Новости компьютерной безопасности:

  Latest News

NVIDIA vGPU Software Vulnerabilities Lets Attackers Escalate The Privilege Remotely

С сайта: Vulnerability(cybersecuritynews.com)

NVIDIA vGPU Software Vulnerabilities Lets Attackers Escalate The Privilege Remotely

Author: Balaji N

NVIDIA has released a critical security updates for its vGPU software, addressing multiple vulnerabilities that could potentially lead to serious security breaches.

The vulnerabilities, identified as CVE-2024-0127 and CVE-2024-0128, have been found in the GPU kernel driver and Virtual GPU Manager, affecting all supported hypervisors.

We have also reported today about a NVIDIA critical security update for its GPU Display Driver to fix vulnerabilities that could enable remote code execution, privilege escalation, and other serious risks on Windows and Linux systems.

Key Vulnerabilities
  • CVE-2024-0127 : This vulnerability exists in the GPU kernel driver of the vGPU Manager. It allows a user of the guest OS to exploit improper input validation, potentially leading to code execution, privilege escalation, data tampering, denial of service, and information disclosure. It has a base score of 7.8, rated as High severity.
  • CVE-2024-0128 : Found in the Virtual GPU Manager, this vulnerability enables a guest OS user to access global resources, risking information disclosure and privilege escalation. It carries a base score of 7.1 and is also rated High.

Affected Software and Updates
The vulnerabilities affect various components across different operating systems:

vGPU Software Components
CVEs AddressedComponentOSAffected VersionsUpdated VersionCVE‑2024‑0117 to CVE‑2024‑0121Guest driverWindowsUp to 17.3 (552.74) and 16.7 (538.78)17.4 (553.24) and 16.8 (538.95)N/AGuest driverLinuxUp to 17.3 (550.90.07) and 16.7 (535.183.06)17.4 (550.127.05) and 16.8 (535.216.01)CVE‑2024‑0126 to CVE‑2024‑0128Virtual GPU ManagerCitrix Hypervisor, VMware vSphere, Red Hat Enterprise Linux KVM, UbuntuUp to 17.3 (550.90.05) and 16.7 (535.183.04)17.4 (550.127.06) and 16.8 (535.216.01)CVE‑2024‑0126 to CVE‑2024‑0128Virtual GPU ManagerAzure Stack HCIUp to 17.3 (552.55)17.4 (553.20)
vGPU Software Components

  • Guest Driver for Windows : Updates are available for versions up to 17.3 and 16.7.
  • Guest Driver for Linux : Updates are available for versions up to 17.3 and 16.7.
  • Virtual GPU Manager : Updates are necessary for Citrix Hypervisor, VMware vSphere, Red Hat Enterprise Linux KVM, Ubuntu, and Azure Stack HCI.

Cloud Gaming Software
CVEs AddressedComponentOSAffected VersionsUpdated VersionCVE‑2024‑0117 to CVE‑2024‑0121Guest driverWindowsUp to September 2024 release (560.94)October 2024 Release (566.03)N/AGuest driverLinuxUp to September 2024 release (560.35.03)October 2024 Release (565.57.01)CVE‑2024‑0126 to CVE‑2024‑0128Virtual GPU ManagerRed Hat Enterprise Linux KVM, VMware vSphereUp to September 2024 release (560.35.03)October 2024 Release (565.57.01)
Guest Driver for Windows and Linux : Updates required for all versions up to the September 2024 release.

Mitigations and Recommendations
To mitigate these vulnerabilities, NVIDIA recommends users download the latest updates through the NVIDIA Licensing Portal. Users are also encouraged to upgrade any earlier branch releases that might be affected.

NVIDIA thanks Piotr Bania from Cisco Talos for reporting several vulnerabilities (CVE‑2024‑0117 through CVE‑2024‑0121), and to Maxim Mints and Austin Herring for CVE‑2024‑0126.

For further details on these updates or to report potential security issues, visit the NVIDIA Product Security page.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: NVIDIA vGPU Software Vulnerabilities Lets Attackers Escalate The Privilege Remotely
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.