NVIDIA a publié une mise à jour de sécurité pour son pilote de GPU qui corrige plusieurs vulnérabilités dans les versions Windows et Linux. Certains de ces bogues pourraient entraîner des fuites de données, des dénis de service ou un accès non autorisé aux fichiers. Il est conseillé aux propriétaires de cartes graphiques NVIDIA d’installer les mises à jour dès que possible afin de minimiser les risques potentiels.
L’une des vulnérabilités les plus graves, identifiée sous le nom de CVE-2024-0150 (score CVSS : 7.1), concerne une mauvaise gestion de la mémoire – des données peuvent être écrites en dehors des limites de la mémoire tampon, ce qui entraîne une corruption des informations, une interception potentielle des données et un déni de service potentiel.
Un autre problème, CVE-2024-0147 (score CVSS : 5.5), concerne l’utilisation de la mémoire Use-After-Free (UAF). Une telle erreur peut provoquer des pannes de système ou altérer des données, ce qui représente un risque pour les utilisateurs travaillant avec des logiciels critiques.
Une vulnérabilité CVE-2024-53869 (score CVSS : 5.5) liée au module de mémoire unifiée a été découverte dans la version Linux des pilotes. Cette faille permet d’accéder à de la mémoire non initialisée, ce qui peut entraîner la fuite de données sensibles.
La vulnérabilité CVE-2024-0131 (CVSS score : 4.4), présente dans les pilotes Windows et Linux, est liée à la capacité de lire une mémoire tampon de longueur incorrecte, ce qui peut entraîner un déni de service.
Malgré le niveau de menace moyen de ce bogue, il est conseillé aux utilisateurs de le mettre à jour afin d’éviter tout problème potentiel.
Une vulnérabilité CVE-2024-0149 (CVSS score : 3.3) a également été découverte dans la version Linux, liée à la possibilité d’un accès non autorisé à des fichiers.