Компания NVIDIA выпустила обновления безопасности для программного обеспечения своих графических систем. Апдейты закрывают уязвимости, которые могли стать причиной отказа в обслуживании, эскалации привилегий, выполнения стороннего кода, а также раскрытия персональных данных. Баги были найдены в Windows-версии продукта GPU Display Driver и затрагивают различные его релизы, начиная со сборки R390.
Наибольшую угрозу безопасности представляет брешь CVE‑2019‑5675, получившая рейтинг 7,7 балла по шкале CVSS. Уязвимость присутствует в модуле nvlddmkm.sys, отвечающем за обработку данных на уровне ядра системы. Как заявляет производитель, компонент некорректно синхронизирует статические переменные в потоках, что может привести к непредсказуемому поведению программы, вызвать сбой в работе и стать причиной утечки конфиденциальной информации.
Еще один баг в этой же подсистеме получил идентификатор CVE‑2019‑5677. Разработчики выяснили, что оператор DeviceIoControl неправильно работает с буфером памяти — в частности, получает данные из стека, используя индексы и указатели, которые ссылаются на ячейки за пределами целевой области. Брешь, оцененная в 5,6 балла CVSS, может вызвать отказ в обслуживании.
Последняя уязвимость была найдена несколькими независимыми ИБ-специалистами и относится к программе установки драйверов, которая загружает системные библиотеки Windows, без проверки сертификатов безопасности и пути. Это может дать злоумышленникам возможность внедрить сторонний DLL, выполнить вредоносный код и повысить свои привилегии на устройстве. Баг получил рейтинг опасности 7,2 и зарегистрирован как CVE‑2019‑5676.
Все бреши затрагивают ключевые продукты NVIDIA — системы линейки Tesla, видеокарты GeForce, Quadro и NVS. Производитель рекомендует пользователям незамедлительно скачать свежие версии GPU Display Driver. В зависимости от используемого оборудования это могут быть релизы: R64, R25, R51.
Другие сборки, запланированные к выпуску в течение недели после 13 и 20 мая 2019 года.
В прошлом году хакерам удалось взломать процессор NVIDIA Tegra игровой консоли Nintendo Switch. Как сообщили члены группы ReSwitched, они сумели добиться выполнения стороннего кода в рамках режима Tegra Recovery Mode. Специалисты опубликовали описание эксплойта и его исходный код в своем репозитории на GitHub.
Источник: https://threatpost.ru/nvidia-patched-drivers-vulnerabilities/32590/