naked security by Sophos

NVIDIA behebt schwerwiegende Fehler in Windows-GPUs und SHIELD

, München, Sophos | Autor: Herbert Wieler

Benutzer sollten jetzt patchen

NVIDIA hat fünf Fehler in seinem Windows-GPU-Bildschirmtreiber behoben, von denen drei einem Angreifer erlauben könnten, Code auf dem System auszuführen. Benutzer sollten jetzt patchen.

Die Fehler betreffen Windows-Versionen der Bildschirmtreiber für GeForce- (Gamer-Class), Quadro- (Professional Workstation-Class), NVS- (Multi-Display Business Graphics) und Tesla -GPUs (High-Performance Computing).

Sie alle könnten zu Denial-of-Service führen, aber die drei schwerwiegendsten Fehler können auch zur Ausführung von lokalem Code auf dem Zielsystem führen. Das bedeutet, dass ein Angreifer theoretisch die Security umgehen und einen Computer übernehmen könnte, obwohl er dazu einen lokalen Benutzerzugriff benötigen würde. Die drei Fehler bei der Codeausführung wurden in Bezug auf die CVSS v3-Schweregradskala als hoch eingestuft. Der Fehler CVE-2019-5683 im Trace-Logger des Benutzermodus-Videotreibers kann keine festen Links überprüfen. Dies bedeutet, dass ein Angreifer einen Link in die Protokolldatei einfügen kann. Dies könnte auch zu einer Eskalation der Rechte führen. Es wird eine CVSS v3-Punktzahl von 8,8 erzielt.

Die beiden anderen schwerwiegenden Fehler, CVE-2019-5684 und 5685, sind Speicherzugriffsfehler im DirectX-Treiber. Sie können durch böswillige Versionen von Shadern ausgelöst werden, die Schattierungstexturen auf 3D-Objekten erzeugen und einen Schweregrad von 7,8 aufweisen.

Die anderen beiden Fehler sind von mittlerem Schweregrad auf der CVSS v3-Skala, und liegen im Kernelmodus-Layer-Handler ( nvlddmkm.sys ) für DxgkDdiEscape , eine Rückruffunktion, die Informationen mit dem Benutzermodus-Bildschirmtreiber teilt. CVE-2019-5686 verwendet eine API-Funktion (Application Programming Interface), die möglicherweise ungültige Daten liefert. CVE-2019-5687 ermöglicht Standardberechtigungen zum Offenlegen von Software für einen Angreifer. Dies könnte zu einer unbeabsichtigten Offenlegung von Informationen führen, teilte NIVIDIA mit.

SHIELD TV-Medien

Gleichzeitig veröffentlichte NVIDIA neun Patches für seine NVIDIA SHIELD TV-Media Streaming Services für Filme und Spiele. Dazu gehörte ein kritischer Fehler (CVSS v3 9.3) (CVE-2018-6241), der zur Ausführung von willkürlichem Code, zur Eskalation von Berechtigungen und zu Denial-of-Services führen könnten. Die nächsten sechs Fehler im SHIELD-Patch weisen CVSS v3-Werte zwischen 8,8 und 7,7 auf, was einem hohen Schweregrad entspricht. Der Fehler mit der höchsten Punktzahl in dieser Kategorie, CVE 2018 6269, hat laut NVIDIA nicht zur Ausführung von Code aufgefordert, kann aber laut NVIDIA zur Offenlegung von Informationen, zu Denial-of-Service, zur Eskalation von Berechtigungen oder zu Fehlern bei der Codeeinspeisung führen.

Was ist zu tun?

Kunden sollten die GPU-Treiber-Patches über die NIVIDIA-Website zum Herunterladen von Treibern installieren. Das Unternehmen stellte außerdem fest, dass Ihr Computerhardwarehersteller möglicherweise Windows-Treiberversionen 431.23, 425.85 oder 412.39 anbieten, die auch die entsprechenden Patch-Updates enthalten.

SHIELD-Benutzer können Patches für ihre Geräte installieren, indem Sie Einstellungen > Info > Systemaktualisierung auswählen.

naked security by Sophos