Kompanija MediaTek je objavila ažuriranje bezbjednosnog biltena koje se bavi 16 kritičnih ranjivosti u svom širokom portfoliju čipsetova, utičući na uređaje od pametnih telefona do IoT platformi.
Ovo ažuriranje, procijenjeno korišćenjem sistema za ocjenu uobičajenih ranjivosti verzije 3.1 (CVSS v3.1), uključuje sedam ranjivosti visokog stepena ozbiljnosti i devet ranjivosti srednjeg stepena ozbiljnosti koje utiču na Bluetooth, WLAN i razne sistemske komponente.
OEM proizvođači uređaja su primili obavještenja i odgovarajuće bezbjednosne zakrpe najmanje dva mjeseca prije ove objave, čime je obezbeđeno dovoljno vremena za implementaciju na pogođenim hardverskim platformama.
Ključne tačke uključuju:
1. Popravljeno 16 ranjivosti: MediaTek je ispravio 7 ranjivosti visokog stepena i 9 ranjivosti srednjeg stepena, procijenjenih CVSS v3.1.
2. Uticaj na uređaje: Ranjiosti pogađaju čipsetove za pametne telefone, tablete, IoT uređaje, pametne displeje i televizore iz MediaTekovog asortimana.
3. Visok stepen ozbiljnosti: Ozbiljni problemi omogućavaju eskalaciju privilegija, daljinsko izvršavanje koda i kompromitovanje sistema bez interakcije korisnika.
4. Srednji stepen ozbiljnosti: Ranjivosti srednjeg stepena dovode do otkrivanja informacija i potencijalnih padova sistema putem ranjivosti upravljačkih programa.
Sedam ranjivosti visokog stepena ozbiljnosti, označene kao CVE-2025-20680 do CVE-2025-20686, predstavljaju značajne prijetnje integritetu sistema.
CVE-2025-20680 je ranjivost “heap overflow” u Bluetooth upravljačkim programima koja utiče na čipsetove MT7902, MT7920, MT7921, MT7922, MT7925 i MT7927. Klasifikovana je pod CWE-122 (Heap Overflow) sa potencijalom za lokalnu eskalaciju privilegija (EoP), a potiče iz neispravnog provjeravanja granica u SDK izdanju 3.6 i ranijim verzijama.
Više ranjivosti u WLAN AP upravljačkim programima (CVE-2025-20681 do CVE-2025-20684) pokazuju uslove “out-of-bounds write” klasifikovane kao CWE-787, utičući na čipsetove kao što su MT6890, MT7615, MT7622, MT7663, MT7915, MT7916, MT7981 i MT7986. Ove ranjivosti omogućavaju lokalnu eskalaciju privilegija sa korisničkim pravima izvršavanja, ne zahtijevajući interakciju korisnika za iskorištavanje. Najzabrinjavajuće prijetnje su CVE-2025-20685 i CVE-2025-20686, koje omogućavaju daljinsko izvršavanje koda (RCE) kroz “heap overflow” uslove u WLAN AP upravljačkim programima, potencijalno dozvoljavajući napadačima izvršavanje proizvoljnog koda bez dodatnih privilegija.
Devet ranjivosti srednjeg stepena ozbiljnosti, od CVE-2025-20687 do CVE-2025-20695, primarno se fokusiraju na vektore napada otkrivanja informacija (ID) i uskraćivanja usluge (DoS).
CVE-2025-20687 utiče na Bluetooth upravljačke programe sa uslovima “out-of-bounds read” (CWE-125), što dovodi do lokalnog uskraćivanja usluge na pogođenim čipsetovima. Više WLAN ranjivosti (CVE-2025-20688 do CVE-2025-20693) pokazuju slične obrasce “out-of-bounds read”, omogućavajući napade otkrivanja informacija na brojnim čipsetovima, uključujući MT6835, MT6878, MT6886, MT6897, MT6899, MT6985, MT6989, MT6990, MT6991 i razne procesore serije MT7000. Ranjivosti “buffer underflow” (CVE-2025-20694 i CVE-2025-20695) u Bluetooth firmveru predstavljaju rizike od pada sistema klasifikovane kao CWE-124, utičući na širok spektar čipsetova, uključujući MT2718, MT6639, MT6653, MT8113, MT8115, MT8127, MT8163, MT8168, MT8169, MT8173, MT8183, MT8186, MT8188, MT8195, MT8196, MT8370, MT8390, MT8391, MT8395, MT8512, MT8516, MT8519, MT8676, MT8678, MT8695, MT8696, MT8698, MT8786, MT8792, MT8796 i MT8893.
Strategije ublažavanja uključuju rješavanje ranjivosti u MediaTekovom raznovrsnom ekosistemu proizvoda, obuhvatajući čipsetove za pametne telefone, procesore za tablete, AIoT uređaje, pametne displeje, OTT platforme, rješenja za kompjutersko viđenje, jedinice za obradu zvuka i televizijske čipsetove. Pogođene verzije softvera uključuju Android 13.0, 14.0, 15.0, razna SDK izdanja do 7.6.7.2, openWRT 19.07, 21.02, 23.05 i Yocto 4.0 distribucije. Proizvođači uređaja moraju dati prioritet implementaciji ovih bezbjednosnih zakrpa kako bi ublažili potencijalne rizike eksploatacije i očuvali integritet sistema u svojim portfolio proizvodima.