CVE-2019-18216
https://notcve.org/view.php?id=CVE-2019-18216
The BIOS configuration design on ASUS ROG Zephyrus M GM501GS laptops with BIOS 313 relies on the main battery instead of using a CMOS battery, which reduces the value of a protection mechanism in which booting from a USB device is prohibited. Attackers who have physical laptop access can exhaust the main battery to reset the BIOS configuration, and then achieve direct access to the hard drive by booting a live USB OS without disassembling the laptop. NOTE: the vendor has apparently indicated that this is "normal" and use of the same battery for the BIOS and the overall system is a "new design." However, the vendor apparently plans to "improve" this an unspecified later time ** EN DISPUTA ** El diseño de la configuración del BIOS en los ordenadores portátiles ASUS ROG Zephyrus M GM501GS con BIOS versión 313 se basa en la batería principal en lugar de usar una batería CMOS, lo que reduce el valor de un mecanismo de protección en el que se prohíbe el arranque desde un dispositivo USB. Los atacantes con acceso físico a la computadora portátil pueden agotar la batería principal para restablecer la configuración del BIOS, y luego lograr acceso directo al disco duro iniciando un sistema operativo USB en vivo sin desensamblar el ordenador portátil. • https://blog.modpr0.be/2019/10/18/asus-rog-bios-reset-on-lost-battery-power •
CVE-2018-20336
https://notcve.org/view.php?id=CVE-2018-20336
An issue was discovered in ASUSWRT 3.0.0.4.384.20308. There is a stack-based buffer overflow issue in parse_req_queries function in wanduck.c via a long string over UDP, which may lead to an information leak. Se detectó un problema en ASUSWRT versión 3.0.0.4.384.20308. Se presenta un problema de desbordamiento del búfer en la región stack de la memoria en la función parse_req_queries en el archivo wanduck.c mediante una cadena larga sobre UDP, lo que puede conllevar a una fuga de información. • https://starlabs.sg/advisories/18-20336 https://www.asus.com/Networking/RT-AC1200G-plus/HelpDesk_BIOS • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2019-10709 – Asus Precision TouchPad 11.0.0.25 - Denial of Service
https://notcve.org/view.php?id=CVE-2019-10709
AsusPTPFilter.sys on Asus Precision TouchPad 11.0.0.25 hardware has a Pool Overflow associated with the \\.\AsusTP device, leading to a DoS or potentially privilege escalation via a crafted DeviceIoControl call. AsusPTPFilter.sys en el hardware Asus Precision TouchPad versión 11.0.0.25, presenta un Desbordamiento de Grupo (Pool) asociado con el dispositivo \\.\ AsusTP, lo que conlleva a una DoS o a una potencial escalada de privilegios por medio de una llamada DeviceIoControl diseñada. Asus Precision TouchPad version 11.0.0.25 suffers from denial of service and privilege escalation via pool overflow vulnerabilities. • https://www.exploit-db.com/exploits/47322 http://packetstormsecurity.com/files/154259/Asus-Precision-TouchPad-11.0.0.25-Denial-Of-Service-Privilege-Escalation.html https://blog.telspace.co.za/2019/08/tsa-2019-001-asus-precision-touchpad.html • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2019-11060 – HG100 contains an Uncontrolled Resource Consumption vulnerability
https://notcve.org/view.php?id=CVE-2019-11060
The web api server on Port 8080 of ASUS HG100 firmware up to 1.05.12, which is vulnerable to Slowloris HTTP Denial of Service: an attacker can cause a Denial of Service (DoS) by sending headers very slowly to keep HTTP or HTTPS connections and associated resources alive for a long period of time. CVSS 3.0 Base score 7.4 (Availability impacts). CVSS vector: (CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H). El servidor de la API web en el puerto 8080 de ASUS HG100 versión de firmware hasta 1.05.12, que es vulnerable a la denegación de servicio HTTP de Slowloris: un atacante puede causar una denegación de servicio (DoS) mediante el envío de encabezados muy lentamente para mantener las conexiones HTTP o HTTPS y recursos asociados vivos durante un período largo de tiempo. CVSS 3.0 Puntuación Base 7.4 9 (Impactos en la Disponibilidad). • http://surl.twcert.org.tw/aarVJ https://tvn.twcert.org.tw/taiwanvn/TVN-201906002 https://www.exploit-db.com/exploits/46720 • CWE-400: Uncontrolled Resource Consumption CWE-770: Allocation of Resources Without Limits or Throttling •
CVE-2019-11063 – SmartHome application has a broken access control vulnerability in its Web API Server
https://notcve.org/view.php?id=CVE-2019-11063
A broken access control vulnerability in SmartHome app (Android versions up to 3.0.42_190515, ios versions up to 2.0.22) allows an attacker in the same local area network to list user accounts and control IoT devices that connect with its gateway (HG100) via http://[target]/smarthome/devicecontrol without any authentication. CVSS 3.0 base score 10 (Confidentiality, Integrity and Availability impacts). CVSS vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H). Una vulnerabilidad de control de acceso interrumpida en la aplicación SmartHome (versiones de Android hasta 3.0.42_190515, versiones de iOS hasta 2.0.22) permite a un atacante dentro de la misma red de área local enumerar cuentas de usuario y controlar dispositivos IoT que conectan con su puerta de enlace (HG100) por medio de http://[target]/smarthome/devicecontrol sin ninguna autenticación. CVSS 3.0 Puntuación Base 10 (Impactos de Confidencialidad, Integridad y Disponibilidad). • http://surl.twcert.org.tw/5LWQJ https://github.com/tim124058/ASUS-SmartHome-Exploit https://tvn.twcert.org.tw/taiwanvn/TVN-201908014 • CWE-306: Missing Authentication for Critical Function •