Nvidia исправляет серьезные уязвимости в драйверах для Windows и Linux - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Вёрстка » Nvidia исправляет серьезные уязвимости в драйверах для Windows и Linux - «Новости»

Nvidia выпустила срочные патчи, устраняющие как минимум восемь уязвимостей в GPU-драйверах для Windows и Linux, а также в софте для виртуальных GPU (vGPU).


В графических драйверах Nvidia для Windows были найдены сразу несколько уязвимостей, допускающих out-of-bounds чтение для непривилегированного пользователя. Проблемы получили идентификаторы от CVE-2024-0117 до CVE-2024-0121 и могли использоваться для выполнения произвольного кода, повышения привилегий, DoS, утечки информации и фальсификации данных.


Еще одна уязвимость, получившая идентификатор CVE-2024-0126, затрагивала GPU-драйверы для Windows и Linux, и позволяла привилегированному атакующему повысить свои привилегии, что могло привести к тем же последствиям, что перечислены выше.


Nvidia выпустила обновления для GeForce, NVIDIA RTX, Quadro, NVS и Tesla и устранила перечисленные уязвимости в ветках драйверов R565, R560, R555, R550 и R535 для Windows и в ветках R565, R550 и R535 для Linux.


Отмечается, что уязвимости могли затрагивать и более ранние версии драйверов, поэтому пользователям рекомендуется обновиться до актуальной версии как можно скорее.


Также компания исправила две уязвимости в софте для vGPU. Один баг был найден в драйвере ядра GPU vGPU Manager (CVE-2024-0127) и позволял «пользователю гостевой ОС спровоцировать некорректную проверку input'а, скомпрометировав ядро гостевой ОС». Второй баг был обнаружен в самом vGPU Manager (CVE-2024-0128), и «позволял пользователю гостевой ОС получить доступ к глобальным ресурсам».


Хотя обе проблемы могли привести к повышению привилегий, утечке информации и изменению данных, первая уязвимость также могла использоваться для выполнения произвольного кода и провоцирования отказа в обслуживании (DoS).


Сообщается, что баги были устранены в составе Nvidia vGPU версий 17.4 и 16.8, а также патчи вошли в состав октябрьского релиза Nvidia Cloud Gaming.


Nvidia выпустила срочные патчи, устраняющие как минимум восемь уязвимостей в GPU-драйверах для Windows и Linux, а также в софте для виртуальных GPU (vGPU). В графических драйверах Nvidia для Windows были найдены сразу несколько уязвимостей, допускающих out-of-bounds чтение для непривилегированного пользователя. Проблемы получили идентификаторы от CVE-2024-0117 до CVE-2024-0121 и могли использоваться для выполнения произвольного кода, повышения привилегий, DoS, утечки информации и фальсификации данных. Еще одна уязвимость, получившая идентификатор CVE-2024-0126, затрагивала GPU-драйверы для Windows и Linux, и позволяла привилегированному атакующему повысить свои привилегии, что могло привести к тем же последствиям, что перечислены выше. Nvidia выпустила обновления для GeForce, NVIDIA RTX, Quadro, NVS и Tesla и устранила перечисленные уязвимости в ветках драйверов R565, R560, R555, R550 и R535 для Windows и в ветках R565, R550 и R535 для Linux. Отмечается, что уязвимости могли затрагивать и более ранние версии драйверов, поэтому пользователям рекомендуется обновиться до актуальной версии как можно скорее. Также компания исправила две уязвимости в софте для vGPU. Один баг был найден в драйвере ядра GPU vGPU Manager (CVE-2024-0127) и позволял «пользователю гостевой ОС спровоцировать некорректную проверку input'а, скомпрометировав ядро гостевой ОС». Второй баг был обнаружен в самом vGPU Manager (CVE-2024-0128), и «позволял пользователю гостевой ОС получить доступ к глобальным ресурсам». Хотя обе проблемы могли привести к повышению привилегий, утечке информации и изменению данных, первая уязвимость также могла использоваться для выполнения произвольного кода и провоцирования отказа в обслуживании (DoS). Сообщается, что баги были устранены в составе Nvidia vGPU версий 17.4 и 16.8, а также патчи вошли в состав октябрьского релиза Nvidia Cloud Gaming.
CSS
запостил(а)
Edwards
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: