Casa > Ciber Noticias > El controlador de pantalla de la GPU NVIDIA necesita un parche después de la divulgación de 8 Cuestiones
CYBER NOTICIAS

GPU NVIDIA Display Driver Necesidades parches después de Divulgación 8 Cuestiones

se descubrieron ocho temas de seguridad (y parcheado) en la GPU software de controlador de pantalla de NVIDIA, con una de las vulnerabilidades que afectan tanto a los sistemas Linux y Windows. Las vulnerabilidades podrían permitir la ejecución de código, escalada de privilegios, Ataques de denegación de servicio, y la divulgación de información.




A pesar de que las vulnerabilidades requieren acceso local, hackers todavía pueden explotarlos con la ayuda de software malicioso instalado en un sistema que ejecuta el conductor vulnerables. Las vulnerabilidades en cuestión son CVE 2019 5665, CVE 2019 5666, CVE 2019 5667, CVE 2019 5668, CVE 2019 5669, CVE 2019 5670, CVE 2019 5671, CVE 2018 6260.

Se dieron los primeros cinco vulnerabilidades 8.8 La puntuación total, y los otros tres - 7.8, 6.5, y 2.2. La puntuación más baja se da a CVE 2018 6260, la única vulnerabilidad que afecta a Linux y Windows.

Se debe notar que "la evaluación del riesgo de NVIDIA se basa en un promedio de riesgo a través de un conjunto diverso de sistemas instalados y puede no representar el verdadero riesgo de que su instalación local".

NVIDIA GPU de visualización del controlador de vulnerabilidades: Detalles Técnicos

CVE-2019-5665 es una vulnerabilidad reside en el componente de la visión 3D en el que el software de servicio de música, al abrir un archivo, no comprueba los enlaces duros. Esto puede llevar a [wplinkpreview url =”https://sensorstechforum.com/malicious-windows-10-shortcuts-allow-code-execution/”]la ejecución de código, denegación de servicio o la escalada de privilegios en los sistemas sin parches.

CVE-2019-5666 Es una vulnerabilidad encuentra en la capa de modo de núcleo (nvlddmkm.sys) mandato de creación de contexto DDI DxgkDdiCreateContext. La hazaña de este defecto puede dar lugar a la denegación de servicio o la escalada de privilegios, como se describe en el asesor oficial.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/bind-vulnerability-cve-2016-2776-cause-dos-attacks/”]BIND la vulnerabilidad CVE-2016-2776 podría provocar ataques de denegación de servicio

CVE-2019-5667 es una vulnerabilidad en la capa de modo de núcleo (nvlddmkm.sys) Oficios para DxgkDdiSetRootPageTable. Su explotar podría provocar la ejecución de código, denegación de servicio o la escalada de privilegios.

CVE-2019-5668 es también una vulnerabilidad en la capa de modo de núcleo (nvlddmkm.sys) entrenador de animales, esta vez para DxgkDdiSubmitCommandVirtual. Su explotación puede dar lugar a la denegación de servicio o la escalada de privilegios.

CVE-2019-5669 Es una vulnerabilidad en el controlador de capa de modo de núcleo para DxgkDdiEscape en el que el software utiliza una operación secuencial para leer o escribir en un búfer. Sin embargo, se utiliza un valor de longitud incorrecta que hace que el acceso a la memoria fuera de los límites de la memoria intermedia. Este comportamiento puede dar lugar a la denegación de servicio o la escalada de privilegios.

CVE-2019-5670 Es una vulnerabilidad en el controlador de capa de modo de núcleo para DxgkDdiEscape donde el software utiliza una operación secuencial para leer o escribir en un búfer, pero utiliza un valor de longitud incorrecta que hace que el acceso a la memoria fuera de los límites de la memoria intermedia. Este comportamiento puede dar lugar a la denegación de servicio, escalada de privilegios, la ejecución de código o de la divulgación de información.

CVE-2019-5671 es una vulnerabilidad en la capa de modo de núcleo (nvlddmkm.sys) controlador para DxgkDdiEscape donde el software no da a conocer un recurso después de su tiempo de vida efectivo ha terminado, que podría dar lugar a la denegación de servicio.

CVE-2018-6260 es una vulnerabilidad que puede permitir el acceso a los datos de aplicación procesados ​​en la GPU a través de un canal lateral expuesta por los contadores de rendimiento GPU. La explotación requiere el acceso de usuario local, con el defecto de no ser una red o vector de ataque remoto.

Los sistemas afectados deben ser parcheado de inmediato mediante la descarga e instalación de la actualización de software a través de NVIDIA Descarga de controladores.

Para proteger el sistema, descargar e instalar esta actualización de software a través Descarga de controladores de NVIDIA.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo