安全客周刊 04月08日 10:28
MediaTek 发布关键安全更新,全面修复多设备芯片组漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

联发科发布了一项关键安全更新,以修复其芯片组中存在的多个漏洞,这些漏洞影响了广泛的设备,包括智能手机、平板电脑和物联网设备。此次更新重点修复了CVE-2025-20654这一严重漏洞,该漏洞存在于MediaTek芯片组的无线局域网(WLAN)服务组件中,可能导致远程代码执行。此外,更新还解决了其他高危和中危级别的漏洞,如CVE-2025-20655至CVE-2025-20664。联发科建议设备制造商和终端用户尽快应用更新,以确保设备安全。

⚠️CVE-2025-20654 漏洞是此次安全更新的核心,该漏洞存在于MediaTek芯片组的WLAN服务组件中,源于边界检查错误,可能导致越界写入问题。

📱受影响的芯片组包括MT6890、MT7622、MT7915、MT7916、MT7981和MT7986等,这些芯片组被广泛应用于各类设备。

⚙️受影响的软件版本涵盖多个SDK版本和OpenWrt版本,包括MT7622和MT7915芯片组的SDK版本7.4.0.1,MT7916、MT7981和MT7986芯片组的SDK版本7.6.7.0,以及MT6890芯片组的OpenWrt版本19.07和21.02。

💥除了CVE-2025-20654,安全公告还提及了多个高危漏洞(CVE-2025-20655至CVE-2025-20658)和六个中危漏洞(CVE-2025-20659至CVE-2025-20664),这些漏洞可能导致远程代码执行、本地权限提升或拒绝服务等问题。

✅联发科建议使用受影响芯片组的制造商仔细阅读产品安全公告并实施补丁,终端用户应检查并安装可用更新,以确保设备运行最新固件版本。

发布时间 : 2025-04-08 10:27:40

MediaTek 发布了一项关键安全更新,旨在修复其芯片组中的多个漏洞。其中一个严重漏洞可能使攻击者在无需用户交互的情况下,远程在受影响设备上执行恶意代码。

今日发布的安全公告着重指出,这些漏洞会对众多设备构成重大安全风险,涉及智能手机、平板电脑、物联网设备、智能显示屏以及各类多媒体设备。

严重漏洞详情

此次安全更新主要针对 CVE-2025-20654 这一严重漏洞,它存在于多款 MediaTek 芯片组的无线局域网(WLAN)服务组件中。

该漏洞源于边界检查错误导致的越界写入问题,被归类为 CWE-787(越界写入)。

此漏洞可让攻击者在无需额外执行权限或用户交互的情况下实现远程代码执行。

受影响的芯片组包括广泛应用的 MT6890、MT7622、MT7915、MT7916、MT7981 和 MT7986 等。

受影响的软件版本涵盖:MT7622 和 MT7915 芯片组的 SDK 版本 7.4.0.1;MT7916、MT7981 和 MT7986 芯片组的 SDK 版本 7.6.7.0;以及 MT6890 芯片组的 OpenWrt 版本 19.07 和 21.02。

其他安全隐患

安全公告还提及了多个高严重级别的漏洞,如 CVE-2025-20655、CVE-2025-20656、CVE-2025-20657 和 CVE-2025-20658。

这些漏洞可能会在受影响设备的各个组件中引发远程代码执行、本地权限提升或拒绝服务等问题。

此外,还发现并修复了六个中等级别的漏洞(CVE-2025-20659 至 CVE-2025-20664)。

强烈建议使用受影响 MediaTek 芯片组的制造商仔细阅读完整的产品安全公告,并立即实施推荐的补丁。

终端用户应通过检查并安装可用更新,确保其设备运行的是最新固件版本。

此次安全更新体现了 MediaTek 持续致力于维护其技术生态系统的完整性和安全性,保护全球数百万台设备及其用户免受潜在攻击。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

联发科 安全更新 漏洞 芯片组
相关文章