NVIDIA corrige falla crítica en NSIGHT Graphics para Linux

NVIDIA ha lanzado una actualización de seguridad urgente para abordar una vulnerabilidad de alta severidad en su herramienta NSIGHT Graphics para sistemas Linux. La falla, identificada como CVE-2025-33206, podría permitir a los atacantes ejecutar código arbitrario si se explota. Se insta a los usuarios afectados a actualizar de inmediato para mitigar riesgos.

El 21 de enero de 2026, NVIDIA anunció un parche de seguridad crítico para NSIGHT Graphics para Linux, una herramienta utilizada en desarrollo y cargas de trabajo gráficas. La vulnerabilidad, rastreada bajo CVE-2025-33206, tiene una puntuación CVSS de 7.8, clasificándola como de alta severidad. Surge de una validación inadecuada de entradas en el procesamiento de comandos, específicamente bajo CWE-78, donde elementos especiales en comandos del sistema operativo no se neutralizan correctamente. Esta falla permite a atacantes con acceso local al sistema inyectar entradas maliciosas, potencialmente escapando contextos de comandos y ejecutando comandos del sistema arbitrarios con privilegios elevados. Una explotación exitosa podría llevar a ejecución de código no autorizado, escalada de privilegios, manipulación de datos o ataques de denegación de servicio. Sin embargo, activar la vulnerabilidad requiere tanto acceso local como interacción del usuario, como engañar a un usuario para que realice una acción específica. El problema representa riesgos significativos para la confidencialidad, integridad y disponibilidad, particularmente en entornos que manejan tareas gráficas y de desarrollo. Todas las versiones de NSIGHT Graphics para Linux anteriores a la 2025.5 están afectadas. NVIDIA recomienda actualizar a la versión 2025.5 o posterior, disponible para descarga en su portal oficial para desarrolladores. Mientras tanto, las organizaciones deben limitar el acceso local a sistemas vulnerables y adherirse al principio de menor privilegio. Más detalles, incluidos boletines de seguridad y suscripciones a notificaciones, se pueden encontrar en la página de Seguridad de Productos de NVIDIA. Esta actualización subraya la necesidad continua de aplicar parches rápidamente en herramientas de desarrollo de software para protegerse contra amenazas en evolución.

Artículos relacionados

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagen generada por IA

Amazon revela vulnerabilidad en WorkSpaces para Linux en tokens de autenticación

Reportado por IA Imagen generada por IA

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

NVIDIA ha lanzado la versión 580.119.02 de su controlador gráfico para sistemas Linux, BSD y Solaris. La actualización aborda varios problemas de visualización y compatibilidad reportados por los usuarios. Sirve como la rama de producción recomendada más reciente para usuarios de GPU NVIDIA.

Reportado por IA

La GNU C Library ha abordado una vulnerabilidad de seguridad de larga data que se remonta a 1996. Esta corrección, identificada como CVE-2026-0915, parchea un fallo presente en la biblioteca desde sus primeras versiones. La actualización busca mejorar la seguridad para los sistemas que dependen de este componente fundamental de las distribuciones de Linux.

Los usuarios de Arch Linux con GPUs Pascal están experimentando fallos generalizados de arranque y pantallas en negro tras la adopción por la distribución de los drivers Linux de la serie 590 de Nvidia, que han terminado el soporte para hardware antiguo. Los responsables recomiendan drivers legacy como solución.

Reportado por IA

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Offensive Security ha lanzado Kali Linux 2025.4, actualizando su plataforma de pruebas de penetración con entornos de escritorio mejorados y herramientas nuevas. La versión se centra en la usabilidad en GNOME, KDE Plasma y XFCE, mientras añade soporte para más dispositivos en Kali NetHunter. También utiliza Wayland por defecto para una mejor compatibilidad.

Reportado por IA

Una vulnerabilidad crítica en la herramienta de gestión de energía TLP para Linux ha sido corregida después de que investigadores descubrieran que permitía a atacantes locales evadir la autenticación y alterar configuraciones del sistema. El fallo, identificado en la versión 1.9.0 y rastreado como CVE-2025-67859, se originaba en una condición de carrera en el mecanismo Polkit. Los desarrolladores de TLP lanzaron la versión 1.9.1 el 7 de enero de 2026, abordando el problema tras una divulgación coordinada.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar