NVIDIA 修复 GPU 驱动中的多个代码执行缺陷

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

最近,NVIDIA 修复了 GPU 显示驱动和 vGPU 软件中的十多个漏洞,其中多个漏洞可导致代码执行后果。

在影响 GPU 驱动的漏洞中,最严重的是 CVE-2020-5962 CVE-2020-5963。前一个漏洞存在于 NVIDIA GPU 显示驱动中,后一个存在于 CUDA 驱动中,二者的 CVSS 评分均为7.8

CVE-2020-5962 位于 GPU 驱动的控制面板组件中,可导致本地攻击者提权或引发拒绝服务条件。CVE-2020-5963 存在于 Inter Process CommunicationAPI 中,可导致代码执行、拒绝服务或信息泄露。

另外,NVIDIA 还修复了 GPU 显示驱动中的四个漏洞,其中包括一个存在于服务主机组件中 (CVE-2020-5964),可导致代码执行后果。该漏洞存在的原因是很可能并未对应用资源执行完整性检查。

余下的三个 bug CVSS 评分均为5.5,可导致拒绝服务后果:CVE-2020-5965 存在于 DirectX 11 用户模式驱动中,CVE-2020-5966 影响 DxgkDdiEscape 内核模式层 (nvlddmkm.sys) 句柄,而 CVE-2020-5967 存在于 UVM 驱动中。

思科 Talos 团队的研究人员解释称,CVE-2020-5965 可由经过精心构造的像素着色器触发,引发界外访问后果。研究人员表示,该漏洞的严重程度要高于 NVIDIA 声称的那样,其 CVSS 评分为8.5

研究人员指出,“该漏洞可通过提供格式错误的像素着色器(在 VMware guest 虚拟机 OS 内部)的方式触发。VMware guest 用户模式可借主机上的 vmware-vmx.exe 进程上的空解指针引用触发拒绝服务攻击,或者从理论上将也可通过 WEBGL(远程网站)触发。”

其它 CVSS 评分为7.8 的四个漏洞存在于 NVIDIA 虚拟 GPU 管理器的 vGPU 插件中,是由对资源边界的运营操作限制不正确(CVE-2020-5968)、竞争条件 (CVE-2020-5969)、缺少对输入数据大小的验证 (CVE-2020-5970) 或目标缓冲区之后的内存位置参考 (CVE-2020-5971) 引发的。

这些漏洞如遭成功利用,可导致攻击者执行代码、引发拒绝服务条件、提权或泄漏数据。

vGPU 插件中解决的第五个问题是 CVE-2020-5972,原因是本地指针变量未经验证因而可能被释放。第六个类似问题是 CVE-2020-5973,是由可能执行提权操作造成的。这两个问题都可导致拒绝服务条件。

这些缺陷影响 Windows Linux 版本的GeForceQuadroNVS Tesla 驱动,以及 WindowsLinuxCitrix HypervisorVMware vSphereRed Hat Enterprise Linuxwith KVM Nutanix AHV 版本的 vGPU 软件。目前这些缺陷均已修复。

推荐阅读

GPU产品源代码被盗?AMD 证实称仅为测试文件

NVIDIA 修复8个 GPU 显卡驱动安全问题

原文链接

https://www.securityweek.com/nvidia-patches-code-execution-flaws-gpu-drivers

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~

你可能感兴趣的:(NVIDIA 修复 GPU 驱动中的多个代码执行缺陷)