CVE-2020-25857
https://notcve.org/view.php?id=CVE-2020-25857
The function ClientEAPOLKeyRecvd() in the Realtek RTL8195A Wi-Fi Module prior to versions released in April 2020 (up to and excluding 2.08) does not validate the size parameter for an rtl_memcpy() operation, resulting in a stack buffer overflow which can be exploited for denial of service. An attacker can impersonate an Access Point and attack a vulnerable Wi-Fi client, by injecting a crafted packet into the WPA2 handshake. The attacker does not need to know the network's PSK. La función ClientEAPOLKeyRecvd() en el módulo Wi-Fi Realtek RTL8195A anterior a versiones publicadas en Abril de 2020 (hasta y excluyendo la 2.08), no comprueba el parámetro size para una operación rtl_memcpy(), resultando en un desbordamiento del búfer de la pila que puede ser explotada para una denegación de servicio. Un atacante puede hacerse pasar por un Access Point y atacar a un cliente Wi-Fi vulnerable al inyectar un paquete diseñado en el protocolo de enlace WPA2. • https://www.vdoo.com/blog/realtek-rtl8195a-vulnerabilities-discovered • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •
CVE-2019-18990
https://notcve.org/view.php?id=CVE-2019-18990
A partial authentication bypass vulnerability exists on Realtek RTL8812AR 1.21WW, RTL8196D 1.0.0, RTL8192ER 2.10, and RTL8881AN 1.09 devices. The vulnerability allows sending an unencrypted data frame to a WPA2-protected WLAN router where the packet is routed through the network. If successful, a response is sent back as an encrypted frame, which would allow an attacker to discern information or potentially modify data. Se presenta una vulnerabilidad de omisión de autenticación parcial en los dispositivos Realtek RTL8812AR versión 1.21WW, RTL8196D versión 1.0.0, RTL8192ER versión 2.10 y RTL8881AN versión 1.09. La vulnerabilidad permite enviar una trama de datos no cifrada hacia un enrutador WLAN protegido por WPA2 donde el paquete se enruta por medio de la red. • https://www.synopsys.com/blogs/software-security/cyrc-advisory-sept2020 • CWE-290: Authentication Bypass by Spoofing •
CVE-2020-9395
https://notcve.org/view.php?id=CVE-2020-9395
An issue was discovered on Realtek RTL8195AM, RTL8711AM, RTL8711AF, and RTL8710AF devices before 2.0.6. A stack-based buffer overflow exists in the client code that takes care of WPA2's 4-way-handshake via a malformed EAPOL-Key packet with a long keydata buffer. Se detectó un problema en los dispositivos Realtek RTL8195AM, RTL8711AM, RTL8711AF y RTL8710AF versiones anteriores a 2.0.6. Se presenta un desbordamiento del búfer en la región stack de la memoria en el código del cliente que se encarga del protocolo de enlace de 4 vías de WPA2 por medio de un paquete EAPOL-Key malformado con un búfer de datos clave largo • https://github.com/ambiot/amb1_arduino/commit/dcea55cf9775a0166805b3db845b237ecd5e74ea#diff-d06e7a87f34cc464a56799a419033014 https://github.com/ambiot/amb1_sdk/commit/bc5173d5d4faf6829074b0f1e1b242c12b7777a3#diff-700c216fb376666eaeda0c892e8bdc09 https://www.amebaiot.com/en/security_bulletin • CWE-787: Out-of-bounds Write •
CVE-2020-12773 – Realtek ADSL/PON Modem SoC - Security Misconfiguration
https://notcve.org/view.php?id=CVE-2020-12773
A security misconfiguration vulnerability exists in the SDK of some Realtek ADSL/PON Modem SoC firmware, which allows attackers using a default password to execute arbitrary commands remotely via the build-in network monitoring tool. Se presenta una vulnerabilidad de configuración incorrecta de seguridad en el SDK de algunos firmware de Realtek ADSL/PON Modem SoC, que permite a atacantes que usan una contraseña predeterminada ejecutar comandos arbitrarios remotamente por medio de la herramienta de monitoreo de red incorporada • https://www.twcert.org.tw/tw/cp-132-3681-2a3f6-1.html •
CVE-2019-11867
https://notcve.org/view.php?id=CVE-2019-11867
Realtek NDIS driver rt640x64.sys, file version 10.1.505.2015, fails to do any size checking on an input buffer from user space, which the driver assumes has a size greater than zero bytes. To exploit this vulnerability, an attacker must send an IRP with a system buffer size of 0. El controlador rt640x64.sys de Realtek NDIS, versión de archivo 10.1.505.2015, no lleva a cabo ninguna comprobación de tamaño en un búfer de entrada desde el espacio del usuario, que el controlador asume que tiene un tamaño mayor que cero bytes. Para explotar esta vulnerabilidad, un atacante debe enviar un IRP con un tamaño de búfer del sistema de 0. • https://downwithup.github.io/CVEPosts.html https://www.realtek.cz/realtek-network-drivers.html • CWE-476: NULL Pointer Dereference •