Новости компьютерной безопасности:

  Latest News

Multiple NVIDIA CUDA Toolkit Vulnerabilities Let Attackers Trigger DoS

С сайта: Vulnerability(cybersecuritynews.com)

Multiple NVIDIA CUDA Toolkit Vulnerabilities Let Attackers Trigger DoS

Author: Tushar Subhra Dutta

Researchers uncovered nine critical vulnerabilities in NVIDIA’s CUDA Toolkit, a cornerstone software suite for GPU-accelerated computing.

These vulnerabilities, spanning the cuobjdump and nvdisasm utilities, expose developers to denial-of-service (DoS) attacks and information disclosure risks when analyzing maliciously crafted cubin files.

With NVIDIA GPUs powering everything from AI research to scientific simulations, these flaws highlight systemic security challenges in foundational GPU development tools.

cyber security newsResults of running the file command on a cubin file (Source – Palo Alto Networks)
CUDA binaries (.cubin) use the standardized ELF (Executable and Linkable Format) to encapsulate GPU-specific instructions alongside CPU-executable code.

While the researchers at Unit42 noted that the developers rely on two command-line tools to inspect these files:-

  1. cuobjdump (--dump-elf): Provides metadata about ELF sections
  2. nvdisasm (--print-raw): Disassembles GPU machine code

# Example cuobjdump command cuobjdump --dump-elf malicious.cubin
; Sample nvdisasm output nvdisasm --print-raw malicious.cubin /*0000*/ MOV R1, c [0x0][0x28] /*0008*/ MOV R2, c [0x0][0x2c]
Here below we have mentioned the all the nine vulnerabilities:-

  • CVE-2024-53870
  • CVE-2024-53872
  • CVE-2024-53873
  • CVE-2024-53874
  • CVE-2024-53875
  • CVE-2024-53878
  • CVE-2024-53871
  • CVE-2024-53876
  • CVE-2024-53877

Vulnerability Breakdown
A month-long fuzzing campaign revealed six flaws in cuobjdump and three in nvdisasm (Tables 1-2):-

ToolCVE RangeVulnerability TypeMax CVSScuobjdump2024-53870 to 53878Integer overflow, OOB reads3.3nvdisasm2024-53871, 53876-77OOB reads3.3
cyber security newsViewing the cubin file with the ELF template in 010 Editor (Source – Palo Alto Networks)
The most severe vulnerability (CVE-2024-53873) enables heap buffer overflow via integer overflow during cubin parsing.

Attackers could crash analysis tools or leak memory contents by distributing weaponized cubin files – a critical risk for AI development teams sharing pre-trained models.

NVIDIA’s February 2025 security update patches all nine CVEs. Developers must immediately upgrade to CUDA Toolkit versions 12.5.1 (Windows) or 11.9.2 (Linux).

Palo Alto Networks’ NGFW solutions (signatures 95847−95856) block exploitation attempts targeting unpatched systems.

Partial list of cuobjdump vulnerabilities (CVE-2024-53870, CVE-2024-53872, CVE-2024-53873, CVE-2024-53874, CVE-2024-53875, CVE-2024-53878).

Vulnerability Disclosure Timeline:-

  • Oct 2024: Initial discovery
  • 18 Feb 2025: Patch release
  • Active exploits: None confirmed

This incident shows the security risks in GPU software supply chains. As CUDA dominates AI/ML development, hardening binary analysis tools becomes imperative to prevent cascading failures in GPU-dependent infrastructures.

// Hypothetical vulnerable code pattern uint32_t read_elf_section(uint8_t *data) { uint32_t size = *((uint32_t*)data); // CVE: No bounds check return size * sizeof(uint64_t); // Integer overflow possible }
Organizations should audit legacy CUDA projects and implement runtime monitoring for cubin analysis workflows.

The era of trusting GPU binaries as inert data files has ended – these vulnerabilities prove that even development utilities require memory-safe coding practices.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Multiple NVIDIA CUDA Toolkit Vulnerabilities Let Attackers Trigger DoS
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.