Accueil > Nouvelles Cyber > CVE-2021-1074: Failles graves dans le pilote GPU Nvidia, Patch maintenant
CYBER NOUVELLES

CVE-2021-1074: Failles graves dans le pilote GPU Nvidia, Patch maintenant

CVE-2021-1074 Vulnérabilité du pilote GPU nvidiaL'unité de traitement graphique Nvidia (GPU) le pilote d'affichage contient une série de vulnérabilités, dont le plus grave est CVE-2021-1074.

CVE-2021-1074

La vulnérabilité est actuellement en cours d'analyse. Ce que l'on sait jusqu'à présent, c'est que le pilote d'affichage NVIDIA Windows GPU pour Windows, Branche de pilotes R390, contient une faille de sécurité grave dans son programme d'installation où un attaquant disposant d'un accès au système local peut remplacer une ressource d'application par des fichiers malveillants. «Une telle attaque peut conduire à l'exécution de code, escalade des privilèges, déni de service, ou divulgation d'informations,”La base de données nationale sur la vulnérabilité met en garde contre.




Le reste des failles dans le pilote GPU incluent CVE-2021-1075, CVE-2021-1076, CVE-2021-1077, et CVE-2021-1078.

CVE-2021-1075

Cette vulnérabilité est également classée comme grave, avec une note de 7.3 sur 1 10 selon l'échelle CVSS.
Un autre bogue de haute gravité, CVE-2021-1075, les taux 7.3 à l'échelle CVSS. La faille réside dans la couche du mode noyau (nvlddmkm.sys) gestionnaire pour DxgkDdiEscape où le programme déréférence un pointeur qui contient un emplacement pour la mémoire qui n'est plus valide. Cette condition peut provoquer divers scénarios d'attaque, y compris l'exécution de code, déni de service, ou l'escalade des privilèges.

CVE-2021-1076 et CVE-2021-1077

Les deux vulnérabilités sont moyennes en termes de gravité, avec une cote de sécurité de 6.6 de 10.
La première vulnérabilité réside dans toutes les versions de l'ancien pilote d'affichage GPU NVIDIA pour Windows et Linux. La faille est située dans la couche du mode noyau (nvlddmkm.sys ou nvidia.ko) où un contrôle d'accès inapproprié pourrait entraîner un déni de service, divulgation d'information, ou attaques de corruption de données. La deuxième vulnérabilité réside dans ce dernier pilote d'affichage GPU NVIDIA pour Windows et Linux, Branche de pilotes R450 et R460. La faille de sécurité provient de la façon dont le logiciel utilise un décompte de références pour gérer une ressource qui n'est pas correctement mise à jour. Cette condition peut entraîner un déni de service.

CVE-2021-1078

Cette vulnérabilité est classée 5.5 de 10. Le pilote d'affichage pour les systèmes Windows est vulnérable dans le pilote du noyau (nvlddmkm.sys) où un déréférencement de pointeur NULL pourrait provoquer une panne du système.

Veuillez noter que «l'évaluation des risques NVIDIA est basée sur une moyenne des risques sur un ensemble diversifié de systèmes installés et peut ne pas représenter le risque réel pour votre installation locale.» Pour évaluer le risque pour une configuration spécifique, l'entreprise recommande de consulter un professionnel de la sécurité ou de l'informatique.

En outre, l'équipe Nvidia a corrigé huit vulnérabilités distinctes dans le logiciel vGPU de Nvidia. Plus de détails sont disponibles dans le consultatif officiel.

Plus tôt cette année, Nvidia patché 16 vulnérabilités dans le pilote d'affichage GPU Nvidia et le logiciel vGPU, dont certains sévères.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord