| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 8.5 | $0-$5k | 0.34 |
Sumário
Uma vulnerabilidade classificada como crítico foi encontrada em MediaTek MT2737, MT6813, MT6835, MT6835T, MT6878, MT6878M, MT6879, MT6886, MT6895, MT6895TT, MT6896, MT6897, MT6899, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT6991, MT8673, MT8676, MT8678, MT8795T, MT8798 and MT8863 NR16/NR17/NR17R. A função afetada é desconhecida do componente Modem. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2025-20634. O ataque pode ser feito a partir da rede. Nenhum exploit está disponível. É aconselhável instalar um patch para solucionar este problema.
Detalhes
Uma vulnerabilidade classificada como crítico foi encontrada em MediaTek MT2737, MT6813, MT6835, MT6835T, MT6878, MT6878M, MT6879, MT6886, MT6895, MT6895TT, MT6896, MT6897, MT6899, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT6991, MT8673, MT8676, MT8678, MT8795T, MT8798 and MT8863 NR16/NR17/NR17R. A função afetada é desconhecida do componente Modem. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Declarar o problema usando CWE resulta em CWE-787. A fraqueza foi publicada como MSV-2436. O boletim está compartilhado para download em corp.mediatek.com.
Esta vulnerabilidade está registrada como CVE-2025-20634. O CVE foi atribuído em 01/11/2024. O ataque pode ser feito a partir da rede. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.
É declarado como não definido.
O nome do patch é MOLY01289384. É aconselhável instalar um patch para solucionar este problema.
Produto
Tipo
Fabricante
Nome
- MT2737
- MT6813
- MT6835
- MT6835T
- MT6878
- MT6878M
- MT6879
- MT6886
- MT6895
- MT6895TT
- MT6896
- MT6897
- MT6899
- MT6980
- MT6980D
- MT6983
- MT6983T
- MT6985
- MT6985T
- MT6989
- MT6989T
- MT6990
- MT6991
- MT8673
- MT8676
- MT8678
- MT8795T
- MT8798
- MT8863
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.6VulDB Meta Pontuação Temporária: 8.5
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 7.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 9.8
NVD Vetor: 🔍
ADP CISA Pontuação Base: 8.8
ADP CISA Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo 0-dia: 🔍
Patch: MOLY01289384
Linha do tempo
01/11/2024 🔍03/02/2025 🔍
03/02/2025 🔍
17/02/2026 🔍
Fontes
Aconselhamento: MSV-2436Estado: Confirmado
CVE: CVE-2025-20634 (🔍)
GCVE (CVE): GCVE-0-2025-20634
GCVE (VulDB): GCVE-100-294367
Entrada
Criado: 03/02/2025 06h49Atualizado: 17/02/2026 18h26
Ajustamentos: 03/02/2025 06h49 (57), 18/03/2025 15h41 (12), 17/02/2026 18h26 (11)
Completo: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.