Nvidia исправляет серьезные уязвимости в драйверах для Windows и Linux - «Новости» » Интернет технологии
sitename
Складной смартфон Samsung Galaxy Z Flip 7 показался во всей красе на видео до анонса - «Новости сети»
Складной смартфон Samsung Galaxy Z Flip 7 показался во всей красе на видео до анонса - «Новости сети»
Астронавт запечатлела с борта МКС редкое природное явление — спрайт огромных размеров - «Новости сети»
Астронавт запечатлела с борта МКС редкое природное явление — спрайт огромных размеров - «Новости сети»
Роботакси Tesla впервые попало в ДТП — пострадала припаркованная Toyota - «Новости сети»
Роботакси Tesla впервые попало в ДТП — пострадала припаркованная Toyota - «Новости сети»
Поддержка шутера Chernobylite 2: Exclusion Zone сократится из-за провального старта и вороха проблем - «Новости сети»
Поддержка шутера Chernobylite 2: Exclusion Zone сократится из-за провального старта и вороха проблем - «Новости сети»
Positive Technologies помогла устранить уязвимость в библиотеке PHPOffice - «Новости»
Positive Technologies помогла устранить уязвимость в библиотеке PHPOffice - «Новости»
Группировка Hunters International закрывается и выпускает бесплатные дешифраторы - «Новости»
Группировка Hunters International закрывается и выпускает бесплатные дешифраторы - «Новости»
Microsoft просит игнорировать ошибки Windows Firewall - «Новости»
Microsoft просит игнорировать ошибки Windows Firewall - «Новости»
Шпионское приложение Catwatchful раскрыло данные 62 000 пользователей - «Новости»
Шпионское приложение Catwatchful раскрыло данные 62 000 пользователей - «Новости»
За стейкинг TON начали раздавать 10-летние «золотые визы» ОАЭ — нужно как минимум $135 000 - «Новости сети»
За стейкинг TON начали раздавать 10-летние «золотые визы» ОАЭ — нужно как минимум $135 000 - «Новости сети»
Печатная версия «Хакеров.RU» в продаже - «Новости»
Печатная версия «Хакеров.RU» в продаже - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Вёрстка » Nvidia исправляет серьезные уязвимости в драйверах для Windows и Linux - «Новости»

Nvidia выпустила срочные патчи, устраняющие как минимум восемь уязвимостей в GPU-драйверах для Windows и Linux, а также в софте для виртуальных GPU (vGPU).


В графических драйверах Nvidia для Windows были найдены сразу несколько уязвимостей, допускающих out-of-bounds чтение для непривилегированного пользователя. Проблемы получили идентификаторы от CVE-2024-0117 до CVE-2024-0121 и могли использоваться для выполнения произвольного кода, повышения привилегий, DoS, утечки информации и фальсификации данных.


Еще одна уязвимость, получившая идентификатор CVE-2024-0126, затрагивала GPU-драйверы для Windows и Linux, и позволяла привилегированному атакующему повысить свои привилегии, что могло привести к тем же последствиям, что перечислены выше.


Nvidia выпустила обновления для GeForce, NVIDIA RTX, Quadro, NVS и Tesla и устранила перечисленные уязвимости в ветках драйверов R565, R560, R555, R550 и R535 для Windows и в ветках R565, R550 и R535 для Linux.


Отмечается, что уязвимости могли затрагивать и более ранние версии драйверов, поэтому пользователям рекомендуется обновиться до актуальной версии как можно скорее.


Также компания исправила две уязвимости в софте для vGPU. Один баг был найден в драйвере ядра GPU vGPU Manager (CVE-2024-0127) и позволял «пользователю гостевой ОС спровоцировать некорректную проверку input'а, скомпрометировав ядро гостевой ОС». Второй баг был обнаружен в самом vGPU Manager (CVE-2024-0128), и «позволял пользователю гостевой ОС получить доступ к глобальным ресурсам».


Хотя обе проблемы могли привести к повышению привилегий, утечке информации и изменению данных, первая уязвимость также могла использоваться для выполнения произвольного кода и провоцирования отказа в обслуживании (DoS).


Сообщается, что баги были устранены в составе Nvidia vGPU версий 17.4 и 16.8, а также патчи вошли в состав октябрьского релиза Nvidia Cloud Gaming.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Nvidia выпустила срочные патчи, устраняющие как минимум восемь уязвимостей в GPU-драйверах для Windows и Linux, а также в софте для виртуальных GPU (vGPU). В графических драйверах Nvidia для Windows были найдены сразу несколько уязвимостей, допускающих out-of-bounds чтение для непривилегированного пользователя. Проблемы получили идентификаторы от CVE-2024-0117 до CVE-2024-0121 и могли использоваться для выполнения произвольного кода, повышения привилегий, DoS, утечки информации и фальсификации данных. Еще одна уязвимость, получившая идентификатор CVE-2024-0126, затрагивала GPU-драйверы для Windows и Linux, и позволяла привилегированному атакующему повысить свои привилегии, что могло привести к тем же последствиям, что перечислены выше. Nvidia выпустила обновления для GeForce, NVIDIA RTX, Quadro, NVS и Tesla и устранила перечисленные уязвимости в ветках драйверов R565, R560, R555, R550 и R535 для Windows и в ветках R565, R550 и R535 для Linux. Отмечается, что уязвимости могли затрагивать и более ранние версии драйверов, поэтому пользователям рекомендуется обновиться до актуальной версии как можно скорее. Также компания исправила две уязвимости в софте для vGPU. Один баг был найден в драйвере ядра GPU vGPU Manager (CVE-2024-0127) и позволял «пользователю гостевой ОС спровоцировать некорректную проверку input'а, скомпрометировав ядро гостевой ОС». Второй баг был обнаружен в самом vGPU Manager (CVE-2024-0128), и «позволял пользователю гостевой ОС получить доступ к глобальным ресурсам». Хотя обе проблемы могли привести к повышению привилегий, утечке информации и изменению данных, первая уязвимость также могла использоваться для выполнения произвольного кода и провоцирования отказа в обслуживании (DoS). Сообщается, что баги были устранены в составе Nvidia vGPU версий 17.4 и 16.8, а также патчи вошли в состав октябрьского релиза Nvidia Cloud Gaming.
CSS
запостил(а)
Edwards
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: