CVE-2018-17127
https://notcve.org/view.php?id=CVE-2018-17127
blocking_request.cgi on ASUS GT-AC5300 devices through 3.0.0.4.384_32738 allows remote attackers to cause a denial of service (NULL pointer dereference and device crash) via a request that lacks a timestap parameter. blocking_request.cgi en dispositivos ASUS GT-AC5300 hasta la versión 3.0.0.4.384_32738 permite que atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado del dispositivo) mediante una petición que carece de un parámetro timestap. • https://github.com/PAGalaxyLab/VulInfo/tree/master/ASUS/GT-AC5300/dos1 • CWE-476: NULL Pointer Dereference •
CVE-2018-17021
https://notcve.org/view.php?id=CVE-2018-17021
Cross-site scripting (XSS) vulnerability on ASUS GT-AC5300 devices with firmware through 3.0.0.4.384_32738 allows remote attackers to inject arbitrary web script or HTML via the appGet.cgi hook parameter. Vulnerabilidad Cross-Site Scripting (XSS) en dispositivos ASUS GT-AC5300 con firmware hasta la versión 3.0.0.4.384_32738 permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro hook en appGet.cgi. • https://github.com/PAGalaxyLab/VulInfo/blob/master/ASUS/ac5300_xss/ASUS%20GT-AC5300%20XSS.MD • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2018-17022
https://notcve.org/view.php?id=CVE-2018-17022
Stack-based buffer overflow on the ASUS GT-AC5300 router through 3.0.0.4.384_32738 allows remote attackers to cause a denial of service (device crash) or possibly have unspecified other impact by setting a long sh_path0 value and then sending an appGet.cgi?hook=select_list("Storage_x_SharedPath") request, because ej_select_list in router/httpd/web.c uses strcpy. Desbordamiento de búfer basado en pila en el router ASUS GT-AC5300 hasta la versión 3.0.0.4.384_32738 permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado del dispositivo) o, posiblemente, otro tipo de impacto sin especificar mediante el establecimiento de un valor sh_path0 largo y, después, enviando una petición appGet.cgi?hook=select_list("Storage_x_SharedPath"). Esto se debe a que ej_select_list en router httpd web.c emplea strcpy. • https://github.com/PAGalaxyLab/VulInfo/blob/master/ASUS/buffer_overflow/ASUS%20GT-AC5300%20stack%20overflow.MD • CWE-787: Out-of-bounds Write •
CVE-2018-17020
https://notcve.org/view.php?id=CVE-2018-17020
ASUS GT-AC5300 devices with firmware through 3.0.0.4.384_32738 allow remote attackers to cause a denial of service via a single "GET / HTTP/1.1\r\n" line. Los dispositivos ASUS GT-AC5300 con firmware hasta la versión 3.0.0.4.384_32738 permiten que atacantes remotos provoquen una denegación de servicio (DoS) mediante una única línea "GET HTTP 1.1\r\n". • https://github.com/PAGalaxyLab/VulInfo/blob/master/ASUS/ASUS%20GT-AC5300%20DOS1.MD •
CVE-2018-17023
https://notcve.org/view.php?id=CVE-2018-17023
Cross-site request forgery (CSRF) vulnerability on ASUS GT-AC5300 routers with firmware through 3.0.0.4.384_32738 allows remote attackers to hijack the authentication of administrators for requests that change the administrator password via a request to start_apply.htm. Vulnerabilidad Cross-Site Request Forgery (CSRF) en routers ASUS GT-AC5300 con firmware hasta la versión 3.0.0.4.384_32738 permite que atacantes remotos secuestren la autenticación de administradores para peticiones que cambien la contraseña de administrador mediante una petición a start_apply.htm. • https://github.com/PAGalaxyLab/VulInfo/blob/master/ASUS/csrf_bypass_referer/ASUS%20GT-AC5300%20csrf%20bypass%20referer.MD • CWE-352: Cross-Site Request Forgery (CSRF) •