Accueil > Nouvelles Cyber > Le pilote d'affichage GPU NVIDIA doit être corrigé après la divulgation de 8 Problèmes
CYBER NOUVELLES

GPU NVIDIA Display Driver Patcher après la divulgation des besoins des 8 Problèmes

Huit questions de sécurité ont été découverts (et patché) dans le GPU NVIDIA pilote d'affichage, avec l'une des vulnérabilités affectant à la fois les systèmes Linux et Windows. Ces vulnérabilités pourraient permettre l'exécution de code, escalade des privilèges, des attaques par déni de service, et la divulgation de l'information.




Même si les vulnérabilités nécessitent un accès local, les pirates peuvent toujours les exploiter à l'aide d'un logiciel malveillant installé sur un système exécutant le pilote vulnérable. Les vulnérabilités en question sont CVE 2019 5665, CVE 2019 5666, CVE 2019 5667, CVE 2019 5668, CVE 2019 5669, CVE 2019 5670, CVE 2019 5671, CVE 2018 6260.

Les cinq premières vulnérabilités ont été données 8.8 Le score de base, et les trois autres - 7.8, 6.5, et 2.2. Le score le plus bas est donnée à CVE 2018 6260, la seule vulnérabilité affectant à la fois Linux et Windows.

Il convient de noter que «l'évaluation des risques NVIDIA est basé sur une moyenne de risque dans un ensemble diversifié de systèmes installés et ne peut pas représenter le risque réel de votre installation locale".

GPU NVIDIA vulnérabilités du pilote d'affichage: Détails techniques

CVE-2019-5665 est une vulnérabilité réside dans la composante de vision 3D dans lequel le logiciel de service stéréo, lors de l'ouverture d'un fichier, ne vérifie pas les liens durs. Cela peut conduire à [wplinkpreview url =”https://sensorstechforum.com/malicious-windows-10-shortcuts-allow-code-execution/”]exécution de code, déni de service ou l'escalade des privilèges sur les systèmes non patchés.

CVE-2019-5666 est une vulnérabilité situé dans la couche en mode noyau (nvlddmkm.sys) commande create contexte DDI DxgkDdiCreateContext. L'exploit de cette faille peut conduire à un déni de service ou une élévation de privilèges, comme décrit dans l'avis officiel.

en relation: [wplinkpreview url =”https://sensorstechforum.com/bind-vulnerability-cve-2016-2776-cause-dos-attacks/”]Vulnérabilité BIND CVE-2016-2776 pourrait causer des attaques DoS

CVE-2019-5667 est une vulnérabilité dans la couche en mode noyau (nvlddmkm.sys) Métiers pour DxgkDdiSetRootPageTable. Son exploitation pourrait conduire à l'exécution de code, déni de service ou une élévation de privilèges.

CVE-2019-5668 est aussi une vulnérabilité dans la couche de mode noyau (nvlddmkm.sys) maître, cette fois pour DxgkDdiSubmitCommandVirtual. Son exploitation peut conduire à un déni de service ou une élévation de privilèges.

CVE-2019-5669 est une vulnérabilité dans le gestionnaire de couche de mode noyau pour DxgkDdiEscape dans lequel le logiciel utilise une opération séquentielle pour lire ou écrire dans une mémoire tampon. Cependant, il utilise une valeur de longueur incorrecte qui l'amène à accéder à la mémoire en dehors des limites de la mémoire tampon. Ce comportement peut conduire à un déni de service ou une élévation de privilèges.

CVE-2019-5670 est une vulnérabilité dans le gestionnaire de couche de mode noyau pour DxgkDdiEscape où le logiciel utilise une opération séquentielle pour lire ou écrire dans une mémoire tampon, mais il utilise une valeur de longueur incorrecte qui l'amène à accéder à la mémoire en dehors des limites de la mémoire tampon. Ce comportement peut conduire à un déni de service, escalade des privilèges, exécution de code ou de la divulgation de l'information.

CVE-2019-5671 est une vulnérabilité dans la couche en mode noyau (nvlddmkm.sys) gestionnaire pour DxgkDdiEscape où le logiciel ne libère pas une ressource après sa durée de vie effective a pris fin, qui pourrait conduire à un déni de service.

CVE-2018-6260 est une vulnérabilité qui peut permettre l'accès à des données d'application traitées sur le processeur graphique via un canal de côté exposé par les compteurs de performances du GPU. L'exploit nécessite un accès utilisateur local, avec le défaut de ne pas être un réseau ou d'un vecteur d'attaque à distance.

Les systèmes concernés doivent être corrigés immédiatement en téléchargeant et en installant la mise à jour du logiciel par NVIDIA pilote Téléchargements.

Pour protéger votre système, télécharger et installer cette mise à jour logicielle par NVIDIA pilote Téléchargements.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord