MediaTek, mobil ve IoT cihazlarındaki güvenlik açıklarını düzeltmek için güvenlik yamasını serbest bıraktı


Mobil, IoT ve multimedya yonga setleri konusunda uzmanlaşmış önemli bir yarı iletken şirket olan MediaTek, ürünlerinde ortaya çıkan birden fazla güvenlik açıklığını ele almak için kritik yazılım yamalarının yayınlandığını duyurdu.

Bu güvenlik açıkları, akıllı telefonlar, tabletler, AIOT cihazları, akıllı ekranlar, OTT platformları ve TV’ler dahil olmak üzere MediaTek destekli yonga setlerini çalıştıran cihazları tehlikeye atma potansiyeline sahiptir.

Duyuru, Cihaz OEM’lerine verilen sorunları ve azaltma stratejilerini detaylandıran şirketin düzenli ürün güvenliği bülteninin bir parçası olarak geliyor.

– Reklamcılık –
Google HaberleriGoogle Haberleri

Güvenlik sorunlarına genel bakış

MediaTek yonga setlerinde tanımlanan güvenlik açıkları, ortak güvenlik açığı puanlama sistemi (CVSS v3.1) kullanılarak değerlendirildi.

Sorunlar, Kritik Kritik Dışın Dışı Yetkisizden Uzaktan Kod Yürütülmesini (RCE) sağlayabilecek Kusurlar Yazma Koşulları, Ayrıcalık (EOP) risklerinin yüksek aralıklı artışına kadar değişmektedir.

MediaTek, OEM’lerin kamu açıklamasından en az iki ay önce bilgilendirildiğini ve güvenlik yamalarını uygulamalarını sağladığını açıkladı.

Güvenlik açıkları, Android, OpenWRT, YOCTO ve RDK-B platformlarını çalıştıran cihazları etkileyen birkaç MediaTek yonga seti ve yazılım sürümleriyle ilişkilidir.

Aşağıda etkilenen ürünleri ve karşılık gelen CVE’leri özetleyen ayrıntılı bir tablo bulunmaktadır:

CVEBaşlıkŞiddetEtkilenen yazılım sürümleri
CVE-2025-20654Boundsed WLAN’da yazıyorEleştirelSDK 7.4.0.1 (MT7622, ​​MT7915), SDK 7.6.7.0 (MT7916, MT7981, MT7986), OpenWRT 19.07, 21.02 (MT6890)
CVE-2025-20655Keymaster’da okunan bitmişlerYüksekAndroid 12.0, 14.0
CVE-2025-20656Boundsed Da’de yazıyorYüksekAndroid 12.0, 13.0, 14.0, 15.0 / Openwrt 21.02, 23.05 / yocto 4.0 / rdk-b 24q1
CVE-2025-20657Boundsed VDEC’de yazıyorYüksekAndroid 12.0, 15.0
CVE-2025-20658Boundsed Da’de yazıyorYüksekAndroid 12.0, 13.0, 14.0, 15.0

Güvenlik açıklarının etkileri

  • CVE-2025-20654: WLAN hizmetindeki bu kritik güvenlik açığı, uygunsuz sınırların kontrolü nedeniyle uzaktan kod yürütülmesine izin verir. Sömürü kullanıcı etkileşimi veya ek yürütme ayrıcalıkları gerektirmez, bu da onu ciddi bir tehdit haline getirir.
  • CVE-2025-20655: Saldırganın zaten sistem düzeyinde ayrıcalıkları varsa Kemaster güvenlik açığı yerel bilgi açıklamasına yol açabilir. Android 12 ve 14’ü çalıştıran cihazları etkiler.
  • CVE-2025-20656 ve CVE-2025-20658: Saldırgan cihaza fiziksel erişim kazanırsa, DA’daki bu güvenlik açıkları, ek yürütme ayrıcalıkları olmadan ayrıcalığın yerel yükselmesini sağlayarak.
  • CVE-2025-20657: VDEC izni baypas kusuru, belirli koşullar altında ayrıcalık artışı için fırsatlar yaratır.

Kullanıcılar ve OEM’ler için öneriler

MediaTek, etkilenen OEM’leri cihazlarını ve son kullanıcıları potansiyel sömürüden korumak için hemen güvenlik yamalarını uygulamaya çağırıyor.

Son kullanıcılar, cihazlarının en son ürün yazılımı sürümlerini çalıştırdığından ve üreticiler tarafından sağlanan sistem güncellemelerini düzenli olarak yüklemelidir.

MediaTek yonga setleri tarafından desteklenen IoT cihazlarına güvenen kurumsal kullanıcılar için, uzaktan kod yürütme ve veri ihlalleri risklerini azaltmak için yazılım yapılandırmalarını gözden geçirmeniz ve güvenlik yamaları uygulamanız şiddetle tavsiye edilir.

Açıklama, yarı iletken endüstrisindeki sağlam güvenlik uygulamalarının öneminin altını çizmektedir.

Mobil ve IoT ekosistemlerinde MediaTek ile çalışan yonga setlerine artan güveniyle, güvensizlikleri derhal ele almak, güven korumak ve kullanıcı güvenliğini sağlamak için çok önemlidir.

Bu yamaları yayınlayarak ve OEM’lerle işbirliği yaparak MediaTek, ürün güvenliği ve kullanıcı koruması konusundaki taahhüdünü gösterir.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link