Kompanija MediaTek objavila je ažuriranje sigurnosti za juli 2025. godine, koje ispravlja 16 kritičnih ranjivosti prisutnih u širokom spektru njihovih čipsetova, utičući na uređaje od pametnih telefona do IoT platformi.
Procjena ažuriranja, izvršena prema verziji 3.1 sistema za bodovanje uobičajenih ranjivosti (CVSS v3.1), uključuje sedam ranjivosti visoke ozbiljnosti i devet ranjivosti srednje ozbiljnosti koje pogađaju Bluetooth, WLAN i razne sistemske komponente.
OEM proizvođači uređaja primili su obavještenja i odgovarajuće sigurnosne zakrpe najmanje dva mjeseca prije ove objave, čime je osigurano dovoljno vremena za implementaciju na pogođenim hardverskim platformama.
Ključne informacije:
1. Ispravljeno 16 ranjivosti: MediaTek je zakrpao 7 sigurnosnih propusta visoke i 9 propusta srednje ozbiljnosti, procijenjenih CVSS v3.1.
2. Uticaj na uređaje: Pogođeni su čipsetovi za pametne telefone, tablete, IoT uređaje, pametne displeje i televizore unutar MediaTekovog asortimana proizvoda.
3. Visoko-ozbiljne ranjivosti: Omogućavaju eskalaciju privilegija, izvršavanje udaljenog koda i kompromitovanje sistema bez interakcije korisnika.
4. Ranjivosti srednje ozbiljnosti: Dovode do otkrivanja informacija i potencijalnih padova sistema kroz ranjivosti u drajverima.
Sedam ranjivosti visoke ozbiljnosti (CVE-2025-20680 do CVE-2025-20686) predstavljaju značajne prijetnje integritetu sistema.
CVE-2025-20680 je ranjivost “heap overflow” u Bluetooth drajverima, koja utiče na čipsetove MT7902, MT7920, MT7921, MT7922, MT7925 i MT7927. Klasifikovana je pod CWE-122 (Heap Overflow) i nosi potencijal za lokalnu eskalaciju privilegija. Ova ranjivost potiče od nepravilnog provjeravanja granica u SDK izdanju 3.6 i ranijim verzijama NB SDK-a.
Više ranjivosti u WLAN AP drajverima (CVE-2025-20681 do CVE-2025-20684) pokazuju uslove “out-of-bounds write” klasifikovane kao CWE-787, a utiču na čipsetove kao što su MT6890, MT7615, MT7622, MT7663, MT7915, MT7916, MT7981 i MT7986. Ove ranjivosti omogućavaju lokalnu eskalaciju privilegija sa pravima izvršavanja korisnika, ne zahtijevajući interakciju korisnika za eksploataciju. Najveću zabrinutost izazivaju CVE-2025-20685 i CVE-2025-20686, koje omogućavaju izvršavanje udaljenog koda (RCE) kroz uslove “heap overflow” u WLAN AP drajverima, potencijalno dopuštajući napadačima da izvršavaju proizvoljni kod bez dodatnih privilegija.
Devet ranjivosti srednje ozbiljnosti (CVE-2025-20687 do CVE-2025-20695) prvenstveno se fokusiraju na vektore napada koji uključuju otkrivanje informacija (ID) i napade uskraćivanja usluge (DoS).
CVE-2025-20687 utiče na Bluetooth drajvere sa uslovima “out-of-bounds read” (CWE-125), što dovodi do lokalnog uskraćivanja usluge na pogođenim čipsetovima. Više WLAN ranjivosti (CVE-2025-20688 do CVE-2025-20693) pokazuju slične obrasce “out-of-bounds read”, omogućavajući napade otkrivanja informacija na brojne čipsetove, uključujući MT6835, MT6878, MT6886, MT6897, MT6899, MT6985, MT6989, MT6990, MT6991, kao i razne procesore serije MT7000. Ranjivosti “buffer underflow” (CVE-2025-20694 i CVE-2025-20695) u Bluetooth firmveru predstavljaju rizik od pada sistema klasifikovan kao CWE-124, utičući na širok spektar čipsetova uključujući MT2718, MT6639, MT6653, MT8113, MT8115, MT8127, MT8163, MT8168, MT8169, MT8173, MT8183, MT8186, MT8188, MT8195, MT8196, MT8370, MT8390, MT8391, MT8395, MT8512, MT8516, MT8519, MT8676, MT8678, MT8695, MT8696, MT8698, MT8786, MT8792, MT8796 i MT8893.
Tabela sa detaljima ranjivosti:
CVE | Naslov | Tip ranjivosti | Ozbiljnost
—|—|—|—
CVE-2025-20680 | Heap overflow u Bluetooth | Eskalacija privilegija | Visoka
CVE-2025-20681 | Out-of-bounds write u WLAN | Eskalacija privilegija | Visoka
CVE-2025-20682 | Out-of-bounds write u WLAN | Eskalacija privilegija | Visoka
CVE-2025-20683 | Out-of-bounds write u WLAN | Eskalacija privilegija | Visoka
CVE-2025-20684 | Out-of-bounds write u WLAN | Eskalacija privilegija | Visoka
CVE-2025-20685 | Heap overflow u WLAN | RCE | Visoka
CVE-2025-20686 | Heap overflow u WLAN | RCE | Visoka
CVE-2025-20687 | Out-of-bounds read u Bluetooth | Uskraćivanje usluge | Srednja
CVE-2025-20688 | Out-of-bounds read u WLAN | Otkrivanje informacija | Srednja
CVE-2025-20689 | Out-of-bounds read u WLAN | Otkrivanje informacija | Srednja
CVE-2025-20690 | Out-of-bounds read u WLAN | Otkrivanje informacija | Srednja
CVE-2025-20691 | Out-of-bounds read u WLAN | Otkrivanje informacija | Srednja
CVE-2025-20692 | Out-of-bounds read u WLAN | Otkrivanje informacija | Srednja
CVE-2025-20693 | Out-of-bounds read u WLAN | Otkrivanje informacija | Srednja
CVE-2025-20694 | Buffer underflow u Bluetooth | Uskraćivanje usluge | Srednja
CVE-2025-20695 | Buffer underflow u Bluetooth | Uskraćivanje usluge | Srednja
Sigurnosno ažuriranje adresira ranjivosti u širokom ekosistemu proizvoda kompanije MediaTek, obuhvatajući čipsetove za pametne telefone, procesore za tablete, AIoT uređaje, pametne displeje, OTT platforme, rješenja za kompjutersko vida, audio procesore i čipsetove za televizore. Pogođene verzije softvera uključuju Android 13.0, 14.0, 15.0, razna SDK izdanja do 7.6.7.2, OpenWrt 19.07, 21.02, 23.05, te Yocto 4.0 distribucije. Proizvođači uređaja moraju dati prioritet implementaciji ovih sigurnosnih zakrpa kako bi umanjili potencijalne rizike od eksploatacije i održali integritet sistema u svojim portfolijima proizvoda.