CVE-2018-10990
https://notcve.org/view.php?id=CVE-2018-10990
On Arris Touchstone Telephony Gateway TG1682G 9.1.103J6 devices, a logout action does not immediately destroy all state on the device related to the validity of the "credential" cookie, which might make it easier for attackers to obtain access at a later time (e.g., "at least for a few minutes"). NOTE: there is no documentation stating that the web UI's logout feature was supposed to do anything beyond removing the cookie from one instance of a web browser; a client-side logout action is often not intended to address cases where a person has made a copy of a cookie outside of a browser. En dispositivos Arris Touchstone Telephony Gateway TG1682G 9.1.103J6, una acción de finalización de sesión no destruye inmediatamente todo el estado del dispositivo relacionado con la validez de la cookie "credential", lo que hace que sea más fácil para los atacantes obtener acceso posteriormente (por ejemplo, "al menos un par de minutos"). NOTA: no existe ninguna documentación que hable de que se supone que la característica de finalización de sesión de la interfaz de usuario web hace algo más allá de eliminar la cookie de una instancia de un navegador web. La acción de finalizar la sesión del lado del cliente no suele considerar casos en los que una persona ha hecho una copia de una cookie fuera de un navegador. • https://medium.com/%40AkshaySharmaUS/comcast-arris-touchstone-gateway-devices-are-vulnerable-heres-the-disclosure-7d603aa9342c • CWE-613: Insufficient Session Expiration •
CVE-2017-16836 – Arris TG1682G Modem - Persistent Cross-Site Scripting
https://notcve.org/view.php?id=CVE-2017-16836
Arris TG1682G devices with Comcast TG1682_2.0s7_PRODse 10.0.59.SIP.PC20.CT software allow Unauthenticated Stored XSS via the actionHandler/ajax_managed_services.php service parameter. Los dispositivos Arris TG1682G con software Comcast TG1682_2.0s7_PRODse 10.0.59.SIP.PC20.CT permiten Cross-Site Scripting (XSS) persistente no autenticado mediante el parámetro de servicio actionHandler/ajax_managed_services.php. • https://www.exploit-db.com/exploits/38657 https://packetstormsecurity.com/files/134288/Arris-TG1682G-Modem-Cross-Site-Scripting.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2017-14116
https://notcve.org/view.php?id=CVE-2017-14116
The AT&T U-verse 9.2.2h0d83 firmware for the Arris NVG599 device, when IP Passthrough mode is not used, configures WAN access to a caserver https service with the tech account and an empty password, which allows remote attackers to obtain root privileges by establishing a session on port 49955 and then installing new software, such as BusyBox with "nc -l" support. El firmware ATT U-verse 9.2.2h0d83 para el dispositivo Arris NVG599, cuando el modo IP Passthrough no está en uso, configura el acceso WAN a un servicio caserver https con la cuenta tech y una contraseña vacía, lo que permite que atacantes remotos obtengan privilegios root estableciendo una sesión en el puerto 49955 y, a continuación, instalando un nuevo software como BusyBox con soporte "nc -l". • http://www.securityfocus.com/bid/100585 https://threatpost.com/bugs-in-arris-modems-distributed-by-att-vulnerable-to-trivial-attacks/127753 https://www.nomotion.net/blog/sharknatto • CWE-798: Use of Hard-coded Credentials •
CVE-2017-14117
https://notcve.org/view.php?id=CVE-2017-14117
The AT&T U-verse 9.2.2h0d83 firmware for the Arris NVG589 and NVG599 devices, when IP Passthrough mode is not used, configures an unauthenticated proxy service on WAN TCP port 49152, which allows remote attackers to establish arbitrary TCP connections to intranet hosts by sending \x2a\xce\x01 followed by other predictable values. El firmware ATT U-verse 9.2.2h0d83 para los dispositivos Arris NVG589 and NVG599, cuando el modo IP Passthrough no está en uso, configura un servicio de proxy sin autenticar en el puerto WAN TCP 49152, lo que permite que atacantes remotos establezcan conexiones TCP arbitrarias en hosts de intranet mediante el envío de \x2a\xce\x01 seguido por otros valores predecibles. • http://www.securityfocus.com/bid/100585 https://threatpost.com/bugs-in-arris-modems-distributed-by-att-vulnerable-to-trivial-attacks/127753 https://www.nomotion.net/blog/sharknatto • CWE-287: Improper Authentication •
CVE-2017-10793
https://notcve.org/view.php?id=CVE-2017-10793
The AT&T U-verse 9.2.2h0d83 firmware for the Arris NVG589, NVG599, and unspecified other devices, when IP Passthrough mode is not used, configures an sbdc.ha WAN TCP service on port 61001 with the bdctest account and the bdctest password, which allows remote attackers to obtain sensitive information (such as the Wi-Fi password) by leveraging knowledge of a hardware identifier, related to the Bulk Data Collection (BDC) mechanism defined in Broadband Forum technical reports. El firmware ATT U-verse 9.2.2h0d83 para Arris NVG589, NVG599 y otros dispositivos sin especificar, cuando el modo IP Passthrough no está en uso, configura un servicio sbdc.ha WAN TCP en el puerto 61001 con la cuenta bdctest y la contraseña bdctest, lo que permite que atacantes remotos obtengan información sensible (como la contraseña Wi-Fi) aprovechando el conocimiento de un identificador de hardware, relacionado con el mecanismo Bulk Data Collection (BDC) definido en los informes técnicos Broadband Forum. • http://www.securityfocus.com/bid/100585 https://threatpost.com/bugs-in-arris-modems-distributed-by-att-vulnerable-to-trivial-attacks/127753 https://www.nomotion.net/blog/sharknatto • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •