NVIDIA memperbaiki celah kritis di NSIGHT Graphics untuk Linux

NVIDIA telah merilis pembaruan keamanan mendesak untuk mengatasi kerentanan tingkat tinggi pada alat NSIGHT Graphics-nya untuk sistem Linux. Kerentanan yang diidentifikasi sebagai CVE-2025-33206 dapat memungkinkan penyerang menjalankan kode sewenang-wenang jika dieksploitasi. Pengguna yang terpengaruh didesak untuk segera meningkatkan untuk mengurangi risiko.

Pada 21 Januari 2026, NVIDIA mengumumkan tambalan keamanan kritis untuk NSIGHT Graphics untuk Linux, alat yang digunakan dalam pengembangan dan beban kerja grafis. Kerentanan tersebut, yang dilacak di bawah CVE-2025-33206, memiliki skor CVSS 7.8, yang mengklasifikasikannya sebagai tingkat tinggi. Kerentanan ini muncul dari validasi input yang tidak tepat dalam pemrosesan perintah, khususnya di bawah CWE-78, di mana elemen khusus dalam perintah sistem operasi tidak dinetralkan dengan benar. Celah ini memungkinkan penyerang dengan akses sistem lokal untuk menyuntikkan input berbahaya, berpotensi melarikan diri dari konteks perintah dan menjalankan perintah sistem sewenang-wenang dengan hak istimewa yang ditingkatkan. Eksploitasi yang berhasil dapat menyebabkan eksekusi kode tidak sah, eskalasi hak istimewa, pemalsuan data, atau serangan penolakan layanan. Namun, memicu kerentanan memerlukan akses lokal dan interaksi pengguna, seperti menipu pengguna untuk melakukan tindakan tertentu. Masalah ini menimbulkan risiko signifikan terhadap kerahasiaan, integritas, dan ketersediaan, terutama di lingkungan yang menangani tugas grafis dan pengembangan. Semua versi NSIGHT Graphics untuk Linux sebelum 2025.5 terpengaruh. NVIDIA merekomendasikan peningkatan ke versi 2025.5 atau lebih baru, yang tersedia untuk diunduh dari portal pengembang resminya. Sementara itu, organisasi harus membatasi akses lokal ke sistem rentan dan mematuhi prinsip hak istimewa terkecil. Detail lebih lanjut, termasuk buletin keamanan dan langganan pemberitahuan, dapat ditemukan di halaman Keamanan Produk NVIDIA. Pembaruan ini menekankan kebutuhan berkelanjutan untuk penambalan cepat pada alat pengembangan perangkat lunak untuk melindungi dari ancaman yang berkembang.

Artikel Terkait

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Gambar dihasilkan oleh AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Dilaporkan oleh AI Gambar dihasilkan oleh AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Nvidia has released version 580.142 of its graphics driver for Linux, designating it as the new recommended stable option. This update comes as the company continues development on the 595 beta series. The driver aims to match the reliability standards of Windows versions.

Dilaporkan oleh AI

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Nvidia is recruiting specialists to enhance gaming performance on Linux systems, focusing on the Vulkan API and Valve's Proton software. The job listings highlight efforts to address performance bottlenecks amid growing adoption of devices like the Steam Deck. This move signals the company's investment in alternatives to Windows for gamers.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak