CVE-2020-13594
https://notcve.org/view.php?id=CVE-2020-13594
The Bluetooth Low Energy (BLE) controller implementation in Espressif ESP-IDF 4.2 and earlier (for ESP32 devices) does not properly restrict the channel map field of the connection request packet on reception, allowing attackers in radio range to cause a denial of service (crash) via a crafted packet. La implementación del controlador Bluetooth Low Energy (BLE) en Espressif ESP-IDF versiones 4.2 y anteriores (para dispositivos ESP32) no restringe apropiadamente el campo channel map del paquete de petición de conexión en la recepción, permitiendo a unos atacantes en el radio de alcance causar una denegación de servicio (bloqueo) por medio de un paquete diseñado • https://asset-group.github.io/cves.html https://asset-group.github.io/disclosures/sweyntooth https://github.com/espressif/esp32-bt-lib • CWE-20: Improper Input Validation •
CVE-2020-12638
https://notcve.org/view.php?id=CVE-2020-12638
An encryption-bypass issue was discovered on Espressif ESP-IDF devices through 4.2, ESP8266_NONOS_SDK devices through 3.0.3, and ESP8266_RTOS_SDK devices through 3.3. Broadcasting forged beacon frames forces a device to change its authentication mode to OPEN, effectively disabling its 802.11 encryption. Se detectó un problema de omisión de cifrado en dispositivos Espressif ESP-IDF versiones hasta 4.2, dispositivos ESP8266_NONOS_SDK versiones hasta 3.0.3 y dispositivos ESP8266_RTOS_SDK versiones hasta 3.3. La transmisión de tramas beacon forjadas obliga a un dispositivo a cambiar su modo de autenticación a OPEN, deshabilitando efectivamente su encriptación 802.11 • https://github.com/espressif/ESP8266_NONOS_SDK https://github.com/espressif/ESP8266_RTOS_SDK https://github.com/espressif/esp-idf https://lbsfilm.at/blog/wpa2-authenticationmode-downgrade-in-espressif-microprocessors • CWE-287: Improper Authentication CWE-319: Cleartext Transmission of Sensitive Information •
CVE-2019-12586
https://notcve.org/view.php?id=CVE-2019-12586
The EAP peer implementation in Espressif ESP-IDF 2.0.0 through 4.0.0 and ESP8266_NONOS_SDK 2.2.0 through 3.1.0 processes EAP Success messages before any EAP method completion or failure, which allows attackers in radio range to cause a denial of service (crash) via a crafted message. La implementación de peer EAP en Espressif ESP-IDF versiones 2.0.0 hasta 4.0.0 y ESP8266_NONOS_SDK versiones 2.2.0 hasta 3.1.0, procesa los mensajes EAP Success antes de cualquier completación o fallo del método EAP, lo que permite a los atacantes en un radio de alcance causar una denegación de servicio (bloqueo) por medio de un mensaje diseñado. • https://github.com/Matheus-Garbelini/esp32_esp8266_attacks https://github.com/espressif https://matheus-garbelini.github.io/home/post/esp32-esp8266-eap-crash •
CVE-2019-12587
https://notcve.org/view.php?id=CVE-2019-12587
The EAP peer implementation in Espressif ESP-IDF 2.0.0 through 4.0.0 and ESP8266_NONOS_SDK 2.2.0 through 3.1.0 allows the installation of a zero Pairwise Master Key (PMK) after the completion of any EAP authentication method, which allows attackers in radio range to replay, decrypt, or spoof frames via a rogue access point. La implementación de un peer EAP en Espressif ESP-IDF versiones 2.0.0 hasta 4.0.0 y ESP8266_NONOS_SDK versiones 2.2.0 hasta 3.1.0, permite la instalación de una Pairwise Master Key (PMK) cero después de la completación de cualquier método de autenticación EAP, lo que permite a atacantes dentro de un radio de alcance reproducir, descifrar o falsificar cuadros por medio de un punto de acceso malicioso. • https://github.com/Matheus-Garbelini/esp32_esp8266_attacks https://github.com/espressif https://matheus-garbelini.github.io/home/post/zero-pmk-installation • CWE-327: Use of a Broken or Risky Cryptographic Algorithm •
CVE-2018-18558
https://notcve.org/view.php?id=CVE-2018-18558
An issue was discovered in Espressif ESP-IDF 2.x and 3.x before 3.0.6 and 3.1.x before 3.1.1. Insufficient validation of input data in the 2nd stage bootloader allows a physically proximate attacker to bypass secure boot checks and execute arbitrary code, by crafting an application binary that overwrites a bootloader code segment in process_segment in components/bootloader_support/src/esp_image_format.c. The attack is effective when the flash encryption feature is not enabled, or if the attacker finds a different vulnerability that allows them to write this binary to flash memory. Se descubrió un problema en Espressif ESP-IDF versión 2.x y versión 3.x anterior a 3.0.6 y versión 3.1.x anterior a 3.1.1. La comprobación insuficiente de los datos de entrada en el gestor de arranque de la segunda etapa permite que un atacante físicamente próximo omita las comprobaciones de arranque seguras y ejecute código arbitrario, creando un binario de aplicación que sobrescriba un segmento de código del gestor de arranque en el parámetro process_segment en el archivo components/bootloader_support/src/esp_image_format.c. • https://github.com/espressif/esp-idf/releases https://www.espressif.com/en/news/Espressif_Product_Security_Advisory_Concerning_Secure_Boot_%28CVE-2018-18558%29 • CWE-20: Improper Input Validation •