NVIDIA corrige une faille critique dans NSIGHT Graphics pour Linux

NVIDIA a publié une mise à jour de sécurité urgente pour corriger une vulnérabilité de haute gravité dans son outil NSIGHT Graphics pour les systèmes Linux. La faille, identifiée sous CVE-2025-33206, pourrait permettre aux attaquants d'exécuter du code arbitraire si elle est exploitée. Les utilisateurs affectés sont invités à se mettre à jour immédiatement pour atténuer les risques.

Le 21 janvier 2026, NVIDIA a annoncé un correctif de sécurité critique pour NSIGHT Graphics pour Linux, un outil utilisé dans le développement et les charges de travail graphiques. La vulnérabilité, suivie sous CVE-2025-33206, a un score CVSS de 7.8, la classant comme de haute gravité. Elle provient d'une validation inadéquate des entrées dans le traitement des commandes, spécifiquement sous CWE-78, où les éléments spéciaux dans les commandes du système d'exploitation ne sont pas neutralisés correctement. Cette faille permet aux attaquants disposant d'un accès local au système d'injecter des entrées malveillantes, potentiellement en échappant aux contextes de commande et en exécutant des commandes système arbitraires avec des privilèges élevés. Une exploitation réussie pourrait entraîner l'exécution de code non autorisé, l'escalade de privilèges, la falsification de données ou des attaques par déni de service. Cependant, déclencher la vulnérabilité nécessite à la fois un accès local et une interaction de l'utilisateur, comme inciter un utilisateur à effectuer une action spécifique. Le problème pose des risques significatifs pour la confidentialité, l'intégrité et la disponibilité, en particulier dans les environnements gérant des tâches graphiques et de développement. Toutes les versions de NSIGHT Graphics pour Linux antérieures à 2025.5 sont affectées. NVIDIA recommande de passer à la version 2025.5 ou ultérieure, disponible au téléchargement sur son portail officiel pour développeurs. En attendant, les organisations doivent limiter l'accès local aux systèmes vulnérables et respecter le principe du moindre privilège. Des détails supplémentaires, y compris les bulletins de sécurité et les abonnements aux notifications, sont disponibles sur la page Sécurité des Produits de NVIDIA. Cette mise à jour souligne le besoin continu de correctifs rapides dans les outils de développement logiciel pour se protéger contre les menaces en évolution.

Articles connexes

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Image générée par IA

Amazon révèle une vulnérabilité dans WorkSpaces pour Linux concernant les jetons d'authentification

Rapporté par l'IA Image générée par IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

NVIDIA a lancé la version 580.119.02 de son pilote graphique pour les systèmes Linux, BSD et Solaris. Cette mise à jour corrige plusieurs problèmes d'affichage et de compatibilité signalés par les utilisateurs. Elle constitue la branche de production recommandée la plus récente pour les utilisateurs de GPU NVIDIA.

Rapporté par l'IA

La GNU C Library a corrigé une vulnérabilité de sécurité de longue date remontant à 1996. Cette correction, identifiée sous CVE-2026-0915, comble une faille présente dans la bibliothèque depuis ses premières versions. La mise à jour vise à renforcer la sécurité des systèmes dépendant de ce composant fondamental des distributions Linux.

Les utilisateurs d'Arch Linux équipés de GPU Pascal connaissent des échecs de démarrage généralisés et des écrans noirs après l'adoption par la distribution des pilotes Linux de la série 590 de Nvidia, qui ont mis fin au support des anciens matériels. Les responsables recommandent les pilotes legacy comme solution.

Rapporté par l'IA

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Offensive Security a publié Kali Linux 2025.4, mettant à jour sa plateforme de tests de pénétration avec des environnements de bureau améliorés et de nouveaux outils. La version met l'accent sur l'utilisabilité dans GNOME, KDE Plasma et XFCE, tout en ajoutant le support de plus d'appareils dans Kali NetHunter. Elle adopte également Wayland par défaut pour une meilleure compatibilité.

Rapporté par l'IA

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser