NVIDIA تصلح ثغرة حرجة في NSIGHT Graphics لنظام لينكس

أصدرت NVIDIA تحديث أمان عاجل لمعالجة ثغرة أمنية عالية الخطورة في أداة NSIGHT Graphics الخاصة بها لأنظمة لينكس. الثغرة، المعروفة بـ CVE-2025-33206، قد تمكن المهاجمين من تنفيذ كود تعسفي إذا تم استغلالها. يُحث المستخدمون المتضررون على الترقية فوراً لتخفيف المخاطر.

في 21 يناير 2026، أعلنت NVIDIA عن تصحيح أمني حرج لـ NSIGHT Graphics لنظام لينكس، وهي أداة تستخدم في التطوير وأحمال العمل الرسومية. الثغرة، المسجلة تحت CVE-2025-33206، تحمل درجة CVSS 7.8، مما يصنفها كخطورة عالية. تنشأ من عدم التحقق السليم من المدخلات في معالجة الأوامر، وتحديداً تحت CWE-78، حيث لا يتم تحييد العناصر الخاصة في أوامر نظام التشغيل بشكل صحيح. تسمح هذه الثغرة للمهاجمين ذوي الوصول المحلي إلى النظام بحقن مدخلات ضارة، مما قد يؤدي إلى الخروج من سياقات الأوامر وتنفيذ أوامر نظام تعسفية بصلاحيات مرتفعة. قد يؤدي الاستغلال الناجح إلى تنفيذ كود غير مصرح به، أو تصعيد الامتيازات، أو التلاعب بالبيانات، أو هجمات رفض الخدمة. ومع ذلك، يتطلب تشغيل الثغرة وصولاً محلياً وتفاعلاً من المستخدم، مثل خداع مستخدم للقيام بإجراء محدد. تشكل هذه المشكلة مخاطر كبيرة على السرية والنزاهة والتوافر، خاصة في البيئات التي تتعامل مع المهام الرسومية والتطويرية. جميع إصدارات NSIGHT Graphics لنظام لينكس قبل 2025.5 متضررة. توصي NVIDIA بالترقية إلى الإصدار 2025.5 أو أحدث، المتاح للتنزيل من بوابة المطورين الرسمية. في الوقت الحالي، يجب على المنظمات تقييد الوصول المحلي إلى الأنظمة الضعيفة والالتزام بمبدأ أقل الامتيازات. يمكن العثور على تفاصيل إضافية، بما في ذلك نشرات الأمان واشتراكات الإخطارات، على صفحة أمان المنتجات الخاصة بـ NVIDIA. يبرز هذا التحديث الحاجة المستمرة إلى تطبيق التصحيحات بسرعة في أدوات تطوير البرمجيات لحماية من التهديدات المتطورة.

مقالات ذات صلة

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
صورة مولدة بواسطة الذكاء الاصطناعي

أمازون تكشف عن ثغرة في WorkSpaces لنظام لينكس في رموز التحقق من الهوية

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

كشفت خدمات أمازون الويب عن خلل أمني في عميل WorkSpaces الخاص بها لنظام لينكس يسمح للمهاجمين المحليين باستخراج رموز التحقق من الهوية والوصول إلى سطح المكتب الافتراضي لمستخدمين آخرين. الثغرة، CVE-2025-12779، تؤثر على إصدارات العميل من 2023.0 إلى 2024.8 ولها درجة CVSS قدرها 8.8. تحث AWS على الترقية الفورية إلى الإصدار 2025.0 أو أحدث لتخفيف المخاطر.

أطلقت NVIDIA الإصدار 580.119.02 من برنامج تشغيل الرسوميات الخاص بها لأنظمة Linux وBSD وSolaris. تعالج التحديث عدة مشكلات في العرض والتوافق التي أبلغ عنها المستخدمون. وهي تشكل أحدث فرع إنتاج موصى به لمستخدمي وحدات معالجة الرسوميات NVIDIA.

من إعداد الذكاء الاصطناعي

لقد عالجت مكتبة GNU C ثغرة أمنية قديمة تعود إلى عام 1996. هذا التصحيح، المحدد بـ CVE-2026-0915، يرقع خللاً موجوداً في المكتبة منذ إصداراتها الأولى. تهدف التحديث لتعزيز الأمان للأنظمة التي تعتمد على هذا المكون الأساسي في توزيعات لينكس.

يواجه مستخدمو Arch Linux المزودون ببطاقات Pascal GPU فشلًا واسع النطاق في الإقلاع وعروض شاشات سوداء بعد اعتماد التوزيعة لسائقات Nvidia Linux من سلسلة 590، التي أنهت الدعم للأجهزة القديمة. يوصي المسؤولون بسائقات التراث كحل.

من إعداد الذكاء الاصطناعي

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

أصدرت Offensive Security إصدار Kali Linux 2025.4، محدثة منصتها لاختبار الاختراق ببيئات سطح مكتب محسنة وأدوات جديدة. يركز الإصدار على الاستخدامية عبر GNOME وKDE Plasma وXFCE، مع إضافة دعم لمزيد من الأجهزة في Kali NetHunter. كما يستخدم Wayland افتراضيًا لتوافق أفضل.

من إعداد الذكاء الاصطناعي

تم إصلاح ثغرة حرجة في أداة إدارة الطاقة TLP لنظام لينكس بعد أن اكتشف الباحثون أنها تسمح للمهاجمين المحليين بتجاوز المصادقة وتعديل إعدادات النظام. الخلل، الذي تم تحديده في الإصدار 1.9.0 وتتبعه CVE-2025-67859، نشأ من حالة سباق في آلية Polkit. أصدر مطورو TLP الإصدار 1.9.1 في 7 يناير 2026، معالجين المشكلة بعد الكشف المنسق.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض