聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这些更新已应用于特斯拉、RTX/Quadro、NVS、Studio 和 GeForce 软件产品,覆盖驱动分支 R450、R470和R510。
有意思的是,除了正在支持的当前和最近的产品线外,英伟达的最新发布还涵盖 GTX 600 和 GTX 700 Kepler 系列显卡,后者的支持已于2021年10月结束。此前英伟达承诺将在2024年9月之前继续为这些产品提供关键的安全更新,这次驱动更新践行了这一承诺。
本月修复的四个严重缺陷是:
-
CVE-2022-28181(CVSS v3 评分 8.5)——通过网络发送的特殊构造的着色器引发的内核模式层中的界外写,可导致代码执行、拒绝服务、权限提升、信息泄露和数据篡改。
-
CVE-2022-28182(CVSS 评分 8.5)—— 位于 DirectX11 用户模式驱动中的缺陷,可导致越权攻击者发送特殊构造的着色器,导致拒绝服务、权限提升、信息泄露和数据篡改。
-
CVE-2022-28183(CVSS v3 评分7.7)——位于内核模式层中的漏洞,非权限的普通用户可引发界外读,从而导致拒绝服务和信息泄露后果。
-
CVE-2022-28184(CVSS v3 评分7.1)—— 位于DxgkDdiEscape 的内核模式层 (nvlddmkm.sys) 句柄中,普通的非权限用户可访问管理员权限的注册表,从而可能导致拒绝服务、信息泄露和数据篡改等后果。
利用这些漏洞要求的权限低且无需用户交互,因此可被集成到恶意软件中,导致攻击者以更高权限执行命令。前两个漏洞可通过网络遭利用,其它两个可以本地访问权限级别遭利用,对于以低权限感染系统的恶意软件而言仍然起作用。
思科 Talos 发现了CVE-2022-28181和CVE-2022-28182,并发布博客文章详述了他们如何通过提供畸形的计算着色器触发这些内存损坏缺陷。威胁行动者可利用浏览器中的恶意着色器,远程触发这些漏洞。研究人员指出,“特殊构造的可执行/着色器文件可导致内存损坏。可从运行虚拟环境的guest 机器触发该漏洞,执行guest-to-host 逃逸。从理论上来讲,该漏洞也可从使用 webGL 和 webassembly 的 web 浏览器触发。”
更多信息可参见:https://nvidia.custhelp.com/app/answers/detail/a_id/5353。
https://www.bleepingcomputer.com/news/security/nvidia-fixes-ten-vulnerabilities-in-windows-gpu-display-drivers/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):NVIDIA 修复 Windows GPU 显示驱动中的10个漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论