Plattform
linux
Komponente
mediatek-chipset
Behoben in
6813.0.1
6815.0.1
6835.0.1
6878.0.1
6897.0.1
6899.0.1
6986.0.1
6991.0.1
6993.0.1
8668.0.1
8676.0.1
8678.0.1
8755.0.1
8775.0.1
8792.0.1
8793.0.1
8863.0.1
8873.0.1
8883.0.1
CVE-2026-20431 details a Denial of Service (DoS) vulnerability within the MediaTek Chipset Modem, specifically affecting the MT6813 and MT8883 models. The vulnerability arises from a logic error that can lead to system crashes when interacting with a rogue base station. This issue impacts devices utilizing these chipsets. No patch is currently available.
CVE-2026-20431 betrifft MediaTek-Chipsätze und weist einen Logikfehler im Modem auf, der zu einem Systemabsturz führen kann. Diese Schwachstelle ist besonders besorgniserregend, da sie aus der Ferne ausgenutzt werden kann, wodurch ein Angreifer einen Denial-of-Service (DoS) verursachen kann, indem er eine gefälschte Basisstation steuert, mit der sich ein Benutzergerät (UE) verbindet. Die Schwere des Problems liegt darin, dass keine zusätzlichen Ausführungsrechte erforderlich sind, um es auszunutzen, und keine Benutzerinteraktion erforderlich ist, was die Ausnutzung relativ einfach macht. Die zugehörige Patch-ID ist MOLY01106496 und die Problem-ID MSV-4467. Obwohl derzeit kein Fix verfügbar ist, ist es entscheidend, sich dieser Schwachstelle bewusst zu sein und die Sicherheitsupdates von MediaTek zu überwachen.
Die Schwachstelle wird ausgenutzt, wenn sich ein UE (User Equipment) mit einer bösartigen Basisstation verbindet, die von einem Angreifer kontrolliert wird. Der Angreifer kann den Logikfehler im Modem ausnutzen, um einen Systemabsturz auf dem UE-Gerät zu verursachen, was zu einem Denial-of-Service führt. Die Verbindung zur gefälschten Basisstation ist der primäre Angriffspfad. Da keine zusätzlichen Ausführungsrechte erforderlich sind und keine Benutzerinteraktion erforderlich ist, ist die Ausnutzung für einen Angreifer mit den Ressourcen relativ einfach, eine gefälschte Basisstation einzurichten und zu steuern. Das Fehlen eines verfügbaren Patches erhöht das Risiko einer Ausnutzung.
Exploit-Status
EPSS
0.06% (19% Perzentil)
Derzeit ist kein Fix für CVE-2026-20431 verfügbar. Die primäre Abschwächung besteht darin, bei der Verbindung zu öffentlichen oder unbekannten Wi-Fi-Netzwerken äußerst vorsichtig zu sein. Vermeiden Sie die Verbindung zu Basisstationen, die verdächtig erscheinen oder Dienstleistungen anbieten, die zu gut erscheinen, um wahr zu sein. Halten Sie die Software Ihres Geräts auf dem neuesten Stand, da zukünftige Updates möglicherweise Patches für diese Schwachstelle enthalten. Erwägen Sie die Verwendung eines VPN, um Ihren Netzwerkverkehr zu verschlüsseln und sich vor potenziellen Angriffen zu schützen. Überwachen Sie offizielle MediaTek-Sicherheitsquellen auf Informationen zu möglichen Lösungen oder Updates.
Aplique la actualización de seguridad proporcionada por MediaTek (Patch ID: MOLY01106496) para mitigar la vulnerabilidad de denegación de servicio. Consulte el Boletín de Seguridad de MediaTek de abril de 2026 para obtener más detalles e instrucciones de implementación.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine drahtlose Netzwerk-Basisstation, die sich als Netzwerk ausgibt, aber von einem Angreifer für böswillige Zwecke kontrolliert wird.
Es ist schwierig festzustellen. Achten Sie auf verdächtige Netzwerknamen, schwache Sicherheitspasswörter oder Dienstleistungen, die zu gut erscheinen, um wahr zu sein. Verwenden Sie ein VPN für zusätzliche Sicherheit.
Trennen Sie sich sofort vom verdächtigen Netzwerk und starten Sie Ihr Gerät neu. Überwachen Sie Ihr Gerät auf ungewöhnliche Aktivitäten.
Derzeit ist keine Lösung verfügbar, aber es wird empfohlen, offizielle MediaTek-Sicherheitsquellen auf Updates zu überwachen.
Es ist eine eindeutige Kennung für diese Sicherheitslücke, die es Sicherheitsexperten ermöglicht, das Problem zu verfolgen und zu verwalten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.