
Se han descubierto vulnerabilidades de severidad crítica y alta en productos MediaTek. Un actor malicioso podría realizar una escalada de privilegios o ataques de denegación de servicio.
Productos afectados
- Conjuntos de chips MediaTek: MT2735, MT2737, MT6813, MT6815, MT6833, MT6835, MT6853, MT6855, MT6858, MT6873, MT6875, MT6877, MT6878, MT6879, MT6880, MT6883, MT6885, MT6886, MT6889, MT6890, MT6891, MT6893, MT6895, MT6896, MT6897, MT6899, MT6980, MT6983, MT6985, MT6986, MT6989, MT6990, MT6991, MT6993, MT8676, MT8791, MT8675, MT8771, MT8791T, MT8797, MT8668, MT8673, MT8678, MT8755, MT8775, MT8792, MT8793, MT8795T, MT8798, MT8863, T8873, MT8883, MT8893, MT7902, MT7920, MT7921, MT7922, MT7925, MT7927, MT7615, MT7915, MT7916, MT7981, MT7986, MT6881, MT8168, MT8188, MT8195, MT8365, MT8370, MT8390, MT8395, MT8666, MT8667, MT8696, MT7931, MT7933, MT6989TB, MT8196, MT8796, MT8910, entre otros especificados por el fabricante.
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2026-20407: con una puntuación de 9.3 en CVSS v3.1. Existe una vulnerabilidad de escritura fuera de límites en el controlador STA de WLAN. Un actor malicioso local con privilegios de ejecución de usuario podría permitir una escalada de privilegios en el sistema afectado sin requerir la interacción del usuario.
CVE-2026-20422: con una puntuación de 7.5 en CVSS v3.1. Existe una vulnerabilidad de validación de entrada incorrecta en el componente Modem. Un actor malicioso remoto que controle una estación base falsa podría permitir el cierre inesperado del sistema y una denegación de servicio remota sin requerir privilegios adicionales ni interacción del usuario.
CVE-2026-20406: con una puntuación de 7.5 en CVSS v3.1. Existe una vulnerabilidad de asignación de recursos sin límites ni limitaciones en el componente Modem. Un actor malicioso remoto, a través de una conexión a una estación base controlada, podría lograr el cierre inesperado del sistema provocando una denegación de servicio remota.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias