CVE-2019-15027
https://notcve.org/view.php?id=CVE-2019-15027
The MediaTek Embedded Multimedia Card (eMMC) subsystem for Android on MT65xx, MT66xx, and MT8163 SoC devices allows attackers to execute arbitrary commands as root via shell metacharacters in a filename under /data, because clear_emmc_nomedia_entry in platform/mt6577/external/meta/emmc/meta_clr_emmc.c invokes 'system("/system/bin/rm -r /data/' followed by this filename upon an eMMC clearance from a Meta Mode boot. NOTE: compromise of Fire OS on the Amazon Echo Dot would require a second hypothetical vulnerability that allows creation of the required file under /data. El subsistema MediaTek Embedded Multimedia Card (eMMC) para Android sobre dispositivos SoC MT65xx, MT66xx y MT8163, permite a atacantes ejecutar comandos arbitrarios como root por medio de metacaracteres de shell en un nombre de archivo bajo /data, porque la función clear_emmc_nomedia_entry en el archivo plataforma/mt6577/external/meta/emmc/meta_clr_emmc.c invoca "system("/system/bin/rm -r /data/" seguido de este nombre de archivo luego de una autorización de eMMC de un arranque en Modo Meta. NOTA: el compromiso del Fire OS en Amazon Echo Dot requeriría una segunda vulnerabilidad hipotética que permite la creación del archivo requerido bajo /data. • https://dojo.bullguard.com/dojo-by-bullguard/blog/gaining-rooting-primitives-for-android-mediatek-chips https://github.com/andr3jx/MTK6577/blob/238012ebf18e3751397884d1742ff7ab6417e80d/mediatek/platform/mt6577/external/meta/emmc/meta_clr_emmc.c#L302-L305 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2018-12041
https://notcve.org/view.php?id=CVE-2018-12041
An issue was discovered on the MediaTek AWUS036NH wireless USB adapter through 5.1.25.0. Attackers can remotely deny service by sending specially constructed 802.11 frames. Se ha descubierto un problema en el adaptador USB inalámbrico en MediaTek AWUS036NH hasta la versión 5.1.25.0. Los atacantes pueden denegar el servicio de forma remota mediante el envío de frames 802.11 especialmente construidos. • http://wiattack.net/IcECo1OR/fuzzdot.py http://wiattack.net/Testprocess.pdf • CWE-20: Improper Input Validation •