MediaTek 发布了一项关键安全更新,旨在修复其芯片组中的多个漏洞。其中一个严重漏洞可能使攻击者在无需用户交互的情况下,远程在受影响设备上执行恶意代码。
今日发布的安全公告着重指出,这些漏洞会对众多设备构成重大安全风险,涉及智能手机、平板电脑、物联网设备、智能显示屏以及各类多媒体设备。
严重漏洞详情
此次安全更新主要针对 CVE-2025-20654 这一严重漏洞,它存在于多款 MediaTek 芯片组的无线局域网(WLAN)服务组件中。
该漏洞源于边界检查错误导致的越界写入问题,被归类为 CWE-787(越界写入)。
此漏洞可让攻击者在无需额外执行权限或用户交互的情况下实现远程代码执行。
受影响的芯片组包括广泛应用的 MT6890、MT7622、MT7915、MT7916、MT7981 和 MT7986 等。
受影响的软件版本涵盖:MT7622 和 MT7915 芯片组的 SDK 版本 7.4.0.1;MT7916、MT7981 和 MT7986 芯片组的 SDK 版本 7.6.7.0;以及 MT6890 芯片组的 OpenWrt 版本 19.07 和 21.02。
其他安全隐患
安全公告还提及了多个高严重级别的漏洞,如 CVE-2025-20655、CVE-2025-20656、CVE-2025-20657 和 CVE-2025-20658。
这些漏洞可能会在受影响设备的各个组件中引发远程代码执行、本地权限提升或拒绝服务等问题。
此外,还发现并修复了六个中等级别的漏洞(CVE-2025-20659 至 CVE-2025-20664)。
强烈建议使用受影响 MediaTek 芯片组的制造商仔细阅读完整的产品安全公告,并立即实施推荐的补丁。
终端用户应通过检查并安装可用更新,确保其设备运行的是最新固件版本。
此次安全更新体现了 MediaTek 持续致力于维护其技术生态系统的完整性和安全性,保护全球数百万台设备及其用户免受潜在攻击。
文章原文链接:https://www.anquanke.com/post/id/306263