pointer-dereference-vulnerabilities-in-newlib • CWE-476: NULL Pointer Dereference •
CVE-2019-14875
https://notcve.org/view.php?id=CVE-2019-14875
In the __multiply function of the newlib libc library, all versions prior to 3.3.0 (see newlib/libc/stdlib/mprec.c), Balloc is used to allocate a big integer, however no check is performed to verify if the allocation succeeded or not. The access of _x[0] will trigger a null pointer dereference bug in case of a memory allocation failure. En la función __multiply de la biblioteca newlib libc, todas las versiones anteriores a 3.3.0 (ver el archivo newlib/libc/stdlib/mprec.c), Balloc es utilizado para asignar un entero grande, sin embargo, ninguna comprobación es realizada para verificar si la asignación tuvo éxito o no. El acceso a _x[0] activará un bug de desreferencia del puntero null en caso de un fallo de asignación de la memoria. • https://census-labs.com/news/2020/01/31/multiple-null-pointer-dereference-vulnerabilities-in-newlib • CWE-476: NULL Pointer Dereference •
CVE-2019-14874
https://notcve.org/view.php?id=CVE-2019-14874
In the __i2b function of the newlib libc library, all versions prior to 3.3.0 (see newlib/libc/stdlib/mprec.c), Balloc is used to allocate a big integer, however no check is performed to verify if the allocation succeeded or not. The access of _ x[0] will trigger a null pointer dereference bug in case of a memory allocation failure. En la función __i2b de la biblioteca newlib libc, todas las versiones anteriores a 3.3.0 (ver el archivo newlib/libc/stdlib/mprec.c), Balloc se utiliza para asignar un entero grande, sin embargo, ninguna comprobación es realizada para verificar si la asignación tuvo éxito o no. El acceso a _ x [0] activará un bug de desreferencia del puntero null en caso de un fallo de asignación de la memoria. • https://census-labs.com/news/2020/01/31/multiple-null-pointer-dereference-vulnerabilities-in-newlib • CWE-476: NULL Pointer Dereference •
CVE-2019-14878
https://notcve.org/view.php?id=CVE-2019-14878
In the __d2b function of the newlib libc library, all versions prior to 3.3.0 (see newlib/libc/stdlib/mprec.c), Balloc is used to allocate a big integer, however no check is performed to verify if the allocation succeeded or not. Accessing _x will trigger a null pointer dereference bug in case of a memory allocation failure. En la función __d2b de la biblioteca newlib libc, todas las versiones anteriores a 3.3.0 (ver el archivo newlib/libc/stdlib/mprec.c), Balloc es utilizado para asignar un entero grande, sin embargo, ninguna comprobación es realizada para verificar si la asignación tuvo éxito o no. El acceso a _x activará un bug de desreferencia del puntero null en caso de un fallo de asignación de la memoria. • https://census-labs.com/news/2020/01/31/multiple-null-pointer-dereference-vulnerabilities-in-newlib • CWE-476: NULL Pointer Dereference •