Compania a emis, de asemenea, patch-uri pentru plăcile video bazate pe Tesla, ca parte a unui aviz de securitate actualizat, separat.

NVIDIA a dezvăluit recent trei vulnerabilități de securitate în NVIDIA Shield TV, care ar putea permite atacuri tip DDoS, escaladarea privilegiilor și pierderea datelor.

NVIDIA Shield TV este un gadget care acționează ca un hub pentru casa inteligentă, transmite jocuri pentru PC la un televizor; și permite redarea și streamingul media local și online. Jocurile Android compatibile cu Android TV sunt compatibile cu Shield TV, la fel ca și cele de pe piața GeoForce a NVIDIA.

În mod separat, NVIDIA a emis un aviz de securitate actualizat pentru un grup de erori de securitate în driverul de afișare al unității de procesare grafică NVIDIA. Acestea ar putea afecta în primul rând gamerii care utilizează Linux, dar și alte sisteme de operare.

Bug-uri NVIDIA Shield TV

Când vine vorba de dispozitivul Internet-of-Things (IoT) cunoscut sub numele de Shield TV, există o eroare de mare severitate (CVE ‑ 2021‑1068) în componenta NVDEC a gadgetului, care este un decodor bazat pe hardware. Apare când un atacator poate citi sau scrie dintr-o locație de memorie care se află în afara limitei intenționate a bufferului, ceea ce poate duce la refuzul serviciului sau escaladarea privilegiilor.

Celelalte două erori sunt de severitate medie. Defecțiunea urmărită ca CVE-2021-1069 există în funcția NVHost și ar putea duce la o repornire anormală din cauza unei referințe nule a indicatorului, cauzând pierderea datelor.



Un alt CVE-2021-1067 există în implementarea stării comenzii RPMB, în care un atacator poate scrie în blocul de configurare cu protecție la scriere, ceea ce poate duce la refuzul serviciului sau escaladarea privilegiilor.

Pentru a proteja un sistem, utilizatorii pot descărca și instala o actualizare software prin notificarea de actualizare care va apărea pe ecranul de pornire sau accesând Setări> Despre> Actualizare sistem.

Bug-uri în driverul NVIDIA

La începutul lunii ianuarie, Nvidia a reparat defectele legate de 16 CVE-uri pe driverele sale grafice și software-ul vGPU, în prima sa actualizare de securitate din 2021. Un aviz de securitate actualizat include acum disponibilitatea driverelor Linux corecte pentru linia de GPU-uri Tesla, afectând CVE-2021 -1052, CVE-2021-1053 și CVE-2021-1056.

Tesla – o linie de plăci acceleratoare GPU optimizate pentru calcule de înaltă performanță, de uz general, sunt folosite pentru calcul paralel științific, ingineresc și tehnic și sunt proiectate pentru implementarea în supercomputere, clustere și stații de lucru.

Patch-urile abordează o problemă de severitate ridicată (CVE-2021-1052) în driverul grafic, care este componenta software ce permite sistemului de operare al unui dispozitiv și programelor să utilizeze hardware-ul grafic NVIDIA la nivel înalt.

Celelalte două probleme cu Linux sunt de severitate medie. Primul (CVE ‑ 2021‑1053) afectează, de asemenea, o parte a kernelului (nvlddmkm.sys) pentru DxgkDdiEscape sau IOCTL, în care validarea necorespunzătoare a unui indicator poate duce la refuzul de serviciu.

A doua eroare medie (CVE ‑ 2021‑1056) este o vulnerabilitate în stratul modului kernel (nvidia.ko) în care nu se respectă complet permisiunile sistemului de fișiere ale sistemului de operare pentru a oferi izolarea la nivel de dispozitiv, ceea ce poate duce la divulgarea informațiilor și refuzarea serviciului.

Detalii complete despre toate vulnerabilitățile GPU sunt disponibile în buletinul de securitate. Versiunile cu patch-uri sunt după cum urmează:

 

Acesta nu este primul rodeo al patch-urilor NVIDIA.

Anul trecut, compania a emis cota corectă de patch-uri; inclusiv remedieri pentru două defecte de severitate ridicată în versiunea Windows a software-ului său GeForce Experience și un patch pentru o eroare critică în linia sa de înaltă performanță a serverelor DGX, ambele în octombrie; și un defect de mare severitate în aplicația sa GeForce NOW pentru Windows în noiembrie.



0 0 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments