Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-06212

CVSS: 6.6
27.06.2023

Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии

Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU связана с разыменованием недоверенного указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.06.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:

Для NVIDIA Virtual GPU:
https://nvidia.custhelp.com/app/answers/detail/a_id/5468

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-25515

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-822 CWE-822: Untrusted Pointer Dereference

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-25515 NVIDIA GPU Display Driver for Windows and Linux contains a vulnerability where unexpected untrusted data is parsed, which...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.6 MEDIUM 2.0 AV:L/AC:M/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-25515
Вендор:
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • NVIDIA Corp.
Тип ПО:
  • Операционная система
  • ПО программно-аппаратного средства
  • Микропрограммный код аппаратных компонент компьютера
Наименование ПО:
  • Debian GNU/Linux
  • РЕД ОС
  • GeForce R470
  • GeForce R535
  • GeForce R525
  • NVIDIA Studio R535
  • NVIDIA RTX/Quadro R525
  • NVIDIA RTX/Quadro R470
  • NVIDIA RTX/Quadro R535
  • NVS R535
  • NVS R525
  • NVS R470
  • Tesla R450
  • Tesla R470
  • Tesla R525
  • Tesla R535
Версия ПО:
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • до 474.44 (GeForce R470)
  • до 470.199.02 (GeForce R470)
  • до 536.23 (GeForce R535)
  • до 535.54.03 (GeForce R535)
  • до 525.125.06 (GeForce R525)
  • - (NVIDIA Studio R535)
  • до 529.11 (NVIDIA RTX/Quadro R525)
  • до 525.125.06 (NVIDIA RTX/Quadro R525)
  • до 474.44 (NVIDIA RTX/Quadro R470)
  • до 470.199.02 (NVIDIA RTX/Quadro R470)
  • до 536.25 (NVIDIA RTX/Quadro R535)
  • до 535.54.03 (NVIDIA RTX/Quadro R535)
  • до 536.25 (NVS R535)
  • до 535.54.03 (NVS R535)
  • до 525.125.06 (NVS R525)
  • до 529.11 (NVS R525)
  • до 474.44 (NVS R470)
  • до 470.199.02 (NVS R470)
  • до 454.23 (Tesla R450)
  • до 450.248.02 (Tesla R450)
  • до 470.199.02 (Tesla R470)
  • до 474.44 (Tesla R470)
  • до 529.11 (Tesla R525)
  • до 525.125.06 (Tesla R525)
  • до 536.25 (Tesla R535)
  • до 535.54.03 (Tesla R535)
  • 13 (Debian GNU/Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Debian GNU/Linux (13)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.