Casa > Ciber Noticias > CVE-2021-1074: Defectos graves en el controlador de la GPU de Nvidia, Ahora parche
CYBER NOTICIAS

CVE-2021-1074: Defectos graves en el controlador de la GPU de Nvidia, Ahora parche

CVE-2021-1074 vulnerabilidad del controlador de gpu de nvidiaLa unidad de procesamiento de gráficos Nvidia (GPU) controlador de pantalla contiene una serie de vulnerabilidades, el más grave de los cuales es CVE-2021-1074.

CVE-2021-1074

Actualmente se está analizando la vulnerabilidad. Lo que se sabe hasta ahora es que NVIDIA Windows GPU Display Driver para Windows, Rama del controlador R390, contiene una falla de seguridad severa en su instalador donde un atacante con acceso al sistema local puede reemplazar un recurso de aplicación con archivos maliciosos. "Un ataque de este tipo puede provocar la ejecución de código, escalada de privilegios, negación de servicio, o divulgación de información,”La Base de Datos Nacional de Vulnerabilidad advierte.




El resto de las fallas dentro del controlador de GPU incluyen CVE-2021-1075, CVE-2021-1076, CVE-2021-1077, y CVE-2021-1078.

CVE-2021-1075

Esta vulnerabilidad también se clasifica como grave, con una calificación de 7.3 de 1 10 según la escala CVSS.
Otro error de alta gravedad, CVE-2021-1075, tarifas 7.3 en la escala CVSS. El defecto reside en la capa del modo kernel (nvlddmkm.sys) controlador para DxgkDdiEscape donde el programa elimina la referencia a un puntero que contiene una ubicación para la memoria que ya no es válida. Esta condición puede causar varios escenarios de ataque., incluida la ejecución de código, negación de servicio, o la escalada de privilegios.

CVE-2021-1076 y CVE-2021-1077

Ambas vulnerabilidades son medias en términos de gravedad., con una calificación de seguridad de 6.6 de 10.
La primera vulnerabilidad reside en todas las versiones del antiguo controlador de pantalla de la GPU NVIDIA para Windows y Linux. La falla se encuentra en la capa del modo kernel (nvlddmkm.sys o nvidia.ko) donde un control de acceso inadecuado podría desencadenar la denegación de servicio, la divulgación de información, o ataques de corrupción de datos. La segunda vulnerabilidad reside en el último controlador de pantalla de la GPU NVIDIA para Windows y Linux, Rama del controlador R450 y R460. La falla de seguridad se debe a la forma en que el software utiliza un recuento de referencia para administrar un recurso que se actualiza incorrectamente.. Esta condición puede causar la denegación del servicio..

CVE-2021-1078

Esta vulnerabilidad está clasificada 5.5 de 10. El controlador de pantalla para sistemas Windows es vulnerable en el controlador del kernel (nvlddmkm.sys) donde una desreferencia del puntero NULL podría causar un bloqueo del sistema.

Tenga en cuenta que "la evaluación de riesgos de NVIDIA se basa en un promedio de riesgo en un conjunto diverso de sistemas instalados y es posible que no represente el verdadero riesgo para su instalación local". Evaluar el riesgo de una configuración específica, la empresa recomienda consultar a un profesional de seguridad o de TI.

Adicionalmente, el equipo de Nvidia solucionó ocho vulnerabilidades distintas en el software vGPU de Nvidia. Más detalles están disponibles en el asesor oficial.

A principios de este año, Nvidia parcheado 16 vulnerabilidades en el controlador de pantalla de la GPU de Nvidia y el software vGPU, algunos de los cuales severos.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo