CVE-2020-14094
https://notcve.org/view.php?id=CVE-2020-14094
In Xiaomi router R3600, ROM version<1.0.20, the connection service can be injected through the web interface, resulting in stack overflow or remote code execution. En el enrutador Xiaomi R3600, ROM versiones anteriores a 1.0.20, el servicio de conexión se puede inyectar por medio de la interfaz web, resultando en un desbordamiento de la pila o una ejecución de código remota • https://privacy.mi.com/trust#/security/vulnerability-management/vulnerability-announcement/detail?id=17&locale=zh • CWE-787: Out-of-bounds Write •
CVE-2020-14095
https://notcve.org/view.php?id=CVE-2020-14095
In Xiaomi router R3600, ROM version<1.0.20, a connect service suffers from an injection vulnerability through the web interface, leading to a stack overflow or remote code execution. En el enrutador Xiaomi R3600, ROM versiones anteriores a 1.0.20, un servicio de conexión sufre una vulnerabilidad de inyección por medio de la interfaz web, conllevando un desbordamiento de la pila o una ejecución de código remota • https://privacy.mi.com/trust#/security/vulnerability-management/vulnerability-announcement/detail?id=18&locale=en • CWE-787: Out-of-bounds Write •
CVE-2020-10263
https://notcve.org/view.php?id=CVE-2020-10263
An issue was discovered on XIAOMI XIAOAI speaker Pro LX06 1.52.4. Attackers can get root shell by accessing the UART interface and then they can (i) read Wi-Fi SSID or password, (ii) read the dialogue text files between users and XIAOMI XIAOAI speaker Pro LX06, (iii) use Text-To-Speech tools pretend XIAOMI speakers' voice achieve social engineering attacks, (iv) eavesdrop on users and record what XIAOMI XIAOAI speaker Pro LX06 hears, (v) modify system files, (vi) use commands to send any IR code through IR emitter on XIAOMI XIAOAI Speaker Pro LX06, (vii) stop voice assistant service, (viii) enable the XIAOMI XIAOAI Speaker Pro’ SSH or TELNET service as a backdoor, (IX) tamper with the router configuration of the router in the local area networks. Se detectó un problema en el altavoz XIAOMI XIAOAI Pro LX06 versión 1.52.4. Los atacantes pueden obtener shell root mediante el acceso a la interfaz UART y luego pueden (i) leer el SSID o la contraseña de Wi-Fi, (ii) leer los archivos de texto de diálogo entre los usuarios y el altavoz XIAOMI XIAOAI Pro LX06, (iii) usar herramientas Text-To-Speech que pretenden que la voz de los hablantes de XIAOMI logren ataques de ingeniería social, (iv) escuchar a escondidas a los usuarios y grabar lo que escucha el altavoz XIAOAI Pro LX06 de XIAOMI, (v) modificar los archivos del sistema, (vi) usar comandos para enviar cualquier código IR por medio del emisor IR en XIAOMI XIAOAI Speaker Pro LX06, (vii) detener el servicio del asistente de voz, (viii) habilitar el servicio SSH o TELNET del XIAOMI XIAOAI Speaker Pro como backdoor, (IX) alterar la configuración del enrutador en las redes de área local. • https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2020-10263.md https://sec.xiaomi.com https://www.youtube.com/watch?v=Cr5DupGxmL4 • CWE-306: Missing Authentication for Critical Function •
CVE-2020-10262
https://notcve.org/view.php?id=CVE-2020-10262
An issue was discovered on XIAOMI XIAOAI speaker Pro LX06 1.58.10. Attackers can activate the failsafe mode during the boot process, and use the mi_console command cascaded by the SN code shown on the product to get the root shell password, and then the attacker can (i) read Wi-Fi SSID or password, (ii) read the dialogue text files between users and XIAOMI XIAOAI speaker Pro LX06, (iii) use Text-To-Speech tools pretend XIAOMI speakers' voice achieve social engineering attacks, (iv) eavesdrop on users and record what XIAOMI XIAOAI speaker Pro LX06 hears, (v) modify system files, (vi) use commands to send any IR code through IR emitter on XIAOMI XIAOAI Speaker Pro (LX06), (vii) stop voice assistant service, (viii) enable the XIAOMI XIAOAI Speaker Pro’s SSH or TELNET service as a backdoor, (IX) tamper with the router configuration of the router in the local area networks. Se detectó un problema en el altavoz XIAOMI XIAOAI Pro LX06 versión 1.58.10. Los atacantes pueden activar el modo a prueba de fallos durante el proceso de arranque y usar el comando mi_console en cascada por el código SN que se muestra en el producto para obtener la contraseña del shell root, y luego el atacante puede (i) leer el SSID o la contraseña de Wi-Fi, (ii ) leer los archivos de texto de diálogo entre los usuarios y el altavoz XIAOMI XIAOAI Pro LX06, (iii) usar herramientas Text-To-Speech que pretenden que la voz de los altavoces XIAOMI logren ataques de ingeniería social, (iv) escuchar a escondidas a los usuarios y grabar lo que escucha el altavoz XIAOMI XIAOAI Pro LX06 , (v) modificar los archivos del sistema, (vi) usar comandos para enviar cualquier código IR por medio del emisor IR en XIAOMI XIAOAI Speaker Pro (LX06), (vii) detener el servicio del asistente de voz, (viii) habilitar el servicio SSH o TELNET del XIAOMI XIAOAI Speaker Pro como backdoor, (IX) alterar la configuración del enrutador en las redes de área local. • https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2020-10262.md https://sec.xiaomi.com https://www.youtube.com/watch?v=Cr5DupGxmL4 •
CVE-2020-9531 – Xiaomi GetApps Intent Privilege Escalation Vulnerability
https://notcve.org/view.php?id=CVE-2020-9531
An issue was discovered on Xiaomi MIUI V11.0.5.0.QFAEUXM devices. In the Web resources of GetApps(com.xiaomi.mipicks), the parameters passed in are read and executed. After reading the resource files, relevant components open the link of the incoming URL. Although the URL is safe and can pass security detection, the data carried in the parameters are loaded and executed. An attacker can use NFC tools to get close enough to a user's unlocked phone to cause apps to be installed and information to be leaked. • https://sec.xiaomi.com/post/180 https://www.zerodayinitiative.com/advisories/ZDI-20-287 https://www.zerodayinitiative.com/advisories/ZDI-20-288 •