
Se han descubierto vulnerabilidades de severidad alta en productos MediaTek. Un actor malicioso podría elevar sus privilegios y comprometer la disponibilidad del servicio en los sistemas afectados.
Productos afectados
- Chipsets MediaTek: MT6813, MT6815, MT6835, MT6878, MT6897, MT6899, MT6986, MT6991, MT6993, MT8668, MT8676, MT8678, MT8755, MT8775, MT8792, MT8793, MT8863, MT8873, MT8883, MT2735, MT2737, MT6779, MT6781, MT6783, MT6785, MT6789, MT6833, MT6853, MT6855, MT6873, MT6875, MT6877, MT6877TT, MT6878M, MT6879, MT6880, MT6883, MT6885, MT6886, MT6889, MT6890, MT6891, MT6893, MT6895, MT6895TT, MT6896, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT8673, MT8675, MT8771, MT8781, MT8789, MT8791, MT8791T, MT8795T, MT8797, MT8798, MT8893, MT6833P, MT6835T, MT6853T, MT6855T, MT6875T, MT6877T.
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2026-20433: con una puntuación de 8.8 en CVSS v3.1. Existe una vulnerabilidad de escritura fuera de límites en el componente del Módem debido a una verificación de límites ausente. Un actor malicioso podría lograr una escalada de privilegios remota si el dispositivo se conecta a una estación base fraudulenta bajo su control, sin requerir privilegios de ejecución adicionales.
CVE-2026-20432: con una puntuación de 8.0 en CVSS v3.1. Existe una vulnerabilidad de escritura fuera de límites en el componente del Módem. Un actor malicioso adyacente podría realizar una escalada de privilegios remota si el equipo se conecta a una estación base maliciosa. La explotación de esta vulnerabilidad requiere interacción del usuario.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias