Nvidia handterar kritiske programvarefeil med hasteoppdateringer

Nvidia har nyleg teke avgjerande handling for å handtere ei rekke programvarefeil, der 11 er identifisert totalt. Av desse er tre vurdert som kritiske og krev umiddelbar merksemd.

Dei kritiske feila, med namna CVE-2023-31029, CVE-2023-31030 og CVE-2023-31024 har fått ein CVSS-score på henholdsvis 9.3 og 9.0. Desse sårbarheitene knyter seg spesifikt til Nvidia sin styrekontroll for hovudkort (BMC) i tastatur, video og mus (KVM)-daemonen som blir nytta i deira DGX A100-system.

Rådgjevinga opplyser om at desse feilene gjer systemet utsett for potensielle stabeloversvømmingsangrep som kan bli initiert av ein uautorisert angripar gjennom ein spesialtilpassa nettverkspakke. Den utnytting av desse sårbarheitene kan ha ulike konsekvensar, inkludert vilkårleg kodeutføring, tjenestenekt, informasjonslekkasje og forfalsking av data.

Nvidia har også påpeika to tilleggssårbarheiter i KVM-tenesta til DGX H100- og DGX A100-modellane deira, med namna CVE-2023-25529 og CVE-2023-25530. Sjølv om desse feilene har litt lågare CVSS-score på 8.0, utgjer dei framleis ein betydeleg trussel. CVE-2023-25529 kan potensielt lekke ein brukarsesjonstoken, medan CVE-2023-25530 er ein inputvalideringsfeil.

For å redusere desse sikkerheitsrisikoane oppfordrar Nvidia brukarane til å oppdatere systema sine til dei nyaste tilgjengelege versjonane. Særleg er alle versjonar før 00.22.05 utsette for BMC-feila. Oppdateringar er også tilgjengelege for mindre alvorlege sårbarheiter i DGX A100 SBIOS-versjonar før 1.25.

Med å handtere desse programvarefeilene raskt og tilby nødvendige løysingar viser Nvidia si forpliktelse til å oppretthalde sikkerheit og integritet for sine system. Brukarane oppfordrast på det sterkaste til å handle umiddelbart og gjennomføre oppdateringane som er gitt for å sikre tryggleiken til sine enheter og data.

The source of the article is from the blog karacasanime.com.ve

Web Story

Privacy policy
Contact