GLSA-202310-02:NVIDIA 驅動程式:多個弱點

critical Nessus Plugin ID 182438

語系:

說明

遠端主機受到 GLSA-202310-02 中所述的弱點影響 (NVIDIA 驅動程式:多個弱點)

- 在 Windows/Linux 版的所有 NVIDIA GPU 顯示驅動程式版本中,DxgkDdiEscape 或 IOCTL 的核心模式層 (nvlddmkm.sys) 處理常式中存在一個弱點,使用者模式用戶端可存取有權限的舊版 API,可能導致拒絕服務、權限提升和資訊洩漏。(CVE-2021-1052)

- 在所有版本的 NVIDIA Windows/Linux GPU 顯示驅動程式中,DxgkDdiEscape 或 IOCTL 的核心模式層 (nvlddmkm.sys) 處理常式中存在一個弱點,使用者指標驗證不當可能導致拒絕服務。(CVE-2021-1053)

- 所有版本的 NVIDIA Linux GPU 顯示驅動程式的核心模式層 (nvidia.ko) 中存在一個弱點,作業系統檔案系統無法完全取得提供 GPU 裝置層級隔離的權限,可能導致拒絕服務或資訊洩漏。(CVE-2021-1056)

- 在 Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式中,用於控制呼叫的核心模式層 (nvlddmkm.sys) 處理常式中有一個弱點,其中軟體讀取或寫入緩衝區時使用的索引或指標會參照越過緩衝區末端的記憶體位置,這可能會導致資料竄改或拒絕服務。(CVE-2021-1090)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式在韌體中含有一個弱點,其中驅動程式包含可由攻擊者觸發的 assert() 或類似陳述式,進而導致應用程式結束或其他比必要情況更嚴重的行為,以及可能導致拒絕服務或系統當機。(CVE-2021-1093)

- 在 Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式中,DxgkDdiEscape 的核心模式層 (nvlddmkm.sys) 處理常式中存在一個弱點,攻擊者可利用此弱點超出邊界存取陣列,進而造成拒絕服務或資訊洩漏。(CVE-2021-1094)

- 在 Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式中,用於所有具有內嵌參數的控制呼叫的核心模式層 (nvlddmkm.sys) 處理常式中有一個弱點,其中解除參照未受信任的指標可能會導致拒絕服務。(CVE-2021-1095)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層中有一個弱點,網路中無權限的一般使用者可透過特製的著色器造成超出邊界寫入,進而可能導致程式碼執行、拒絕服務、權限提升、資訊洩漏和資料竄改。影響範圍可能延伸至其他元件。(CVE-2022-28181)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層中有一個弱點,無權限的一般使用者可藉此造成超出邊界讀取,進而可能導致拒絕服務和資訊洩漏。(CVE-2022-28183)

- 在 Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式中,DxgkDdiEscape 的核心模式層 (nvlddmkm.sys) 處理常式中有一個弱點,無權限的一般使用者可藉此存取需要管理員特權的暫存器,進而可能導致拒絕服務、資訊洩漏和資料竄改。
(CVE-2022-28184)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式在 ECC 層有一個弱點,無權限的一般使用者可藉此造成超出邊界寫入,進而可能導致拒絕服務和資料竄改。(CVE-2022-28185)

- 在 Linux 版 NVIDIA GPU 顯示驅動程式中,核心模式層 (nvidia.ko) 中有一個弱點,具有基本功能的本機使用者可利用此弱點造成輸入驗證不當,進而觸發拒絕服務、權限提升、資料竄改以及有限的資訊洩漏等攻擊。(CVE-2022-31607)

- 在 Linux 版 NVIDIA GPU 顯示驅動程式中,可選的 D-Bus 組態檔案中有一個弱點,具有基本功能的本機使用者可利用此弱點影響受保護的 D-Bus 端點,進而觸發程式碼執行、拒絕服務、權限提升、資訊洩漏以及資料竄改等攻擊。
(CVE-2022-31608)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層中有一個弱點 ,具有基本功能的本機使用者可利用此弱點造成程式解除參照 NULL 指標,進而導致拒絕服務。
(CVE-2022-31615)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層中有一個弱點,具有基本功能的本機使用者可利用此弱點造成程式解除參照 NULL 指標,進而導致拒絕服務。(CVE-2022-34666)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,將一個基元轉換為較小的基元時,無權限的一般使用者可造成截斷錯誤,使資料在轉換中遺失,這可導致拒絕服務或資訊洩漏。(CVE-2022-34670)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層 (nvidia.ko) 中有一個弱點,攻擊者可利用此弱點造成超出邊界陣列存取,進而可能引致拒絕服務、資訊洩漏或資料竄改。
(CVE-2022-34673, CVE-2022-42255)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,其中協助程式函式對應的實體頁面多於要求的頁面,進而可能導致未定義的行為或資訊洩漏。(CVE-2022-34674)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,攻擊者可利用此弱點造成超出邊界讀取,進而可能引致拒絕服務、資訊洩漏或資料竄改。
(CVE-2022-34676)

- Linux 版 NVIDIA GPU 顯示驅動程式在核心模式層處理常式中有一個弱點,無權限的一般使用者可藉此造成整數截斷,進而可能導致拒絕服務或資料竄改。(CVE-2022-34677)

- 在 Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層中有一個弱點,非特權使用者可利用此弱點造成程式解除參照 NULL 指標,進而導致拒絕服務。
(CVE-2022-34678)

- 在 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,未處理的傳回值可造成程式解除參照 NULL 指標,進而導致拒絕服務。
(CVE-2022-34679)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個整數截斷弱點,攻擊者可利用此弱點造成超出邊界讀取,進而可能引致拒絕服務。
(CVE-2022-34680)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層中有一個弱點,非特權一般使用者可利用此弱點造成程式解除參照 NULL 指標,進而導致拒絕服務。
(CVE-2022-34682)

- Linux 版 NVIDIA GPU 顯示驅動程式在核心模式層 (nvidia.ko) 中有一個差一錯誤,攻擊者可利用此弱點造成資料竄改或資訊洩漏。(CVE-2022-34684)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層 (nvidia.ko) 中有一個弱點,攻擊者可利用此弱點造成超出邊界陣列存取,進而可能引致拒絕服務、資料竄改或資訊洩漏。
(CVE-2022-42254)

- 在 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層 (nvidia.ko) 中,索引驗證有一個整數溢位弱點,攻擊者可利用此弱點造成拒絕服務、資訊洩漏或資料竄改。(CVE-2022-42256)

- Linux 版 NVIDIA GPU 顯示驅動程式在核心模式層 (nvidia.ko) 中有一個整數溢位弱點,攻擊者可利用此弱點造成資訊洩漏、資料竄改或拒絕服務。
(CVE-2022-42257)

- Linux 版 NVIDIA GPU 顯示驅動程式在核心模式層 (nvidia.ko) 中有一個整數溢位弱點,攻擊者可利用此弱點造成拒絕服務、資料竄改或資訊洩漏。
(CVE-2022-42258)

- Linux 版 NVIDIA GPU 顯示驅動程式在核心模式層 (nvidia.ko) 中有一個整數溢位弱點,攻擊者可利用此弱點造成拒絕服務。(CVE-2022-42259)

- 在 Linux 版 NVIDIA vGPU 顯示驅動程式中,D-Bus 組態檔案中有一個弱點,來賓 VM 中未經驗證的使用者可利用此弱點影響受保護的 D-Bus 端點,進而觸發程式碼執行、拒絕服務、權限提升、資訊洩漏或資料竄改等攻擊。
(CVE-2022-42260)

- NVIDIA vGPU 軟體的 Virtual GPU Manager (vGPU Plugin) 中有一個弱點,即輸入索引未經驗證,可能會導致緩衝區滿溢,而這可能造成資料竄改、資訊洩漏或拒絕服務。(CVE-2022-42261)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,攻擊者可利用此弱點造成整數溢位,進而可能引致拒絕服務或資訊洩漏。(CVE-2022-42263)

- Linux 版 NVIDIA GPU Display Driver 的核心模式層中有一個弱點,無特權的一般使用者可藉此促使程式使用超出範圍的指標位移,而這可能導致資料竄改、資料遺失、資訊洩漏或拒絕服務。(CVE-2022-42264)

- Linux 版 NVIDIA GPU 顯示驅動程式在核心模式層 (nvidia.ko) 中有一個整數溢位弱點,攻擊者可利用此弱點造成資訊洩漏或資料竄改。(CVE-2022-42265)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,攻擊者可藉此造成拒絕服務或資訊洩漏。(CVE-2023-0180)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,即未正確檢查記憶體權限。攻擊者可利用此弱點造成拒絕服務和資料竄改。(CVE-2023-0181)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層中有一個弱點,攻擊者可利用此弱點造成超出邊界寫入,進而可能引致拒絕服務和資料竄改。(CVE-2023-0183)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,攻擊者可利用此弱點造成拒絕服務、權限提升、資訊洩漏和資料竄改。
(CVE-2023-0184)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層中有一個符號轉換問題,即將無符號基元轉換為有符號,攻擊者可利用此弱點造成拒絕服務或資訊洩漏。(CVE-2023-0185)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,攻擊者可利用此弱點造成超出邊界讀取,進而可能引致拒絕服務。(CVE-2023-0187)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,非特權使用者可能導致對記憶體緩衝區邊界內的作業限制不當,從而造成超出邊界讀取,進而可能導致拒絕服務和資訊洩漏。(CVE-2023-0188)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,攻擊者可利用此弱點造成程式碼執行、拒絕服務、權限提升、資訊洩漏和資料竄改。(CVE-2023-0189)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層中有一個弱點,攻擊者可利用此弱點造成程式解除參照 NULL 指標,進而導致拒絕服務。(CVE-2023-0190)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,攻擊者可利用此弱點造成超出邊界存取,進而可能引致拒絕服務或資料竄改。(CVE-2023-0191)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層驅動程式中有一個弱點,攻擊者可利用此弱點造成無效的顯示組態,進而可能引致拒絕服務。(CVE-2023-0194)

- Windows 版 NVIDIA GPU 顯示驅動程式的核心模式層驅動程式 nvlddmkm.sys 中有一個弱點,攻擊者可觸發 CWE-1284 弱點,進而可能導致假想的不重要資料資訊洩漏,例如驅動程式的本機變數資料 (CVE-2023-0195)

- Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層中有一個弱點,攻擊者可利用此弱點造成對記憶體緩衝區邊界內的作業限制不當,進而可能引致拒絕服務、資訊洩漏和資料竄改。(CVE-2023-0198)

- Windows 和 Linux 版 NVIDIA GPU 顯示驅動程式的核心模式層處理常式中有一個弱點,攻擊者可利用此弱點造成超出邊界寫入,進而可能引致拒絕服務和資料竄改。(CVE-2023-0199)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 NVIDIA 驅動程式 470 使用者均應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=x11-drivers/nvidia-drivers-470.182.03:0/470 所有 NVIDIA 驅動程式 515 使用者均應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=x11-drivers/nvidia-drivers-515.105.01:0/515 所有 NVIDIA 驅動程式 525 使用者均應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=x11-drivers/nvidia-drivers-525.105.17:0/525 所有 NVIDIA 驅動程式 530 使用者均應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=x11-drivers/nvidia-drivers-530.41.03:0/530

另請參閱

https://security.gentoo.org/glsa/202310-02

https://bugs.gentoo.org/show_bug.cgi?id=764512

https://bugs.gentoo.org/show_bug.cgi?id=784596

https://bugs.gentoo.org/show_bug.cgi?id=803389

https://bugs.gentoo.org/show_bug.cgi?id=832867

https://bugs.gentoo.org/show_bug.cgi?id=845063

https://bugs.gentoo.org/show_bug.cgi?id=866527

https://bugs.gentoo.org/show_bug.cgi?id=881341

https://bugs.gentoo.org/show_bug.cgi?id=884045

https://bugs.gentoo.org/show_bug.cgi?id=903614

Plugin 詳細資訊

嚴重性: Critical

ID: 182438

檔案名稱: gentoo_GLSA-202310-02.nasl

版本: 1.3

類型: local

已發布: 2023/10/3

已更新: 2023/12/22

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-1052

CVSS v3

風險因素: Critical

基本分數: 9.9

時間分數: 8.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-28181

弱點資訊

CPE: p-cpe:/a:gentoo:linux:nvidia-drivers, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/3

弱點發布日期: 2021/1/8

參考資訊

CVE: CVE-2021-1052, CVE-2021-1053, CVE-2021-1056, CVE-2021-1090, CVE-2021-1093, CVE-2021-1094, CVE-2021-1095, CVE-2022-28181, CVE-2022-28183, CVE-2022-28184, CVE-2022-28185, CVE-2022-31607, CVE-2022-31608, CVE-2022-31615, CVE-2022-34666, CVE-2022-34670, CVE-2022-34673, CVE-2022-34674, CVE-2022-34676, CVE-2022-34677, CVE-2022-34678, CVE-2022-34679, CVE-2022-34680, CVE-2022-34682, CVE-2022-34684, CVE-2022-42254, CVE-2022-42255, CVE-2022-42256, CVE-2022-42257, CVE-2022-42258, CVE-2022-42259, CVE-2022-42260, CVE-2022-42261, CVE-2022-42263, CVE-2022-42264, CVE-2022-42265, CVE-2023-0180, CVE-2023-0181, CVE-2023-0183, CVE-2023-0184, CVE-2023-0185, CVE-2023-0187, CVE-2023-0188, CVE-2023-0189, CVE-2023-0190, CVE-2023-0191, CVE-2023-0194, CVE-2023-0195, CVE-2023-0198, CVE-2023-0199