NVIDIA åtgärdar kritisk brist i NSIGHT Graphics för Linux

NVIDIA har släppt en brådskande säkerhetsuppdatering för att åtgärda en högprioriterad sårbarhet i verktyget NSIGHT Graphics för Linux-system. Bristen, identifierad som CVE-2025-33206, kan göra det möjligt för angripare att köra godtycklig kod om den utnyttjas. Påverkade användare uppmanas att uppgradera omedelbart för att minska riskerna.

Den 21 januari 2026 meddelade NVIDIA en kritisk säkerhetspatch för NSIGHT Graphics för Linux, ett verktyg som används för utveckling och grafikarbetsbelastningar. Sårbarheten, spårad under CVE-2025-33206, har en CVSS-poäng på 7.8, vilket klassificerar den som hög allvarlighetsgrad. Den uppstår från otillräcklig validering av inmatning i kommandobehantering, specifikt under CWE-78, där speciella element i operativsystemkommandon inte neutraliseras korrekt. Denna brist gör det möjligt för angripare med lokal systemåtkomst att injicera skadliga inmatningar, potentiellt undgå kommandokontext och köra godtyckliga systemkommandon med förhöjda privilegier. Vällyckad exploatering kan leda till obehörig kodexekvering, privilegieskalering, datamanipulation eller tjänstevägranattacker. Dock krävs både lokal åtkomst och användarinteraktion för att utlösa sårbarheten, såsom att lura en användare att utföra en specifik åtgärd. Problemet utgör betydande risker för konfidentialitet, integritet och tillgänglighet, särskilt i miljöer som hanterar grafik- och utvecklingsuppgifter. Alla versioner av NSIGHT Graphics för Linux före 2025.5 är påverkade. NVIDIA rekommenderar uppgradering till version 2025.5 eller senare, tillgänglig för nedladdning från dess officiella utvecklarportal. Under tiden bör organisationer begränsa lokal åtkomst till sårbara system och följa principen om minsta privilegium. Ytterligare detaljer, inklusive säkerhetsmeddelanden och prenumerationer på notiser, finns på NVIDIA:s produktsäkerhetssida. Denna uppdatering understryker det pågående behovet av snabb patchning i mjukvaruutvecklingsverktyg för att skydda mot utvecklande hot.

Relaterade artiklar

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Bild genererad av AI

Amazon avslöjar sårbarhet i Linux WorkSpaces för autentiseringstoken

Rapporterad av AI Bild genererad av AI

Amazon Web Services har avslöjat en säkerhetsbrist i sin WorkSpaces-klient för Linux som låter lokala angripare extrahera autentiseringstoken och komma åt andra användares virtuella skrivbord. Sårbarheten, CVE-2025-12779, påverkar klientversioner från 2023.0 till 2024.8 och har en CVSS-poäng på 8.8. AWS uppmanar till omedelbara uppgraderingar till version 2025.0 eller senare för att mildra risken.

NVIDIA har släppt version 580.119.02 av sin grafikdrivrutin för Linux-, BSD- och Solaris-system. Uppdateringen åtgärdar flera bildskärms- och kompatibilitetsproblem som rapporterats av användare. Den fungerar som den senaste rekommenderade produktionsgrenen för NVIDIA GPU-användare.

Rapporterad av AI

GNU C Library har åtgärdat en långvarig säkerhetsbrist som sträcker sig tillbaka till 1996. Denna fix, identifierad som CVE-2026-0915, patchar en brist som funnits i biblioteket sedan de tidiga versionerna. Uppdateringen syftar till att förbättra säkerheten för system som förlitar sig på denna grundläggande komponent i Linux-distributioner.

Arch Linux-användare med Pascal-GPU:er upplever utbredda bootfel och svarta skärmar efter att distributionen antagit Nvidias 590-serie Linux-drivers, som avslutat stödet för äldre hårdvara. Tjänstemän rekommenderar legacy-drivers som lösning.

Rapporterad av AI

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

Offensive Security har släppt Kali Linux 2025.4 och uppdaterat sin plattform för penetrationstestning med förbättrade skrivbordsmiljöer och nya verktyg. Versionen fokuserar på användbarhet i GNOME, KDE Plasma och XFCE, samtidigt som stöd läggs till för fler enheter i Kali NetHunter. Den använder också Wayland som standard för bättre kompatibilitet.

Rapporterad av AI

En kritisk sårbarhet i Linux-strömhanteringsverktyget TLP har åtgärdats efter att forskare upptäckt att den tillät lokala angripare att kringgå autentisering och ändra systeminställningar. Felet, identifierat i version 1.9.0 och spårat som CVE-2025-67859, berodde på ett race condition i Polkit-mekanismen. TLP-utvecklare släppte version 1.9.1 den 7 januari 2026, och åtgärdade problemet efter koordinerad offentliggörande.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj