CVE-2020-27892
https://notcve.org/view.php?id=CVE-2020-27892
The Zigbee protocol implementation on Texas Instruments CC2538 devices with Z-Stack 3.0.1 does not properly process a ZCL Discover Commands Received Response message or a ZCL Discover Commands Generated Response message. It crashes in zclParseInDiscCmdsRspCmd(). La implementación del protocolo Zigbee en los dispositivos CC2538 de Texas Instruments con Z-Stack versión 3.0.1, no procesa apropiadamente un mensaje ZCL Discover Commands Received Response o un mensaje ZCL Discover Commands Generated Response. Se bloquea en la función zclParseInDiscCmdsRspCmd() • https://github.com/zigbeeprotocol/Z-Fuzzer/tree/master/vulnerabilities https://www.ti.com/tool/Z-STACK •
CVE-2020-13593
https://notcve.org/view.php?id=CVE-2020-13593
The Bluetooth Low Energy Secure Manager Protocol (SMP) implementation in Texas Instruments SimpleLink SIMPLELINK-CC2640R2-SDK through 2.2.3 allows the Diffie-Hellman check during the Secure Connection pairing to be skipped if the Link Layer encryption setup is performed earlier. An attacker in radio range can achieve arbitrary read/write access to protected GATT service data, cause a denial of service, or possibly control a device's function by establishing an encrypted session with an unauthenticated Long Term Key (LTK). La implementación del Bluetooth Low Energy Secure Manager Protocol (SMP) en Texas Instruments SimpleLink SIMPLELINK-CC2640R2-SDK versiones hasta 2.2.3, permite omitir una comprobación de Diffie-Hellman durante el emparejamiento de la Conexión Segura si la configuración de cifrado de la capa de enlace es llevada a cabo antes. Un atacante dentro del radio de alcance puede lograr acceso arbitrario de lectura y escritura a datos de servicio protegidos por GATT, causar una denegación de servicio o posiblemente controlar la función de un dispositivo al establecer una sesión cifrada con una Long Term Key (LTK) no autenticada • http://www.ti.com/tool/BLE-STACK https://asset-group.github.io/cves.html https://asset-group.github.io/disclosures/sweyntooth • CWE-347: Improper Verification of Cryptographic Signature •
CVE-2019-19193
https://notcve.org/view.php?id=CVE-2019-19193
The Bluetooth Low Energy peripheral implementation on Texas Instruments SIMPLELINK-CC2640R2-SDK through 3.30.00.20 and BLE-STACK through 1.5.0 before Q4 2019 for CC2640R2 and CC2540/1 devices does not properly restrict the advertisement connection request packet on reception, allowing attackers in radio range to cause a denial of service (crash) via a crafted packet. La implementación periférica de Bluetooth Low Energy en Texas Instruments SIMPLELINK-CC2640R2-SDK versiones hasta 3.30.00.20 y BLE-STACK versiones hasta 1.5.0 anteriores a Q4 2019 para dispositivos CC2640R2 y CC2540/1 no restringe apropiadamente el paquete de petición de conexión de publicidad en la recepción, permitiendo a atacantes dentro del radio de alcance para causar una denegación de servicio (bloqueo) por medio de un paquete diseñado. • http://www.ti.com/tool/BLE-STACK https://asset-group.github.io/disclosures/sweyntooth •
CVE-2019-17520
https://notcve.org/view.php?id=CVE-2019-17520
The Bluetooth Low Energy implementation on Texas Instruments SDK through 3.30.00.20 for CC2640R2 devices does not properly restrict the SM Public Key packet on reception, allowing attackers in radio range to cause a denial of service (crash) via crafted packets. La implementación de Bluetooth Low Energy en el SDK de Texas Instruments versiones hasta el 3.30.00.20 para dispositivos CC2640R2, no restringe apropiadamente el paquete SM Public Key en la recepción, permitiendo a atacantes dentro del radio de alcance causar una denegación de servicio (bloqueo) por medio de paquetes diseñados. • http://www.ti.com/tool/LAUNCHXL-CC2640R2 https://asset-group.github.io/disclosures/sweyntooth https://www.youtube.com/watch?v=Iw8sIBLWE_w • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2019-15948
https://notcve.org/view.php?id=CVE-2019-15948
Texas Instruments CC256x and WL18xx dual-mode Bluetooth controller devices, when LE scan mode is used, allow remote attackers to trigger a buffer overflow via a malformed Bluetooth Low Energy advertising packet, to cause a denial of service or potentially execute arbitrary code. This affects CC256xC-BT-SP 1.2, CC256xB-BT-SP 1.8, and WL18xx-BT-SP 4.4. Los dispositivos controladores de Bluetooth modo dual Texas Instruments CC256x y WL18xx, cuando se utiliza el modo de escaneo LE, permiten a atacantes remotos desencadenar un desbordamiento del búfer por medio de un paquete de publicidad Bluetooth Low Energy malformado, para causar una denegación de servicio o potencialmente ejecutar código arbitrario. Esto afecta a CC256xC-BT-SP versión 1.2, CC256xB-BT-SP versión 1.8 y WL18xx-BT-SP versión 4.4. • https://e2e.ti.com/support/wireless-connectivity/bluetooth/f/538/t/856161 https://github.com/darkmentorllc/jackbnimble/blob/master/host/pocs/ti_wl18xx_adv_rce.py https://github.com/darkmentorllc/publications/tree/master/2020/TI_SILABS_BLE_RCEs https://www.linkedin.com/in/veronica-kovah-2587185 https://www.youtube.com/watch?v=bk5lOxieqbA • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •