Platform
linux
Component
mediatek-chipset
Opgelost in
6813.0.1
6815.0.1
6835.0.1
6878.0.1
6897.0.1
6899.0.1
6986.0.1
6991.0.1
6993.0.1
8668.0.1
8676.0.1
8678.0.1
8755.0.1
8775.0.1
8792.0.1
8793.0.1
8863.0.1
8873.0.1
8883.0.1
CVE-2026-20431 is een Denial of Service (DoS) kwetsbaarheid die is ontdekt in de MediaTek Chipset Modem. Deze kwetsbaarheid kan leiden tot een systeemcrash, waardoor een remote DoS mogelijk wordt als een apparaat verbinding maakt met een kwaadaardig basisstation. De kwetsbaarheid treft de MT6813 en MT8883 chipsets. Er is een patch beschikbaar (MOLY01106496) om dit probleem te verhelpen.
CVE-2026-20431 treft MediaTek-chipsets en vertoont een logische fout in de modem die kan leiden tot een systeemcrasher. Deze kwetsbaarheid is vooral zorgwekkend omdat deze op afstand kan worden misbruikt, waardoor een aanvaller een denial-of-service (DoS) kan veroorzaken door een rogue basisstation te controleren waartoe een gebruikersapparaat (UE) verbinding maakt. De ernst van het probleem ligt in het feit dat er geen aanvullende uitvoeringsrechten nodig zijn om het te misbruiken, en er is geen gebruikersinteractie vereist, waardoor misbruik relatief eenvoudig is. De bijbehorende patch-ID is MOLY01106496 en de probleem-ID MSV-4467. Hoewel er momenteel geen fix beschikbaar is, is het cruciaal om op de hoogte te zijn van deze kwetsbaarheid en MediaTek-beveiligingsupdates te volgen.
De kwetsbaarheid wordt misbruikt wanneer een UE (User Equipment) verbinding maakt met een kwaadaardig basisstation dat wordt gecontroleerd door een aanvaller. De aanvaller kan de logische fout in de modem benutten om een systeemcrasher op het UE-apparaat te veroorzaken, wat resulteert in een denial-of-service. De verbinding met het rogue basisstation is de primaire aanvalspunt. Aangezien er geen aanvullende uitvoeringsrechten vereist zijn en er geen gebruikersinteractie nodig is, is misbruik relatief eenvoudig voor een aanvaller met de middelen om een rogue basisstation in te stellen en te controleren. Het ontbreken van een beschikbare patch vergroot het risico op misbruik.
Exploit Status
EPSS
0.06% (19% percentiel)
Momenteel is er geen fix beschikbaar voor CVE-2026-20431. De primaire mitigatie is om uiterst voorzichtig te zijn bij het verbinden met openbare of onbekende Wi-Fi-netwerken. Vermijd verbinding met basisstations die verdacht lijken of diensten aanbieden die te mooi lijken om waar te zijn. Houd de software van uw apparaat up-to-date, aangezien toekomstige updates mogelijk patches voor deze kwetsbaarheid bevatten. Overweeg een VPN te gebruiken om uw netwerkverkeer te versleutelen en uzelf te beschermen tegen potentiële aanvallen. Houd officiële MediaTek-beveiligingsbronnen in de gaten voor informatie over mogelijke oplossingen of updates.
Aplique la actualización de seguridad proporcionada por MediaTek (Patch ID: MOLY01106496) para mitigar la vulnerabilidad de denegación de servicio. Consulte el Boletín de Seguridad de MediaTek de abril de 2026 para obtener más detalles e instrucciones de implementación.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een draadloos netwerkbasisstation dat zich voordoet als een legitiem netwerk, maar wordt gecontroleerd door een aanvaller voor kwaadaardige doeleinden.
Het is moeilijk te bepalen. Let op verdachte netwerknamen, zwakke beveiligingswachtwoorden of diensten die te mooi lijken om waar te zijn. Gebruik een VPN voor extra veiligheid.
Maak onmiddellijk verbinding met het verdachte netwerk en start uw apparaat opnieuw op. Houd uw apparaat in de gaten op ongebruikelijke activiteiten.
Momenteel is er geen oplossing beschikbaar, maar het wordt aanbevolen om officiële MediaTek-beveiligingsbronnen in de gaten te houden voor updates.
Het is een unieke identificatie voor deze beveiligingskwetsbaarheid, waardoor beveiligingsprofessionals het probleem kunnen volgen en beheren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.