Radare

Radare2

154 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.36%
  • Veröffentlicht 08.02.2022 21:15:19
  • Zuletzt bearbeitet 21.11.2024 06:38:49

Buffer Access with Incorrect Length Value in GitHub repository radareorg/radare2 prior to 5.6.2.

Exploit
  • EPSS 0.19%
  • Veröffentlicht 08.02.2022 21:15:19
  • Zuletzt bearbeitet 21.11.2024 06:38:49

Use After Free in NPM radare2.js prior to 5.6.2.

Exploit
  • EPSS 0.36%
  • Veröffentlicht 08.02.2022 21:15:19
  • Zuletzt bearbeitet 21.11.2024 06:38:49

Access of Memory Location After End of Buffer in GitHub repository radareorg/radare2 prior to 5.6.2.

Exploit
  • EPSS 0.4%
  • Veröffentlicht 08.02.2022 19:15:08
  • Zuletzt bearbeitet 21.11.2024 06:37:59

Use After Free in GitHub repository radareorg/radare2 prior to 5.6.0.

Exploit
  • EPSS 0.25%
  • Veröffentlicht 01.02.2022 11:15:11
  • Zuletzt bearbeitet 21.11.2024 06:38:35

NULL Pointer Dereference in GitHub repository radareorg/radare2 prior to 5.6.0.

Exploit
  • EPSS 0.36%
  • Veröffentlicht 11.01.2022 17:15:08
  • Zuletzt bearbeitet 21.11.2024 06:38:04

radare2 is vulnerable to Out-of-bounds Read

Exploit
  • EPSS 0.64%
  • Veröffentlicht 02.08.2021 19:15:13
  • Zuletzt bearbeitet 21.11.2024 06:22:07

A vulnerability was found in Radare2 in version 5.3.1. Improper input validation when reading a crafted LE binary can lead to resource exhaustion and DoS.

Exploit
  • EPSS 0.34%
  • Veröffentlicht 14.05.2021 13:15:07
  • Zuletzt bearbeitet 21.11.2024 06:07:22

In radare2 through 5.3.0 there is a double free vulnerability in the pyc parse via a crafted file which can lead to DoS.

Exploit
  • EPSS 0.52%
  • Veröffentlicht 11.08.2020 20:15:13
  • Zuletzt bearbeitet 21.11.2024 05:08:12

radare2 4.5.0 misparses signature information in PE files, causing a segmentation fault in r_x509_parse_algorithmidentifier in libr/util/x509.c. This is due to a malformed object identifier in IMAGE_DIRECTORY_ENTRY_SECURITY.

Exploit
  • EPSS 0.36%
  • Veröffentlicht 03.08.2020 16:15:12
  • Zuletzt bearbeitet 21.11.2024 05:07:04

radare2 4.5.0 misparses DWARF information in executable files, causing a segmentation fault in parse_typedef in type_dwarf.c via a malformed DW_AT_name in the .debug_info section.