プラットフォーム
linux
コンポーネント
mediatek-chipset
修正版
6813.0.1
6815.0.1
6835.0.1
6878.0.1
6897.0.1
6899.0.1
6986.0.1
6991.0.1
6993.0.1
8668.0.1
8676.0.1
8678.0.1
8755.0.1
8775.0.1
8792.0.1
8793.0.1
8863.0.1
8873.0.1
8883.0.1
MediaTekチップセットモデムのモデムコンポーネントにおいて、論理エラーによりシステムクラッシュを引き起こす可能性のあるサービス拒否(DoS)の脆弱性が存在します。攻撃者が制御する不正な基地局にUEが接続した場合、リモートDoS攻撃が発生する可能性があります。影響を受けるバージョンはMT6813およびMT8883です。パッチID MOLY01106496による修正が提供されています。
CVE-2026-20431 は MediaTek チップセットに影響を与え、モデムにロジックエラーが発生する可能性があります。この脆弱性は、攻撃者が不正な基地局を制御し、ユーザーデバイス (UE) がそれに接続することで、サービス拒否 (DoS) を引き起こせるため、特に懸念されます。問題の重大性は、脆弱性を悪用するために追加の実行権限が不要であり、ユーザーの操作も不要であるため、悪用が比較的容易であるという点にあります。関連するパッチ ID は MOLY01106496 で、問題 ID は MSV-4467 です。現時点では修正プログラムは利用できませんが、この脆弱性を認識し、MediaTek のセキュリティアップデートを監視することが重要です。
この脆弱性は、UE (User Equipment) が攻撃者によって制御される悪意のある基地局に接続すると悪用されます。攻撃者は、モデムのロジックエラーを利用して、UE デバイスでシステムクラッシュを引き起こし、サービス拒否につながる可能性があります。不正な基地局への接続が主な攻撃ベクトルです。追加の実行権限が不要であり、ユーザーの操作も不要であるため、不正な基地局を設定および制御するリソースを持つ攻撃者にとって、悪用は比較的簡単です。利用可能なパッチがないため、悪用のリスクが高まります。
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
現在、CVE-2026-20431 に対しては修正プログラムは利用できません。主な軽減策は、公共の Wi-Fi ネットワークまたは不明な Wi-Fi ネットワークに接続する際に細心の注意を払うことです。疑わしい基地局への接続や、あまりにも良いように見えるサービスを提供する基地局への接続を避けてください。デバイスのソフトウェアを最新の状態に保ち、将来のアップデートにこの脆弱性の修正が含まれる可能性があります。潜在的な攻撃から身を守るために、VPN を使用してネットワークトラフィックを暗号化することを検討してください。潜在的な解決策またはアップデートに関する情報を得るために、MediaTek の公式セキュリティソースを監視してください。
Aplique la actualización de seguridad proporcionada por MediaTek (Patch ID: MOLY01106496) para mitigar la vulnerabilidad de denegación de servicio. Consulte el Boletín de Seguridad de MediaTek de abril de 2026 para obtener más detalles e instrucciones de implementación.
脆弱性分析と重要アラートをメールでお届けします。
不正基地局とは、正当なネットワークを装うが、悪意のある目的で攻撃者が制御するワイヤレスネットワーク基地局です。
判断するのは困難です。疑わしいネットワーク名、弱いセキュリティパスワード、またはあまりにも良いように見えるサービスを探してください。セキュリティを強化するために VPN を使用してください。
すぐに疑わしいネットワークから切断し、デバイスを再起動してください。デバイスを監視して、異常なアクティビティがないか確認してください。
現在、解決策は利用できませんが、MediaTek の公式セキュリティソースを監視することをお勧めします。
これは、セキュリティ専門家が問題を追跡および管理できるようにする、このセキュリティ脆弱性のためのユニークな識別子です。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。