NVIDIA corrige falha crítica no NSIGHT Graphics para Linux

A NVIDIA lançou uma atualização de segurança urgente para corrigir uma vulnerabilidade de alta gravidade na sua ferramenta NSIGHT Graphics para sistemas Linux. A falha, identificada como CVE-2025-33206, poderia permitir que atacantes executem código arbitrário se explorada. Usuários afetados são instados a atualizar imediatamente para mitigar riscos.

Em 21 de janeiro de 2026, a NVIDIA anunciou um patch de segurança crítico para o NSIGHT Graphics para Linux, uma ferramenta usada em desenvolvimento e cargas de trabalho gráficas. A vulnerabilidade, rastreada sob CVE-2025-33206, tem uma pontuação CVSS de 7.8, classificando-a como de alta gravidade. Ela surge de uma validação inadequada de entrada no processamento de comandos, especificamente sob CWE-78, onde elementos especiais em comandos do sistema operacional não são neutralizados adequadamente. Essa falha permite que atacantes com acesso local ao sistema injetem entradas maliciosas, potencialmente escapando de contextos de comando e executando comandos de sistema arbitrários com privilégios elevados. Uma exploração bem-sucedida poderia levar a execução de código não autorizado, escalonamento de privilégios, adulteração de dados ou ataques de negação de serviço. No entanto, acionar a vulnerabilidade requer tanto acesso local quanto interação do usuário, como enganar um usuário para realizar uma ação específica. O problema representa riscos significativos à confidencialidade, integridade e disponibilidade, particularmente em ambientes que lidam com tarefas gráficas e de desenvolvimento. Todas as versões do NSIGHT Graphics para Linux anteriores à 2025.5 estão afetadas. A NVIDIA recomenda atualizar para a versão 2025.5 ou posterior, disponível para download no portal oficial de desenvolvedores. No interim, as organizações devem limitar o acesso local a sistemas vulneráveis e aderir ao princípio do menor privilégio. Detalhes adicionais, incluindo boletins de segurança e inscrições para notificações, podem ser encontrados na página de Segurança de Produtos da NVIDIA. Esta atualização ressalta a necessidade contínua de patches rápidos em ferramentas de desenvolvimento de software para proteger contra ameaças em evolução.

Artigos relacionados

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagem gerada por IA

Amazon revela vulnerabilidade no WorkSpaces para Linux em tokens de autenticação

Reportado por IA Imagem gerada por IA

A Amazon Web Services revelou uma falha de segurança em seu cliente WorkSpaces para Linux que permite a atacantes locais extrair tokens de autenticação e acessar desktops virtuais de outros usuários. A vulnerabilidade, CVE-2025-12779, afeta as versões do cliente de 2023.0 a 2024.8 e tem uma pontuação CVSS de 8.8. A AWS recomenda atualizações imediatas para a versão 2025.0 ou posterior para mitigar o risco.

A NVIDIA lançou a versão 580.119.02 do seu driver gráfico para sistemas Linux, BSD e Solaris. A atualização aborda várias questões de exibição e compatibilidade relatadas pelos usuários. Serve como o ramo de produção recomendado mais recente para usuários de GPU NVIDIA.

Reportado por IA

A GNU C Library abordou uma vulnerabilidade de segurança de longa data que remonta a 1996. Esta correção, identificada como CVE-2026-0915, corrige uma falha presente na biblioteca desde suas primeiras versões. A atualização visa aprimorar a segurança para sistemas que dependem deste componente fundamental das distribuições Linux.

Usuários do Arch Linux com GPUs Pascal estão enfrentando falhas generalizadas de boot e telas pretas após a distribuição adotar os drivers Linux da série 590 da Nvidia, que encerraram o suporte a hardware antigo. Autoridades recomendam drivers legados como correção.

Reportado por IA

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

A Offensive Security lançou o Kali Linux 2025.4, atualizando sua plataforma de testes de penetração com ambientes de desktop aprimorados e ferramentas novas. A versão foca na usabilidade em GNOME, KDE Plasma e XFCE, adicionando suporte para mais dispositivos no Kali NetHunter. Também adota o Wayland por padrão para melhor compatibilidade.

Reportado por IA

Uma vulnerabilidade crítica na ferramenta de gestão de energia TLP para Linux foi corrigida após investigadores descobrirem que permitia a atacantes locais contornar a autenticação e alterar definições do sistema. A falha, identificada na versão 1.9.0 e registada como CVE-2025-67859, resultava de uma condição de corrida no mecanismo Polkit. Os developers do TLP lançaram a versão 1.9.1 a 7 de janeiro de 2026, abordando o problema após divulgação coordenada.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar