一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

NVIDIA已修復(fù)Windows和Linux的安全漏洞

如意 ? 來(lái)源:站長(zhǎng)之家 ? 作者:站長(zhǎng)之家 ? 2021-01-11 10:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,英偉達(dá)發(fā)布了安全更新,以修復(fù)在Windows和Linux GPU顯示驅(qū)動(dòng)程序中發(fā)現(xiàn)的6個(gè)安全漏洞,以及影響英偉達(dá)虛擬GPU (vGPU)管理軟件的10個(gè)額外漏洞。

這些漏洞使得Windows和Linux設(shè)備面臨攻擊,導(dǎo)致拒絕服務(wù)、特權(quán)升級(jí)、數(shù)據(jù)篡改或信息泄露。

所有這些安全漏洞都需要本地用戶訪問(wèn),這意味著潛在的攻擊者首先必須使用額外的攻擊向量訪問(wèn)易受攻擊的設(shè)備。

據(jù)悉,攻擊者可以很容易地升級(jí)權(quán)限以獲得高于操作系統(tǒng)授予的默認(rèn)權(quán)限。它們還可以通過(guò)觸發(fā)拒絕服務(wù)狀態(tài)或獲得對(duì)其他無(wú)法獲得的信息的訪問(wèn),使運(yùn)行脆弱驅(qū)動(dòng)程序或軟件的機(jī)器暫時(shí)無(wú)法使用。

好在英偉達(dá)經(jīng)解決了所有受影響的軟件產(chǎn)品和平臺(tái)上的安全問(wèn)題,但涉及到用于特斯拉GPU的Linux GPU顯示驅(qū)動(dòng)程序的CVE2021-1052、CVE2021-1053和CVE2021-1056

將從2021年1月18日起獲得更新驅(qū)動(dòng)程序版本。

英偉達(dá)的安全公告稱:“風(fēng)險(xiǎn)評(píng)估是基于不同安裝系統(tǒng)的平均風(fēng)險(xiǎn),可能不能代表本地安裝的真正風(fēng)險(xiǎn)。”該公司還建議咨詢IT或安全專業(yè)人士,以正確評(píng)估這些漏洞對(duì)特定系統(tǒng)配置構(gòu)成的風(fēng)險(xiǎn)。

NVIDIA本月解決的完整安全漏洞列表可以在2021年1月的安全公告中找到。

英偉達(dá)建議用戶使用英偉達(dá)驅(qū)動(dòng)下載頁(yè)面上的安全更新更新他們的GeForce, NVIDIA RTX, Quadro, NVS和Tesla GPU顯示驅(qū)動(dòng)程序,以及虛擬GPU管理器和客戶驅(qū)動(dòng)程序軟件。

該公司還表示,一些不愿手動(dòng)修補(bǔ)漏洞的用戶可能還會(huì)從他們的設(shè)備硬件供應(yīng)商那里收到捆綁了Windows GPU顯示驅(qū)動(dòng)程序460.84、457.49和452.66版本的安全更新。

另外企業(yè)版英偉達(dá)vGPU軟件用戶必須登錄英偉達(dá)的企業(yè)應(yīng)用中心,才能通過(guò)英偉達(dá)授權(quán)中心獲得更新。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • NVIDIA
    +關(guān)注

    關(guān)注

    14

    文章

    5309

    瀏覽量

    106412
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11511

    瀏覽量

    213823
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3614

    瀏覽量

    91414
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16927
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻
    的頭像 發(fā)表于 05-16 17:35 ?378次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)
    的頭像 發(fā)表于 03-18 18:02 ?471次閱讀

    【版本控制安全簡(jiǎn)報(bào)】Perforce Helix Core安全更新:漏洞修復(fù)與國(guó)內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補(bǔ)丁,解決高危DoS漏洞,安全性進(jìn)一步增強(qiáng)!獲取支持,可咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓(xùn)、技術(shù)支持等本地化服務(wù),確保您的系統(tǒng)
    的頭像 發(fā)表于 02-27 17:12 ?656次閱讀
    【版本控制<b class='flag-5'>安全</b>簡(jiǎn)報(bào)】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b><b class='flag-5'>修復(fù)</b>與國(guó)內(nèi)用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?529次閱讀

    Trivy容器鏡像安全漏洞掃描工具簡(jiǎn)介

    本文主要基于Docker version 20.10.14和Linux操作系統(tǒng)Ubuntu 18.04。
    的頭像 發(fā)表于 02-05 13:35 ?624次閱讀

    DHCP在企業(yè)網(wǎng)的部署及安全防范

    DHCP 服務(wù)器的配置文件和租約數(shù)據(jù)庫(kù),以便在服務(wù)器出現(xiàn)故障或誤操作導(dǎo)致數(shù)據(jù)丟失時(shí)能夠快速恢復(fù)。 軟件更新與安全補(bǔ)?。杭皶r(shí)更新 DHCP 服務(wù)器軟件和操作系統(tǒng)的安全補(bǔ)丁,修復(fù)已知的漏洞
    發(fā)表于 01-16 11:27

    NVIDIA DRIVE Hyperion平臺(tái)通過(guò)汽車(chē)功能安全和網(wǎng)絡(luò)安全認(rèn)證

    NVIDIA 宣布自動(dòng)駕駛汽車(chē)平臺(tái)NVIDIA DRIVE AGX Hyperion通過(guò)兩家業(yè)內(nèi)權(quán)威的汽車(chē)功能安全和網(wǎng)絡(luò)安全認(rèn)證評(píng)估機(jī)構(gòu)—
    的頭像 發(fā)表于 01-08 10:43 ?578次閱讀

    對(duì)稱加密技術(shù)有哪些常見(jiàn)的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?723次閱讀

    常見(jiàn)的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?692次閱讀
    常見(jiàn)的<b class='flag-5'>漏洞</b>分享

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問(wèn)題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1225次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?509次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?869次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?943次閱讀

    蘋(píng)果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋(píng)果公司確認(rèn)在其即將推出的macOS 15 Sequoia
    的頭像 發(fā)表于 08-08 17:16 ?852次閱讀