NVIDIA a corrigé des bugs très sérieux dans le GPU et SHIELD sous Windows

Cybersécurité

NVIDIA a corrigé cinq bugs dans son pilote d’affichage GPU Windows, dont trois pourraient permettre à un attaquant d’exécuter du code sur le système. Les utilisateurs devraient installer le correctif dès maintenant.

nvidia

Ces bugs NVIDIA affectent les versions Windows des pilotes d’affichage des GPU GeForce (catégorie gamer), Quadro (station de travail professionnelle), NVS (multi-affichage graphique professionnel) et Tesla (calculateur haute performance).

Elles peuvent toutes déboucher sur un déni de service, mais les trois failles de sécurité les plus sérieuses du groupe sont également celles qui pourraient également permettre l’exécution de code local sur le système cible. Cela signifie qu’un attaquant pourrait théoriquement prendre le contrôle d’un ordinateur, bien qu’il aurait besoin d’un accès à un utilisateur local pour le faire. Il ne pourra pas exploiter ces failles au niveau d’un réseau.

Les trois bugs d’exécution de code sont classés comme élevés sur l’échelle de gravité de CVSS v3. Le bug CVE 2019 5683 dans le trace logger du pilote vidéo en mode utilisateur ne permet pas de vérifier les liens physiques, signifiant ainsi qu’un attaquant pourrait injecter un lien dans le fichier log. Cela pourrait également conduire à une élévation de privilèges. Il obtient un score CVSS v3 de 8,8.

Les deux autres bugs NVIDIA très sérieux, CVE 2019 5684 et 5685, sont des failles d’accès mémoire hors limites dans le pilote DirectX. Ils peuvent être déclenchés par des versions malveillantes de shaders, qui produisent des textures d’ombre sur des objets 3D et partagent tous un score de gravité de 7,8.

Les deux autres bugs NVIDIA sont de gravité moyenne sur l’échelle CVSS v3 et constituent des failles dans le gestionnaire de couche en mode noyau (nvlddmkm.sys) pour DxgkDdiEscape, une fonction de rappel qui partage des informations avec le pilote d’affichage en mode utilisateur. CVE-2019-5686 utilise une API (Application Programming Interface) pouvant fournir des données non valides. CVE-2019-5687 délivre des permissions par défaut qui permettent d’exposer des logiciels à de potentiels attaquants. Cela pourrait entraîner une divulgation involontaire d’informations, a déclaré l’avis de sécurité.

SHIELD

En parallèle, NVIDIA a également publié neuf correctifs pour NVIDIA SHIELD TV, le rival d’Apple TV en matière de streaming multimédia, diffusant des films et des jeux. Ces derniers concernent un bug critique (CVSS v3 9.3), CVE 2018 6241, pouvant conduire à une exécution de code arbitraire, à une élévation de privilèges et à un déni de service.

Les six bugs suivants dans le correctif SHIELD ont des scores CVSS v3 compris entre 8,8 et 7,7, ce qui équivaut à une gravité élevée. Le bug ayant le score le plus élevé dans cette catégorie, CVE 2018 6269, ne permettrait pas l’exécution de code, mais il pourrait déboucher sur une divulgation d’informations, un déni de service, une élévation des privilèges ou des erreurs d’injection de code, selon NVIDIA.

Quoi faire ?

Les clients doivent installer les correctifs du pilote GPU via le site de téléchargement des pilotes de NVIDIA. L’entreprise a également noté que le fournisseur de votre matériel informatique peut vous proposer les versions du pilote Windows 431.23, 425.85 ou 412.39, qui contiennent également les mises à jour appropriées.

Les utilisateurs de SHIELD peuvent installer des correctifs pour leurs appareils en sélectionnant Settings About System Update.


Billet inspiré de NVIDIA patches high-severity bugs in Windows GPUs and SHIELD, sur Sophos nakedsecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.