NVIDIA corrige falla crítica en NSIGHT Graphics para Linux

NVIDIA ha lanzado una actualización de seguridad urgente para abordar una vulnerabilidad de alta severidad en su herramienta NSIGHT Graphics para sistemas Linux. La falla, identificada como CVE-2025-33206, podría permitir a los atacantes ejecutar código arbitrario si se explota. Se insta a los usuarios afectados a actualizar de inmediato para mitigar riesgos.

El 21 de enero de 2026, NVIDIA anunció un parche de seguridad crítico para NSIGHT Graphics para Linux, una herramienta utilizada en desarrollo y cargas de trabajo gráficas. La vulnerabilidad, rastreada bajo CVE-2025-33206, tiene una puntuación CVSS de 7.8, clasificándola como de alta severidad. Surge de una validación inadecuada de entradas en el procesamiento de comandos, específicamente bajo CWE-78, donde elementos especiales en comandos del sistema operativo no se neutralizan correctamente. Esta falla permite a atacantes con acceso local al sistema inyectar entradas maliciosas, potencialmente escapando contextos de comandos y ejecutando comandos del sistema arbitrarios con privilegios elevados. Una explotación exitosa podría llevar a ejecución de código no autorizado, escalada de privilegios, manipulación de datos o ataques de denegación de servicio. Sin embargo, activar la vulnerabilidad requiere tanto acceso local como interacción del usuario, como engañar a un usuario para que realice una acción específica. El problema representa riesgos significativos para la confidencialidad, integridad y disponibilidad, particularmente en entornos que manejan tareas gráficas y de desarrollo. Todas las versiones de NSIGHT Graphics para Linux anteriores a la 2025.5 están afectadas. NVIDIA recomienda actualizar a la versión 2025.5 o posterior, disponible para descarga en su portal oficial para desarrolladores. Mientras tanto, las organizaciones deben limitar el acceso local a sistemas vulnerables y adherirse al principio de menor privilegio. Más detalles, incluidos boletines de seguridad y suscripciones a notificaciones, se pueden encontrar en la página de Seguridad de Productos de NVIDIA. Esta actualización subraya la necesidad continua de aplicar parches rápidamente en herramientas de desarrollo de software para protegerse contra amenazas en evolución.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagen generada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Nvidia has released version 580.142 of its graphics driver for Linux, designating it as the new recommended stable option. This update comes as the company continues development on the 595 beta series. The driver aims to match the reliability standards of Windows versions.

Reportado por IA

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Following the release of its 595.45.04 beta Linux driver, NVIDIA's update delivers incremental performance improvements in early tests on high-end RTX 50-series hardware. Benchmarks reveal uplifts in OpenGL, Vulkan graphics, and compute tasks, especially at high resolutions.

Reportado por IA

Nvidia is recruiting specialists to enhance gaming performance on Linux systems, focusing on the Vulkan API and Valve's Proton software. The job listings highlight efforts to address performance bottlenecks amid growing adoption of devices like the Steam Deck. This move signals the company's investment in alternatives to Windows for gamers.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar