NVIDIA har släppt en brådskande säkerhetsuppdatering för att åtgärda en högprioriterad sårbarhet i verktyget NSIGHT Graphics för Linux-system. Bristen, identifierad som CVE-2025-33206, kan göra det möjligt för angripare att köra godtycklig kod om den utnyttjas. Påverkade användare uppmanas att uppgradera omedelbart för att minska riskerna.
Den 21 januari 2026 meddelade NVIDIA en kritisk säkerhetspatch för NSIGHT Graphics för Linux, ett verktyg som används för utveckling och grafikarbetsbelastningar. Sårbarheten, spårad under CVE-2025-33206, har en CVSS-poäng på 7.8, vilket klassificerar den som hög allvarlighetsgrad. Den uppstår från otillräcklig validering av inmatning i kommandobehantering, specifikt under CWE-78, där speciella element i operativsystemkommandon inte neutraliseras korrekt. Denna brist gör det möjligt för angripare med lokal systemåtkomst att injicera skadliga inmatningar, potentiellt undgå kommandokontext och köra godtyckliga systemkommandon med förhöjda privilegier. Vällyckad exploatering kan leda till obehörig kodexekvering, privilegieskalering, datamanipulation eller tjänstevägranattacker. Dock krävs både lokal åtkomst och användarinteraktion för att utlösa sårbarheten, såsom att lura en användare att utföra en specifik åtgärd. Problemet utgör betydande risker för konfidentialitet, integritet och tillgänglighet, särskilt i miljöer som hanterar grafik- och utvecklingsuppgifter. Alla versioner av NSIGHT Graphics för Linux före 2025.5 är påverkade. NVIDIA rekommenderar uppgradering till version 2025.5 eller senare, tillgänglig för nedladdning från dess officiella utvecklarportal. Under tiden bör organisationer begränsa lokal åtkomst till sårbara system och följa principen om minsta privilegium. Ytterligare detaljer, inklusive säkerhetsmeddelanden och prenumerationer på notiser, finns på NVIDIA:s produktsäkerhetssida. Denna uppdatering understryker det pågående behovet av snabb patchning i mjukvaruutvecklingsverktyg för att skydda mot utvecklande hot.