| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em MediaTek MT2735, MT2737, MT6739, MT6761, MT6762, MT6762D, MT6762M, MT6763, MT6765, MT6765T, MT6767, MT6768, MT6769, MT6769K, MT6769S, MT6769T, MT6769Z, MT6771, MT6779, MT6781, MT6783, MT6785, MT6785T, MT6785U, MT6789, MT6813, MT6833, MT6833P, MT6835, MT6835T, MT6853, MT6853T, MT6855, MT6855T, MT6873, MT6875, MT6875T, MT6877, MT6877T, MT6877TT, MT6878, MT6878M, MT6879, MT6880, MT6883, MT6885, MT6886, MT6889, MT6890, MT6891, MT6893, MT6895, MT6895TT, MT6896, MT6897, MT6899, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT6991, MT8666, MT8667, MT8675, MT8676, MT8765, MT8766, MT8768, MT8771, MT8781, MT8786, MT8788, MT8788E, MT8789, MT8791, MT8791T and MT8797 até NR17R. A função afetada é desconhecida do componente Base Station Handler. O tratamento leva a Encriptação fraca. Esta vulnerabilidade está registrada como CVE-2025-20667. O ataque pode ser levado a cabo através da rede. Nenhum exploit está disponível. É aconselhável instalar um patch para solucionar este problema.
Detalhes
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em MediaTek MT2735, MT2737, MT6739, MT6761, MT6762, MT6762D, MT6762M, MT6763, MT6765, MT6765T, MT6767, MT6768, MT6769, MT6769K, MT6769S, MT6769T, MT6769Z, MT6771, MT6779, MT6781, MT6783, MT6785, MT6785T, MT6785U, MT6789, MT6813, MT6833, MT6833P, MT6835, MT6835T, MT6853, MT6853T, MT6855, MT6855T, MT6873, MT6875, MT6875T, MT6877, MT6877T, MT6877TT, MT6878, MT6878M, MT6879, MT6880, MT6883, MT6885, MT6886, MT6889, MT6890, MT6891, MT6893, MT6895, MT6895TT, MT6896, MT6897, MT6899, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT6991, MT8666, MT8667, MT8675, MT8676, MT8765, MT8766, MT8768, MT8771, MT8781, MT8786, MT8788, MT8788E, MT8789, MT8791, MT8791T and MT8797 até NR17R. A função afetada é desconhecida do componente Base Station Handler. O tratamento leva a Encriptação fraca. Usar a CWE para declarar o problema leva à CWE-326. O problema foi divulgado como MSV-2741. O boletim está compartilhado para download em corp.mediatek.com.
Esta vulnerabilidade está registrada como CVE-2025-20667. O CVE foi atribuído em 01/11/2024. O ataque pode ser levado a cabo através da rede. Detalhes técnicos não estão disponíveis. O ataque exige um nível de complexidade elevado. Considera-se difícil explorar esta vulnerabilidade. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK declara a técnica de ataque como T1600.
Está declarado como não definido.
O nome do patch é MOLY01513293. É aconselhável instalar um patch para solucionar este problema.
Produto
Tipo
Fabricante
Nome
- MT2735
- MT2737
- MT6739
- MT6761
- MT6762
- MT6762D
- MT6762M
- MT6763
- MT6765
- MT6765T
- MT6767
- MT6768
- MT6769
- MT6769K
- MT6769S
- MT6769T
- MT6769Z
- MT6771
- MT6779
- MT6781
- MT6783
- MT6785
- MT6785T
- MT6785U
- MT6789
- MT6813
- MT6833
- MT6833P
- MT6835
- MT6835T
- MT6853
- MT6853T
- MT6855
- MT6855T
- MT6873
- MT6875
- MT6875T
- MT6877
- MT6877T
- MT6877TT
- MT6878
- MT6878M
- MT6879
- MT6880
- MT6883
- MT6885
- MT6886
- MT6889
- MT6890
- MT6891
- MT6893
- MT6895
- MT6895TT
- MT6896
- MT6897
- MT6899
- MT6980
- MT6980D
- MT6983
- MT6983T
- MT6985
- MT6985T
- MT6989
- MT6989T
- MT6990
- MT6991
- MT8666
- MT8667
- MT8675
- MT8676
- MT8765
- MT8766
- MT8768
- MT8771
- MT8781
- MT8786
- MT8788
- MT8788E
- MT8789
- MT8791
- MT8791T
- MT8797
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.9VulDB Meta Pontuação Temporária: 5.9
VulDB Pontuação Base: 3.7
VulDB Pontuação Temporária: 3.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 7.5
NVD Vetor: 🔒
ADP CISA Pontuação Base: 6.5
ADP CISA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Encriptação fracaCWE: CWE-326 / CWE-310
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo 0-dia: 🔒
Patch: MOLY01513293
Linha do tempo
01/11/2024 CVE atribuído05/05/2025 Aviso publicado
05/05/2025 Entrada VulDB criada
17/02/2026 Última atualização da VulDB
Fontes
Aconselhamento: MSV-2741Estado: Confirmado
CVE: CVE-2025-20667 (🔒)
GCVE (CVE): GCVE-0-2025-20667
GCVE (VulDB): GCVE-100-307377
Entrada
Criado: 05/05/2025 06h48Atualizado: 17/02/2026 18h26
Ajustamentos: 05/05/2025 06h48 (57), 05/05/2025 13h21 (1), 17/02/2026 18h26 (20)
Completo: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.