MediaTek publicó hoy un boletín de seguridad crítico que aborda varias vulnerabilidades en sus últimos chips de módem, instando a los OEM de dispositivos a implementar actualizaciones de inmediato.
El Boletín, emitido dos meses después de la notificación confidencial de OEM, confirma que hasta la fecha no se han detectado exploits en el bild-wild conocidos.
Control de llave
1.
2. OEM recibió soluciones en julio; Actualizar el módem NR y BSP ahora.
3. Sin explotación detectada.
Fallas fuera de los límites
Tres Sistema de puntuación de vulnerabilidad común de alta severidad Versión 3.1 (CVSS V3.1) Las fallas clasificadas afectan el firmware del módem en docenas de conjuntos de chips MediaTek.
CVE-2025-20708: una escritura fuera de los límites (CWE-787) en la lógica de validación del búfer del módem permite una escalada de privilegios remotos cuando un equipo de usuario (UE) se conecta a una estación base deshonesta.
No se requiere interacción del usuario para activar la vulnerabilidad. Los conjuntos de chips afectados incluyen MT6813, MT6833, MT6855, MT8873, MT8893 y más de 60 modelos más que ejecutan versiones de software NR15 – NR17R.
CVE-2025-20703: una lectura fuera de los límites (CWE-125) en el mismo componente de módem permite la negación de servicio remota en condiciones similares y sin interacción del usuario.
Los tramos de silicio impactados MT2735, MT6789, MT6893, MT8678, MT8791T, MT8883, entre otros, todo en las versiones NR15 – NR17R.
CVE-2025-20704: una segunda escritura fuera de los límites (CWE-787) derivada de un cheque de límites faltante también puede producir una escalada de privilegios remotos, aunque se requiere la interacción del usuario para la explotación.
El defecto se dirige a un subconjunto de conjuntos de chips: MT6835T, MT6899, MT6991, MT8676, MT8792, y una docena más: las compilaciones NR17 y NR17R.
Fallas de corrupción de memoria de severidad media
Tres errores de uso de uso medio de severidad medio (CWE-416) residen en los módulos Monitor_hang, Mbrain y Geniezone del firmware del chipset:
CVE-2025-20705 (“Monitor_hang UAF”): un error de uso gratuito podría habilitar la escalada de privilegios locales para los atacantes que ya poseen privilegios del sistema.
Una amplia gama de conjuntos de chips desde MT2718 hasta MT8796 en Android 13–16, OpenWRT 19.07/21.02 y las versiones de Yocto 2.6 se ven afectadas.
CVE-2025-20706 (“Mbrain UAF”): corrupción de memoria similar en el programador de tareas mbrain en MT6899, MT6989, MT6991, MT8676 y MT8678 que se ejecuta Android 14–15 puede conducir a la ejecución del código local.
CVE-2025-20707 (“Geniezone UAF”): una falla en el servicio Geniezone puede dar lugar a la corrupción de la memoria en condiciones de privilegio local en MT2718, MT6853, MT8792, MT8883 y otros modelos en Android 13-15.
CVETITLESEVERITYCVE-2025-20708OT-OF BUENTS Escriba en modemhighcve-2025-207033Out-límite leído en Modemhighcve-2025-20704Out-Outs escriba en modemhighcve-2025-20705 Util mBrainMediumCve-2025-20707use después de libre en Geniezonemedium
Todas las vulnerabilidades fueron descubierto a través de una investigación de seguridad externa, excepto CVE-2025-20704, que fue identificado por equipos de validación interna.
Los socios OEM han recibido parches desde julio, y las imágenes finales de firmware que incorporan estas correcciones comenzarán a implementarse de inmediato.
MediaTek recuerda a los integradores que actualicen las versiones de modernos NR y Android BSP para mitigar los riesgos.
¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.