NVIDIA memperbaiki celah kritis di NSIGHT Graphics untuk Linux

NVIDIA telah merilis pembaruan keamanan mendesak untuk mengatasi kerentanan tingkat tinggi pada alat NSIGHT Graphics-nya untuk sistem Linux. Kerentanan yang diidentifikasi sebagai CVE-2025-33206 dapat memungkinkan penyerang menjalankan kode sewenang-wenang jika dieksploitasi. Pengguna yang terpengaruh didesak untuk segera meningkatkan untuk mengurangi risiko.

Pada 21 Januari 2026, NVIDIA mengumumkan tambalan keamanan kritis untuk NSIGHT Graphics untuk Linux, alat yang digunakan dalam pengembangan dan beban kerja grafis. Kerentanan tersebut, yang dilacak di bawah CVE-2025-33206, memiliki skor CVSS 7.8, yang mengklasifikasikannya sebagai tingkat tinggi. Kerentanan ini muncul dari validasi input yang tidak tepat dalam pemrosesan perintah, khususnya di bawah CWE-78, di mana elemen khusus dalam perintah sistem operasi tidak dinetralkan dengan benar. Celah ini memungkinkan penyerang dengan akses sistem lokal untuk menyuntikkan input berbahaya, berpotensi melarikan diri dari konteks perintah dan menjalankan perintah sistem sewenang-wenang dengan hak istimewa yang ditingkatkan. Eksploitasi yang berhasil dapat menyebabkan eksekusi kode tidak sah, eskalasi hak istimewa, pemalsuan data, atau serangan penolakan layanan. Namun, memicu kerentanan memerlukan akses lokal dan interaksi pengguna, seperti menipu pengguna untuk melakukan tindakan tertentu. Masalah ini menimbulkan risiko signifikan terhadap kerahasiaan, integritas, dan ketersediaan, terutama di lingkungan yang menangani tugas grafis dan pengembangan. Semua versi NSIGHT Graphics untuk Linux sebelum 2025.5 terpengaruh. NVIDIA merekomendasikan peningkatan ke versi 2025.5 atau lebih baru, yang tersedia untuk diunduh dari portal pengembang resminya. Sementara itu, organisasi harus membatasi akses lokal ke sistem rentan dan mematuhi prinsip hak istimewa terkecil. Detail lebih lanjut, termasuk buletin keamanan dan langganan pemberitahuan, dapat ditemukan di halaman Keamanan Produk NVIDIA. Pembaruan ini menekankan kebutuhan berkelanjutan untuk penambalan cepat pada alat pengembangan perangkat lunak untuk melindungi dari ancaman yang berkembang.

Artikel Terkait

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Gambar dihasilkan oleh AI

Amazon ungkap kerentanan WorkSpaces Linux pada token autentikasi

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Amazon Web Services telah mengungkapkan celah keamanan pada klien WorkSpaces-nya untuk Linux yang memungkinkan penyerang lokal mengekstrak token autentikasi dan mengakses desktop virtual pengguna lain. Kerentanan tersebut, CVE-2025-12779, memengaruhi versi klien dari 2023.0 hingga 2024.8 dan memiliki skor CVSS 8.8. AWS mendesak peningkatan segera ke versi 2025.0 atau lebih baru untuk mengurangi risiko.

NVIDIA telah meluncurkan versi 580.119.02 dari driver grafisnya untuk sistem Linux, BSD, dan Solaris. Pembaruan ini mengatasi beberapa masalah tampilan dan kompatibilitas yang dilaporkan oleh pengguna. Ini berfungsi sebagai cabang produksi yang direkomendasikan terbaru untuk pengguna GPU NVIDIA.

Dilaporkan oleh AI

GNU C Library telah menangani kerentanan keamanan yang sudah lama ada sejak 1996. Perbaikan ini, yang diidentifikasi sebagai CVE-2026-0915, menambal cacat yang ada di pustaka sejak versi awalnya. Pembaruan ini bertujuan untuk meningkatkan keamanan bagi sistem yang bergantung pada komponen dasar ini dari distribusi Linux.

Pengguna Arch Linux dengan GPU Pascal mengalami kegagalan boot secara luas dan layar hitam setelah distribusi tersebut mengadopsi driver Linux seri 590 Nvidia, yang mengakhiri dukungan untuk perangkat keras lama. Pejabat merekomendasikan driver legacy sebagai perbaikan.

Dilaporkan oleh AI

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Offensive Security telah merilis Kali Linux 2025.4, memperbarui platform pengujian penetrasi dengan lingkungan desktop yang ditingkatkan dan alat baru. Versi ini berfokus pada kegunaan di GNOME, KDE Plasma, dan XFCE, sambil menambahkan dukungan untuk lebih banyak perangkat di Kali NetHunter. Ini juga menggunakan Wayland secara default untuk kompatibilitas yang lebih baik.

Dilaporkan oleh AI

Kerentanan kritis pada alat manajemen daya Linux TLP telah diperbaiki setelah peneliti menemukan bahwa celah tersebut memungkinkan penyerang lokal melewati autentikasi dan mengubah pengaturan sistem. Celah tersebut, yang diidentifikasi pada versi 1.9.0 dan dilacak sebagai CVE-2025-67859, berasal dari kondisi balapan pada mekanisme Polkit. Pengembang TLP merilis versi 1.9.1 pada 7 Januari 2026, mengatasi masalah tersebut setelah pengungkapan terkoordinasi.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak