MediaTek ha lanzado un boletín de seguridad integral que aborda 16 vulnerabilidades críticas en su extensa cartera de chipset, afectando los dispositivos desde teléfonos inteligentes hasta plataformas IoT.
La actualización, evaluada utilizando el sistema de puntuación de vulnerabilidad común versión 3.1 (CVSS v3.1), incluye siete vulnerabilidades de alta severidad y nueve vulnerabilidades de severidad media que afectan Bluetooth, WLAN y varios componentes del sistema.
Los OEM de dispositivos recibieron notificaciones y parches de seguridad correspondientes al menos dos meses antes de esta publicación, asegurando un tiempo de preparación adecuado para la implementación en las plataformas de hardware afectadas.
Control de llave
1. 16 Vulnerabilidades fijadas: MediaTek parcheó 7 fallas de seguridad de alta severidad y 9 de severidad medianos utilizando CVSS V3.1 Evaluación.
2. Afecta teléfonos inteligentes, tabletas, dispositivos IoT, pantallas inteligentes y conjuntos de chips de TV en la gama de productos de MediaTek.
3. Los problemas de alta severidad permiten la escalada de privilegios, la ejecución del código remoto y el compromiso del sistema sin la interacción del usuario.
4. Los defectos de severidad media causan la divulgación de información y el sistema potencial se bloquea a través de las vulnerabilidades del conductor.
Vulnerabilidades de alta severidad
El boletín de seguridad identifica siete vulnerabilidades de alta severidad (CVE-2025-20680 a través de CVE-2025-20686) que representan amenazas significativas para la integridad del sistema.
CVE-2025-20680 representa una vulnerabilidad de desbordamiento del montón en los controladores Bluetooth que afectan los chipsets MT7902, MT7920, MT7921, MT7922, MT7925 y MT7927, clasificados bajo CWE-122 (superpuesto de montón) con potencial para el privilegio de privilegio (EOP).
Esta vulnerabilidad proviene de la verificación de límites incorrectos en la liberación de NB SDK 3.6 y las versiones anteriores.
Múltiples vulnerabilidades del controlador WLAN AP (CVE-2025-20681 a CVE-2025-20684) exhiben condiciones de escritura fuera de los límites clasificadas como CWE-787, que afectan los conjuntos de chips, incluidos MT6890, MT7615, MT7622, MT7663, MT7915, MT7916, Mt7981, y Mt7986.
Estas vulnerabilidades permiten la escalada de privilegios locales con privilegios de ejecución del usuario, que no requieren interacción del usuario para la explotación.
Las amenazas más preocupantes son CVE-2025-20685 y CVE-2025-20686, que habilitan la ejecución del código remoto (RCE) a través de condiciones de desbordamiento de montón en los controladores WLAN AP, lo que puede permitir a los atacantes ejecutar código arbitrario sin privilegios adicionales.
Problemas de severidad media
Nueve vulnerabilidades de severidad media (CVE-2025-20687 a CVE-2025-20695) se centran principalmente en la divulgación de información (ID) y los vectores de ataque de denegación (DOS).
CVE-2025-20687 afecta a los conductores Bluetooth con condiciones de lectura fuera de los límites (CWE-125), lo que lleva a la denegación local de servicio en los conjuntos de chips afectados.
Múltiples vulnerabilidades de WLAN (CVE-2025-20688 a través de CVE-2025-20693) exhiben patrones de lectura similares fuera de los límites, habilitando ataques de divulgación de información en numerosos conjuntos MT6991, y varios procesadores de la serie MT7000.
Buffer underflow vulnerabilities (CVE-2025-20694 and CVE-2025-20695) in Bluetooth firmware present system crash risks classified as CWE-124, affecting extensive chipset ranges including MT2718, MT6639, MT6653, MT8113, MT8115, MT8127, MT8163, MT8168, MT8169, MT8173, MT8183, MT8186, MT8188, MT8195, MT8196, MT8370, MT8390, MT8391, MT8395, MT8512, MT8516, MT8519, MT8391, MT8395, MT8512, MT8516, MT8519, MT8676, MT8678, MT8695, MT8696, MT8698, MT8786, MT8792, MT8796 y MT8893.
Cvetitlevulnerabilidad typeseverityCVE-2025-20680Heap desbordamiento en bluetoothelevation of privilege
HighCVE-2025-20681ut-Out-Bunds Escribe en Wlanelevation of Privilege
HighCVE-2025-20682Out-bunds Escriba en la Wlanelevation de PrivilegeHIGHCVE-2025-20683OUT OF BUENTS wlanrcehighcve-2025-20686HEAP Overflow en wlanrcehighcve-2025-20687Out de los límites lee en bluetoothdenial de servicemediumcve-2025-20688888Out-bounds leí DISCLOSUREMEDIOMCVE-2025-20690OUT de los límites leído en wlaninformation Disclosuremediumcve-2025-20691out de límites leído en Wlaninformation Disclosuremediumcve-2025-20692ut-Of Bounds Lead en Wlanininformación Wlaninformación de discusión de discusión de 2025-206939 Wlaninformation Disclosuremediumcve-2025-20694buffer Subflow en Bluetoothdenial de ServiceMediumcve-2025-20695 Buffer Subflow en Bluetoothdenial de Servicemedium
Estrategias de mitigación
La seguridad Actualizar direcciones Vulnerabilidades en el diverso ecosistema de productos de MediaTek, que abarca conjuntos de chips de teléfonos inteligentes, procesadores de tabletas, dispositivos AIOT, pantallas inteligentes, plataformas OTT, soluciones de visión por computadora, unidades de procesamiento de audio y conjuntos de conjuntos de televisión.
Las versiones de software afectadas incluyen Android 13.0, 14.0, 15.0, varios lanzamientos de SDK hasta 7.6.7.2, OpenWRT 19.07, 21.02, 23.05 y Yocto 4.0 distribuciones.
Los fabricantes de dispositivos deben priorizar la implementación de estos parches de seguridad para mitigar los riesgos de explotación potenciales y mantener la integridad del sistema en sus carteras de productos.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.








