NVIDIA сообщила, что устранила несколько уязвимостей в последнем обновлении безопасности для графических драйверов (GPU), чтобы предотвратить компрометацию хост-систем.
Устранены две уязвимости «высокого риска»
Компания устранила восемь различных уязвимостей в новом патче, две из которых считаются высокоприоритетными.
Первая уязвимость высокой опасности (CVE-2024-0150) касается «переполнения буфера» в драйвере графики. Она могла позволить злоумышленникам выполнить перезапись буферов памяти, что в свою очередь могло привести к компрометации системы в масштабах, угрожающих утечке или даже изменению личных данных.
Вторая уязвимость касается виртуального менеджера GPU. Проблема влияет на хост-системы, вызывая повреждение памяти и позволяя злоумышленнику с гостевыми правами выполнять код или изменять личные данные.
Кроме того, было устранено еще шесть уязвимостей средней степени серьезности.
Чтобы применить исправления безопасности, пользователи Windows должны обновиться до драйвера версии 553.62 и выше (ветка R550) или 539.19 (ветка R535). Для пользователей Linux требуются версии 550.144.03 (ветка R550) или 535.230.02 (ветка R535), в зависимости от используемой ветки драйвера.
Новейшие версии драйверов можно скачать на нашем сайте:
- NVIDIA GeForce Game Ready
- NVIDIA Studio Driver
- NVIDIA Graphics Driver для Linux
- NVIDIA RTX / Quadro Enterprise Driver
Компания NVIDIA заявляет, что уязвимости затрагивают потребительские графические процессоры GeForce, а также продукты NVIDIA RTX, Quadro, NVS и Tesla, поэтому обновление драйверов рекомендуется для широкого круга пользователей.
Угрозы безопасности
• NVIDIA устранила уязвимости в драйверах графики, которые могли привести к утечке данных и компрометации системы
• Ботнет MikroTik использует уязвимость в DNS для распространения вирусов
• Контроллер USB-C для iPhone и его систему безопасности взломали – это могут использовать для джейлбрейка
• Microsoft: уязвимость macOS позволяет хакерам устанавливать вредоносные драйверы ядра
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat