Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06487

Опубликовано: 01 июн. 2025
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость драйвера wlan AP микропрограммного обеспечения микросхем MediaTek связана с недостатками механизма авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

MediaTek Inc.
Сообщество свободного программного обеспечения

Наименование ПО

MT7915
MT7916
MT7981
MT7986
MT7990
MT7992
MT7993
OpenWrt

Версия ПО

до 7.6.7.2 включительно (MT7915)
до 7.6.7.2 включительно (MT7916)
до 7.6.7.2 включительно (MT7981)
до 7.6.7.2 включительно (MT7986)
до 7.6.7.2 включительно (MT7990)
до 7.6.7.2 включительно (MT7992)
до 7.6.7.2 включительно (MT7993)
19.07 (OpenWrt)
21/02 (OpenWrt)
21.02 (OpenWrt)
23.05 (OpenWrt)

Тип ПО

Микропрограммный код
Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения OpenWrt 19.07
Сообщество свободного программного обеспечения OpenWrt 21/02
Сообщество свободного программного обеспечения OpenWrt 21.02
Сообщество свободного программного обеспечения OpenWrt 23.05

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
Для MediaTek:
https://corp.mediatek.com/product-security-bulletin/June-2025
Для openWRT:
https://downloads.openwrt.org/releases/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 36%
0.00145
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
17 дней назад

In wlan AP driver, there is a possible way to inject arbitrary packet due to a missing permission check. This could lead to remote escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: WCNCR00413202; Issue ID: MSV-3303.

CVSS3: 9.8
github
17 дней назад

In wlan AP driver, there is a possible way to inject arbitrary packet due to a missing permission check. This could lead to remote escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: WCNCR00413202; Issue ID: MSV-3303.

EPSS

Процентиль: 36%
0.00145
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2