MediaTek MT8893 Base Station Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
9.4$0-$5k2.81-

Sumárioinformação

Uma vulnerabilidade foi encontrada em MediaTek MT2735, MT2737, MT6813, MT6833, MT6833P, MT6835, MT6835T, MT6853, MT6853T, MT6855, MT6855T, MT6873, MT6875, MT6875T, MT6877, MT6877T, MT6877TT, MT6878, MT6878M, MT6879, MT6880, MT6883, MT6885, MT6886, MT6889, MT6890, MT6891, MT6893, MT6895, MT6895TT, MT6896, MT6897, MT6899, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT6991, MT8668, MT8673, MT8675, MT8676, MT8678, MT8755, MT8771, MT8775, MT8791, MT8791T, MT8792, MT8793, MT8795T, MT8797, MT8798, MT8863, MT8873, MT8883 and MT8893 e classificada como crítico. O elemento afetado é uma função não identificada no componente Base Station Handler. A manipulação resulta em Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2026-20433. O ataque pode ser realizado remotamente. Não existe nenhum exploit disponível. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.

Detalhesinformação

Uma vulnerabilidade foi encontrada em MediaTek MT2735, MT2737, MT6813, MT6833, MT6833P, MT6835, MT6835T, MT6853, MT6853T, MT6855, MT6855T, MT6873, MT6875, MT6875T, MT6877, MT6877T, MT6877TT, MT6878, MT6878M, MT6879, MT6880, MT6883, MT6885, MT6886, MT6889, MT6890, MT6891, MT6893, MT6895, MT6895TT, MT6896, MT6897, MT6899, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT6991, MT8668, MT8673, MT8675, MT8676, MT8678, MT8755, MT8771, MT8775, MT8791, MT8791T, MT8792, MT8793, MT8795T, MT8797, MT8798, MT8863, MT8873, MT8883 and MT8893 e classificada como crítico. O elemento afetado é uma função não identificada no componente Base Station Handler. A manipulação resulta em Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-787. Esta vulnerabilidade foi publicada como MSV-4460. O comunicado foi disponibilizado para download em corp.mediatek.com.

Esta vulnerabilidade é identificada como CVE-2026-20433. A atribuição do identificador CVE aconteceu em 03/11/2025. O ataque pode ser realizado remotamente. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

Encontra-se declarado como não definido.

O patch chama-se MSV-4460. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.

Produtoinformação

Tipo

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Pontuação Temporária: 9.4

VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 9.4
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-787 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔒

Patch: MSV-4460

Linha do tempoinformação

03/11/2025 CVE atribuído
07/04/2026 +154 dias Aviso publicado
07/04/2026 +0 dias Entrada VulDB criada
07/04/2026 +0 dias Última atualização da VulDB

Fontesinformação

Aconselhamento: MSV-4460
Estado: Confirmado

CVE: CVE-2026-20433 (🔒)
GCVE (CVE): GCVE-0-2026-20433
GCVE (VulDB): GCVE-100-355708
EUVD: 🔒

Entradainformação

Criado: 07/04/2026 07h21
Atualizado: 07/04/2026 08h30
Ajustamentos: 07/04/2026 07h21 (56), 07/04/2026 08h30 (1)
Completo: 🔍
Cache ID: 216:1E5:103

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!