平台
linux
组件
mediatek-chipset
修复版本
6813.0.1
6815.0.1
6835.0.1
6878.0.1
6897.0.1
6899.0.1
6986.0.1
6991.0.1
6993.0.1
8668.0.1
8676.0.1
8678.0.1
8755.0.1
8775.0.1
8792.0.1
8793.0.1
CVE-2026-20431 描述了 MediaTek Chipset Modem 中的一个安全漏洞,该漏洞可能导致服务中断。由于逻辑错误,攻击者可以利用此漏洞使目标系统无法正常运行。该漏洞影响 MediaTek Chipset Modem 的 MT6813 和 MT8883 版本。目前尚无官方补丁。
CVE-2026-20431 影响 MediaTek 芯片组,调制解调器中存在逻辑错误,可能导致系统崩溃。此漏洞尤其令人担忧,因为攻击者可以通过控制用户设备 (UE) 连接的虚假基站来远程利用它,从而导致拒绝服务 (DoS)。问题的严重性在于,无需额外的执行权限即可利用此漏洞,并且不需要用户交互,这使得利用相对容易。相关的补丁 ID 是 MOLY01106496,问题 ID 是 MSV-4467。虽然目前没有可用的修复程序,但了解此漏洞并监控 MediaTek 安全更新至关重要。
当 UE (User Equipment) 连接到攻击者控制的恶意基站时,会利用此漏洞。攻击者可以利用调制解调器中的逻辑错误,导致 UE 设备上的系统崩溃,从而导致拒绝服务。连接到虚假基站是主要的攻击向量。由于不需要额外的执行权限,并且不需要用户交互,因此对于拥有设置和控制虚假基站资源的攻击者来说,利用相对容易。缺乏可用的补丁增加了被利用的风险。
漏洞利用状态
EPSS
0.06% (19% 百分位)
目前,CVE-2026-20431 没有可用的修复程序。主要的缓解措施是在连接到公共或未知 Wi-Fi 网络时要格外小心。避免连接到外观可疑或提供看起来好得令人难以置信的服务的基站。保持设备软件更新,因为未来的更新可能包含此漏洞的补丁。考虑使用 VPN 来加密您的网络流量并防止潜在攻击。监控 MediaTek 的官方安全资源,以获取有关潜在解决方案或更新的信息。
Aplique la actualización de seguridad proporcionada por MediaTek (Patch ID: MOLY01106496) para mitigar la vulnerabilidad de denegación de servicio. Consulte el Boletín de Seguridad de MediaTek de abril de 2026 para obtener más detalles e instrucciones de implementación.
漏洞分析和关键警报直接发送到您的邮箱。
虚假基站是伪装成合法网络的无线网络基站,但由攻击者控制以进行恶意目的。
很难判断。寻找可疑的网络名称、弱的安全密码或看起来好得令人难以置信的服务。为了增加安全性,请使用 VPN。
立即断开与可疑网络的连接并重新启动您的设备。监控您的设备是否存在异常活动。
目前没有可用的解决方案,但建议监控 MediaTek 的官方安全资源以获取更新。
这是一个用于此安全漏洞的唯一标识符,允许安全专业人员跟踪和管理该问题。
8863.0.1
8873.0.1
8883.0.1