Les derniers drivers nVidia corrigent six failles de sécurité de niveau élevé

  • 5
    Replies
  • 42
    vues
  • Avatar de GoLLuM13
    Level 52


    NVIDIA publiait le 22 octobre 2024 plusieurs nouveaux drivers comme le pilote GeForce Game Ready Driver 566.03 mais aussi les pilotes Data Center Driver et RTX Enterprise pour les cartes graphiques professionnelles.

    Si cette version 566.03 a ajouté le support de plusieurs nouveaux jeux pour les cartes GeForce ainsi que la certification G-SYNC Compatible pour des dizaines d'écrans supplémentaires, nous apprenons également que ces mises à jour corrigent pas moins de six failles de sécurité présentant toutes un risque de niveau élevé.

    D'après le bulletin de sécurité NVIDIA 5586, ces vulnérabilités ont en effet un score CVSS compris entre 7,8 et 8,2. Elles affectent essentiellement le mode utilisateur du pilote et permettent à un utilisateur non autorisé de lire des données en dehors de la zone mémoire autorisée ce qui peut aboutir à l'exécution de code, à l'élévation des privilèges, à la divulgation d'informations, à la falsification de données voire à une attaque par déni de service. La faille la plus problématique permet, elle, à un assaillant d'élever ses permissions et touche aussi bien Windows que Linux alors que les autres sont limitées aux systèmes d'exploitation Windows.

    Failles de sécurité corrigées dans le pilote graphique NVIDIA

    Source : TousLesDrivers
    Tag me to be sure I see the answer and reply to you / Taguez moi pour être sûr que je vois la réponse et vous réponde en retour
    Most of my writings in no particular order (mostly in French) / La plupart de mes écrits sans ordre particulier
    >> HERE/ ICI <<

  • 5 Replies

  • Avatar de Badfluffy
    Level 13
    Tant mieux mais je me demande si ces "failles" étaient connues, et par là je veux dire communiquées, avant les fixes...
  • Avatar de GoLLuM13
    Level 52
    @Badfluffy généralement, c'est le cas, un chercheur communique à l'entreprise sa découverte, l'entreprise le remercie (et souvent le paie) puis décide de mettre (ou pas) une équipe sur le coup. Souvent, l'entreprise et la personne qui a trouvé la faille, se mettent d'accord sur une durée de non-divulgation (le temps de bosser sur un patch ou autre). Quand l'entreprise ne fait rien, certains chercheurs se taisent longtemps après le délai et relancent l'entreprise, d'autres publient le papier et la méthode d'exploiter la faille, ce qui oblige (ou pas) l'entreprise à bosser sur la faille 👀
    Tag me to be sure I see the answer and reply to you / Taguez moi pour être sûr que je vois la réponse et vous réponde en retour
    Most of my writings in no particular order (mostly in French) / La plupart de mes écrits sans ordre particulier
    >> HERE/ ICI <<

  • Avatar de Badfluffy
    Level 13
    @GoLLuM13 je me tiens pas trop au courant des failles de sécurité (je devrais) et c'est interessant de voir comment ça marche. Au moins NVidia semble être de ceux qui prennent les choses en main.
  • Avatar de GoLLuM13
    Level 52
    @Badfluffy effectivement, les gars de chez nVidia font partie des bons élèves, non seulement ils corrigent les failles, relativement vite, mais attendent aussi quelques jours avant de le dire, ce qui laisse le temps à un max de gens d'installer avant de prévenir les loups 😜

    AMD par contre 👀 ils étaient prêts à lâcher les Ryzen 3000 alors que certains ont à peine 4 ans (même âge que des Ryzen 5000) bien entendu, la communauté les a grondés et ils se sont ravisés (comme d'habitude)
    Tag me to be sure I see the answer and reply to you / Taguez moi pour être sûr que je vois la réponse et vous réponde en retour
    Most of my writings in no particular order (mostly in French) / La plupart de mes écrits sans ordre particulier
    >> HERE/ ICI <<

  • Avatar de Badfluffy
    Level 13
    bien entendu, la communauté les a grondés et ils se sont ravisés (comme d'habitude)

    Haha comme d'hab. Et ils ont surement essayer de faire croire que c'était ce qu'ils voulaient faire depuis le début en fait.