MediaTek закрыла опасные уязвимости, затронувшие миллиарды смартфонов и IoT

MediaTek закрыла опасные уязвимости, затронувшие миллиарды смартфонов и IoT

MediaTek закрыла опасные уязвимости, затронувшие миллиарды смартфонов и IoT

Июльский набор обновлений для продуктов MediaTek устраняет 16 уязвимостей высокой и умеренной степени опасности в чипсетах, широко используемых в смартфонах, планшетах, встраиваемых устройствах и IoT.

Уведомления о новых проблемах и соответствующих патчах были разосланы OEM-провайдерам как минимум за два месяца до публикации. Пользователям рекомендуется отслеживать обновление прошивок и переходить на более современные версии по мере их выхода.

Уязвимость CVE-2025-20680 (переполнение буфера в куче) появилась в драйвере Bluetooth из-за некорректной проверки границ выделенной области памяти. Эксплойт позволяет повысить локальные привилегии без взаимодействия с юзером. Проблема актуальна для чипсетов MT7902, MT7920, MT7921, MT7922, MT7925 и MT7927, в особенности тех, что используют NB SDK 3.6 и ниже.

Уязвимости с CVE-2025-20681 по CVE-2025-20684 в драйвере точки доступа WLAN тоже грозят повышением привилегий в системе. Затронуты чипсеты MT6890, MT7615, MT7622, MT7663, MT7915, MT7916, MT7981, MT7986, а также SDK выпусков до 7.6.7.2 и OpenWRT версий 19.07 и 21.02.

Проблемы CVE-2025-20685 и CVE-2025-20686 (переполнение буфера в куче) в драйвере точки доступа WLAN позволяют злоумышленнику удаленно выполнить свой код в системе. Уязвимости актуальны для чипсетов MT6890, MT7915, MT7916, MT7981, MT7986, использующих SDK 7.6.7.2 и ниже, и составляют большую угрозу для IoT-устройств с беспроводным доступом через сети общего пользования.

Уязвимость CVE-2025-20687 (чтение за границами буфера) в драйвере Bluetooth в случае эксплойта может привести к отказу в обслуживании (DoS). Ей подвержены чипсеты с MT7902 по MT7927, работающие на основе NB SDK 3.6 и ниже.

Многочисленные возможности раскрытия локально хранимой конфиденциальной информации, выявленные в драйвере точки доступа WLAN (с CVE-2025-20688 по CVE-2025-20692), связаны с ошибками чтения за границами буфера. Их наличие подтверждено для чипсетов MT7615, MT7622, MT7663, MT7915 и MT7986, а также SDK и OpenWRT упомянутых версий.

Проблема CVE-2025-20693, обнаруженная в драйвере WLAN режима STA, позволяет получить удаленный доступ к содержимому памяти, притом без дополнительных привилегий и взаимодействия с пользователем. Уязвимости подвержены десятки чипсетов, с MT2737 и MT6886 по MT8893 и MT8796, которые используются в устройствах под Android 13/14/15, OpenWRT 21.02 и 23.05, а также Yocto 4.0.

В прошивке Bluetooth были найдены еще две уязвимости, CVE-2025-20694 и CVE-2025-20695. Обе классифицируются как переполнение через нижнюю границу буфера, способное привести к DoS, и затрагивают чипсеты с MT2718 по MT8796, используемые в Android-смартфонах и встраиваемых устройствах с дистрибутивами Linux.

Telega запустила тест платной подписки для доступа без ожидания

Telega, отечественный альтернативный клиент Telegram, начал тестировать платную подписку «Телега Плюс». Как рассказали в сервисе «Коммерсанту», она даст доступ к приложению «без ожидания». На первом этапе подписку предложат 1 млн пользователей из списка ожидания.

Стоимость составит 99 рублей в месяц, а для новых пользователей первый месяц будет стоить 1 рубль.

В Telega объясняют запуск высоким интересом к приложению и необходимостью постепенно расширять серверные мощности. По словам представителей сервиса, число желающих подключиться оказалось выше прогнозов, поэтому доступ новым пользователям решили открывать поэтапно.

Ранее Telega уже приостанавливала регистрацию новых пользователей — в марте 2026 года сервис объяснял это резким ростом интереса и желанием сохранить стабильную работу приложения.

После блокировки Telegram аудитория Telega, по данным «Ъ», быстро выросла: в марте месячный охват приложения увеличился на 160% и почти достиг 7,5 млн пользователей.

При этом вокруг приложения остаются вопросы. В апреле Apple начала помечать Telega как вредоносное приложение, а iOS перестала запускать уже установленную версию и предлагала удалить её с устройства. Позже приложение исчезло из App Store и на момент публикации остаётся недоступным в магазине.

RSS: Новости на портале Anti-Malware.ru