CVE-2020-28951
https://notcve.org/view.php?id=CVE-2020-28951
libuci in OpenWrt before 18.06.9 and 19.x before 19.07.5 may encounter a use after free when using malicious package names. This is related to uci_parse_package in file.c and uci_strdup in util.c. libuci en OpenWrt versiones anteriores a 18.06.9 y versiones 19.x anteriores a 19.07.5, puede encontrar un uso de la memoria previamente liberada cuando se utilizan nombres de paquetes maliciosos. Esto está relacionado a la función uci_parse_package en el archivo file.c y la función uci_strdup en el archivo util.c • https://git.openwrt.org/?p=openwrt/openwrt.git%3Ba=commit%3Bh=5625f5bc36954d644cb80adf8de47854c65d91c3 https://git.openwrt.org/?p=openwrt/openwrt.git%3Ba=log%3Bh=refs/tags/v18.06.9 https://git.openwrt.org/?p=project/uci.git%3Ba=commit%3Bh=a3e650911f5e6f67dcff09974df3775dfd615da6 • CWE-416: Use After Free •
CVE-2020-7982
https://notcve.org/view.php?id=CVE-2020-7982
An issue was discovered in OpenWrt 18.06.0 to 18.06.6 and 19.07.0, and LEDE 17.01.0 to 17.01.7. A bug in the fork of the opkg package manager before 2020-01-25 prevents correct parsing of embedded checksums in the signed repository index, allowing a man-in-the-middle attacker to inject arbitrary package payloads (which are installed without verification). Se detectó un problema en OpenWrt versiones 18.06.0 hasta 18.06.6 y versión 19.07.0, y LEDE versiones 17.01.0 hasta 17.01.7. Un error en la derivación del administrador de paquetes opkg antes del 25-01-2020 impide el análisis correcto de la utilidades checksums incorporadas en el índice de repositorio firmado, lo que permite a un atacante de tipo man-in-the-middle inyectar cargas de paquetes arbitrarias (que se instalan sin verificación) . • https://arstechnica.com/information-technology/2020/03/openwrt-is-vulnerable-to-attacks-that-execute-malicious-code https://blog.forallsecure.com/uncovering-openwrt-remote-code-execution-cve-2020-7982 https://github.com/openwrt/openwrt/commits/master https://openwrt.org/advisory/2020-01-31-1 • CWE-345: Insufficient Verification of Data Authenticity CWE-754: Improper Check for Unusual or Exceptional Conditions •
CVE-2020-7248
https://notcve.org/view.php?id=CVE-2020-7248
libubox in OpenWrt before 18.06.7 and 19.x before 19.07.1 has a tagged binary data JSON serialization vulnerability that may cause a stack based buffer overflow. libubox en OpenWrt versiones anteriores a 18.06.7 y versiones 19.x anteriores a 19.07.1, presenta una vulnerabilidad de serialización JSON de datos binarios etiquetados lo que puede causar un desbordamiento de búfer en la región stack de la memoria. • https://github.com/openwrt/openwrt/commits/master https://nvd.nist.gov/vuln/detail/CVE-2020-7248#range-4512438 https://openwrt.org/advisory/2020-01-31-2 • CWE-787: Out-of-bounds Write •
CVE-2019-19945
https://notcve.org/view.php?id=CVE-2019-19945
uhttpd in OpenWrt through 18.06.5 and 19.x through 19.07.0-rc2 has an integer signedness error. This leads to out-of-bounds access to a heap buffer and a subsequent crash. It can be triggered with an HTTP POST request to a CGI script, specifying both "Transfer-Encoding: chunked" and a large negative Content-Length value. uhttpd en OpenWrt versiones hasta 18.06.5 y versiones 19.x hasta 19.07.0-rc2, presenta un error de la propiedad signedness de enteros. Esto conlleva a un acceso fuera de límites en un búfer de la pila y un bloqueo posterior. Se puede activar con una petición HTTP POST en un script CGI, especificando tanto "Transfer-Encoding: chunked" como un valor negativo grande de Content-Length. • https://github.com/openwrt/openwrt/commits/master https://openwrt.org/advisory/2020-01-13-1 • CWE-125: Out-of-bounds Read CWE-681: Incorrect Conversion between Numeric Types •
CVE-2019-18992
https://notcve.org/view.php?id=CVE-2019-18992
OpenWrt 18.06.4 allows XSS via these Name fields to the cgi-bin/luci/admin/network/firewall/rules URI: "Open ports on router" and "New forward rule" and "New Source NAT" (this can occur, for example, on a TP-Link Archer C7 device). OpenWrt versiones 18.06.4, permite un ataque de tipo XSS por medio de estos campos de Nombre en el URI cgi-bin/luci/admin/network/firewall/rules: "Open ports on router" y "New forward rule" y "New Source NAT" (esto puede ocurrir, por ejemplo, en un dispositivo TP-Link Archer C7). • https://github.com/openwrt/luci/commit/3961268597abba4c2b231790cb4aa7936e73cdf8 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •