NVIDIA åtgärdar kritisk brist i NSIGHT Graphics för Linux

NVIDIA har släppt en brådskande säkerhetsuppdatering för att åtgärda en högprioriterad sårbarhet i verktyget NSIGHT Graphics för Linux-system. Bristen, identifierad som CVE-2025-33206, kan göra det möjligt för angripare att köra godtycklig kod om den utnyttjas. Påverkade användare uppmanas att uppgradera omedelbart för att minska riskerna.

Den 21 januari 2026 meddelade NVIDIA en kritisk säkerhetspatch för NSIGHT Graphics för Linux, ett verktyg som används för utveckling och grafikarbetsbelastningar. Sårbarheten, spårad under CVE-2025-33206, har en CVSS-poäng på 7.8, vilket klassificerar den som hög allvarlighetsgrad. Den uppstår från otillräcklig validering av inmatning i kommandobehantering, specifikt under CWE-78, där speciella element i operativsystemkommandon inte neutraliseras korrekt. Denna brist gör det möjligt för angripare med lokal systemåtkomst att injicera skadliga inmatningar, potentiellt undgå kommandokontext och köra godtyckliga systemkommandon med förhöjda privilegier. Vällyckad exploatering kan leda till obehörig kodexekvering, privilegieskalering, datamanipulation eller tjänstevägranattacker. Dock krävs både lokal åtkomst och användarinteraktion för att utlösa sårbarheten, såsom att lura en användare att utföra en specifik åtgärd. Problemet utgör betydande risker för konfidentialitet, integritet och tillgänglighet, särskilt i miljöer som hanterar grafik- och utvecklingsuppgifter. Alla versioner av NSIGHT Graphics för Linux före 2025.5 är påverkade. NVIDIA rekommenderar uppgradering till version 2025.5 eller senare, tillgänglig för nedladdning från dess officiella utvecklarportal. Under tiden bör organisationer begränsa lokal åtkomst till sårbara system och följa principen om minsta privilegium. Ytterligare detaljer, inklusive säkerhetsmeddelanden och prenumerationer på notiser, finns på NVIDIA:s produktsäkerhetssida. Denna uppdatering understryker det pågående behovet av snabb patchning i mjukvaruutvecklingsverktyg för att skydda mot utvecklande hot.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporterad av AI Bild genererad av AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Nvidia has released version 580.142 of its graphics driver for Linux, designating it as the new recommended stable option. This update comes as the company continues development on the 595 beta series. The driver aims to match the reliability standards of Windows versions.

Rapporterad av AI

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Following the release of its 595.45.04 beta Linux driver, NVIDIA's update delivers incremental performance improvements in early tests on high-end RTX 50-series hardware. Benchmarks reveal uplifts in OpenGL, Vulkan graphics, and compute tasks, especially at high resolutions.

Rapporterad av AI

Nvidia is recruiting specialists to enhance gaming performance on Linux systems, focusing on the Vulkan API and Valve's Proton software. The job listings highlight efforts to address performance bottlenecks amid growing adoption of devices like the Steam Deck. This move signals the company's investment in alternatives to Windows for gamers.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj