MediaTek MT8863 NR16/NR17/NR17R Modem Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
8.5$0-$5k0.34

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em MediaTek MT2737, MT6813, MT6835, MT6835T, MT6878, MT6878M, MT6879, MT6886, MT6895, MT6895TT, MT6896, MT6897, MT6899, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT6991, MT8673, MT8676, MT8678, MT8795T, MT8798 and MT8863 NR16/NR17/NR17R. A função afetada é desconhecida do componente Modem. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2025-20634. O ataque pode ser feito a partir da rede. Nenhum exploit está disponível. É aconselhável instalar um patch para solucionar este problema.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em MediaTek MT2737, MT6813, MT6835, MT6835T, MT6878, MT6878M, MT6879, MT6886, MT6895, MT6895TT, MT6896, MT6897, MT6899, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT6991, MT8673, MT8676, MT8678, MT8795T, MT8798 and MT8863 NR16/NR17/NR17R. A função afetada é desconhecida do componente Modem. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Declarar o problema usando CWE resulta em CWE-787. A fraqueza foi publicada como MSV-2436. O boletim está compartilhado para download em corp.mediatek.com.

Esta vulnerabilidade está registrada como CVE-2025-20634. O CVE foi atribuído em 01/11/2024. O ataque pode ser feito a partir da rede. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

É declarado como não definido.

O nome do patch é MOLY01289384. É aconselhável instalar um patch para solucionar este problema.

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.6
VulDB Meta Pontuação Temporária: 8.5

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 7.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 9.8
NVD Vetor: 🔍

ADP CISA Pontuação Base: 8.8
ADP CISA Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔍

Patch: MOLY01289384

Linha do tempoinformação

01/11/2024 🔍
03/02/2025 +94 dias 🔍
03/02/2025 +0 dias 🔍
17/02/2026 +379 dias 🔍

Fontesinformação

Aconselhamento: MSV-2436
Estado: Confirmado

CVE: CVE-2025-20634 (🔍)
GCVE (CVE): GCVE-0-2025-20634
GCVE (VulDB): GCVE-100-294367

Entradainformação

Criado: 03/02/2025 06h49
Atualizado: 17/02/2026 18h26
Ajustamentos: 03/02/2025 06h49 (57), 18/03/2025 15h41 (12), 17/02/2026 18h26 (11)
Completo: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!