Новости компьютерной безопасности:

  Latest News

NVIDIA NeMo AI Curator Enables Code Execution and Privilege Escalation

С сайта: Vulnerability(cybersecuritynews.com)

NVIDIA NeMo AI Curator Enables Code Execution and Privilege Escalation

Author: Florence Nightingale

NVIDIA has issued a critical security bulletin addressing a high-severity vulnerability in its NeMo Curator platform that could allow attackers to execute malicious code and escalate privileges on affected systems. 

The vulnerability, designated CVE-2025-23307, affects all versions of NVIDIA NeMo Curator prior to release 25.07 across Windows, Linux, and macOS platforms.

The security flaw stems from improper input validation in the NeMo Curator’s file processing mechanisms, enabling threat actors to craft malicious files that trigger code injection attacks. 

Key Takeaways
1. CVE-2025-23307 in NeMo Curator enables local code execution and privilege escalation.
2. Improper input validation impacts confidentiality, integrity, and availability.
3. Upgrade and tighten access controls.
With a CVSS v3.1 base score of 7.8, this vulnerability is classified as high severity and poses significant risks to enterprise AI infrastructure deployments.

Code Injection Vulnerability
The vulnerability is categorized under CWE-94 (Code Injection), indicating that the NeMo Curator fails to properly sanitize user-supplied input when processing certain file types. 

The attack vector requires local access (AV:L) with low attack complexity (AC:L) and low privileges (PR:L), making it relatively accessible to attackers who have gained initial system access.

The CVSS vector string AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H reveals that successful exploitation requires no user interaction (UI:N) and can result in high impact to confidentiality, integrity, and availability. 

Attackers can potentially achieve complete system compromise through code execution, privilege escalation, information disclosure, and data tampering capabilities.

The company emphasizes that local access requirements may limit the vulnerability’s immediate exploitability in properly segmented environments.

The vulnerability was responsibly disclosed to NVIDIA by security researcher D.K., highlighting the importance of collaborative security research in identifying and addressing AI platform vulnerabilities. 

Risk Factors Details Affected ProductsNVIDIA NeMo Curator (all versions < 25.07)ImpactCode execution; privilege escalationExploit PrerequisitesLocal access; low attack complexity; low privilegesCVSS 3.1 Score7.8 (High)
Mitigations
NVIDIA has released Curator version 25.07 to address this security vulnerability, with updates available through the official NVIDIA GitHub repository. 

Organizations using earlier branch releases are advised to upgrade to the latest available version within their deployment branch, as all historical versions remain affected by this vulnerability.

The security update implements enhanced input validation mechanisms and file processing safeguards to prevent malicious code injection attacks. 

System administrators should prioritize this update, particularly in environments where NeMo Curator processes untrusted or external data sources.

NVIDIA recommends conducting thorough testing of the updated version in staging environments before production deployment to ensure compatibility with existing AI workflows and model training pipelines. 

Organizations should also review their access control policies to minimize potential attack surfaces, given the vulnerability’s local access requirements.



#Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security_news #cybersecurity #vulnerability

Оригинальная версия на сайте: NVIDIA NeMo AI Curator Enables Code Execution and Privilege Escalation
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.