Nvidia patch legata all’esecuzione di codice in GeForce Experience

0
186

Nvidia va Nano di ultima Jetson rilascio
La GPU gigante ha rilasciato una bassa potenza di sistema di AI compiti.

Nvidia ha rilasciato una patch per correggere una grave vulnerabilità nella sicurezza di GeForce Experience che può essere sfruttata per eseguire codice locale di esecuzione degli attacchi.

Rivelato questa settimana, la falla di sicurezza è stato scoperto e segnalato da David Yesland di Rhino Security Labs.

Monitorati come CVE‑2019‑5674 e premiato con una base di gravità punteggio di 8.8, il bug è presente in Nvidia GeForce Esperienza versioni precedenti a 3.18 sul sistema operativo Microsoft Windows.

Vedi anche: Nvidia cercando di navigare i dati della scienza onda nel data center

Quando ShadowPlay, NvContainer, o GameStream sono attivata, l’apertura di un file non è risultato in hard link in fase di verifica, che può provocare l’esecuzione di codice, di tipo denial of service, o escalation di privilegi.

“Questa vulnerabilità può consentire a qualsiasi file di sistema per essere sovrascritto a causa insicuro set di autorizzazioni sul file di log che GFE scrive i dati come utente del SISTEMA,” Yesland detto in un post sul blog che descrive le sue scoperte. “Inoltre, un file di registro contiene i dati che possono essere controllati dall’utente, permettendo comandi per essere iniettato in esso e quindi scritto come un file batch che conduce l’esecuzione di codice su altri utenti e, potenzialmente, una escalation di privilegi.”

Mentre il problema di sicurezza non può essere attivato in remoto, di essere in grado di eseguire il codice senza l’autorizzazione può comportare ulteriori malware carichi distribuiti sull’impatto macchine. A seconda dell’ambiente in cui il software è operativo, come in una rete, sfruttando questo unico difetto potrebbe causare più computer diventano vulnerabili agli attacchi.

TechRepublic: Top 5 delle barriere ai adozione della sicurezza

Non ci sono attenuazioni o soluzioni alternative disponibili per questa vulnerabilità.

“Spesso arbitrario di file scrive non sono considerati di grande impatto, perché si presume che può essere utilizzato solo per sovrascrivere un file arbitrario con alcuni dati,” Yesland aggiunto. “Ma, se è possibile in qualche modo controllare che i dati che vengono scritti e ottenere un po’ di creatività, l’impatto può essere molto significativo.”

Nvidia consiglia agli utenti di aggiornare i loro GeForce Esperienza di build del software immediatamente. L’ultima, con la patch è disponibile la versione per il GeForce Experience pagina di Download ed è stata inviata anche over-the-air come aggiornamento automatico.

CNET: Mueller report: Tutto ciò che sappiamo circa la Trump-Russia indagine

All’inizio di questo mese, il gigante tecnologico ha risolto una fascia di sicurezza di vulnerabilità che colpiscono la GPU Nvidia Windows Display driver.

La vulnerabilità incluso un altro fallimento per controllare gli hard link, un numero in indice di convalida, una modalità kernel gestore di errore, e lifeline rilascio di problemi. Su di sfruttamento, di questi insetti può essere utilizzata per creare un denial of service scenario, per scalare i privilegi per eseguire localmente codice e perdita di informazioni.

Precedente e relativa copertura

Il futuro della grafica è senza dubbio AI generazione di immagini: Jensen Huang
CES 2019: Nvidia nuova GeForce RTX 2060 è di soli $349
Video giochi di soddisfare enterprise technology, business: L’intersezione sfoca di più

Argomenti Correlati:

Processori

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati