top of page
IG.png

NVIDIA corrige vulnerabilidades de alto riesgo en los controladores de GPU que permiten la ejecución de código y el robo de datos

  • Foto del escritor: Masterbitz
    Masterbitz
  • 20 ene
  • 2 Min. de lectura

NVIDIA ha publicado parches de seguridad urgentes que solucionan ocho vulnerabilidades de sus controladores de GPU y software de GPU virtual que afectan tanto a sistemas Windows como Linux. La actualización del 16 de enero aborda múltiples fallos de seguridad que podrían permitir a atacantes con acceso local ejecutar código malicioso, robar datos o bloquear los sistemas afectados. Entre los parches destacan dos vulnerabilidades de alta gravedad. La primera (CVE-2024-0150) afecta a un desbordamiento de búfer en el controlador de pantalla de la GPU que podría comprometer el sistema mediante la manipulación de datos y la revelación de información. El segundo problema crítico (CVE-2024-0146) afecta al gestor de la GPU virtual, donde un sistema invitado comprometido podría provocar la corrupción de la memoria, lo que podría conducir a la ejecución de código y la toma del control del sistema. En el caso de los sistemas Windows, los usuarios deben actualizar a la versión 553.62 (rama R550) o 539.19 (rama R535). Los usuarios de Linux deben instalar la versión 550.144.03 o 535.230.02, en función de la rama del controlador que utilicen.


Las actualizaciones afectan a las líneas de productos RTX, Quadro, NVS y Tesla de NVIDIA. Los entornos empresariales que utilizan la tecnología de virtualización de NVIDIA se enfrentan a riesgos adicionales. Una de las vulnerabilidades (CVE-2024-53881) permite a los sistemas invitados lanzar tormentas de interrupciones contra las máquinas anfitrionas, lo que puede provocar interrupciones en todo el sistema. Para parchear estos agujeros de seguridad, los usuarios de software de GPU virtual deben actualizar a la versión 17.5 (550.144.02) o 16.9 (535.230.02). Las vulnerabilidades están dirigidas específicamente a sistemas en los que los atacantes tienen acceso local, lo que significa que la explotación remota es poco probable. Sin embargo, en entornos virtualizados en los que varios usuarios comparten recursos de la GPU, estos fallos suponen un importante riesgo para la seguridad. Los administradores de sistemas pueden descargar las actualizaciones de seguridad desde la página de descargas de controladores de NVIDIA, mientras que los clientes de vGPU para empresas deben obtener los parches a través del portal de licencias de NVIDIA. NVIDIA recomienda la instalación inmediata de estas actualizaciones en todos los sistemas afectados.


Fuente: NVIDIA

Comentários


Aplus_MARS_2107_Eng(1).png
undefined - Imgur(1).jpg

Siguenos

  • Facebook
  • Twitter
  • YouTube
  • Instagram
gaming

© 2016 Derechos Reservados a MasterbitzReviewHN

bottom of page