NVIDIA a publié cette semaine des correctifs pour une douzaine de vulnérabilités dans les pilotes d’affichage GPU et les logiciels vGPU, y compris plusieurs problèmes qui pourraient conduire à l’exécution de code.

Le plus grave des bogues affectant les pilotes GPU est CVE ‑ 2020‑5962, qui a été trouvé dans le pilote d’affichage NVIDIA GPU, et CVE ‑ 2020‑5963, qui réside dans le pilote CUDA. Les deux présentent un score CVSS de 7,8.

Découvert dans le composant Panneau de configuration du pilote GPU, le premier des problèmes pourrait permettre à un attaquant local d’élever ses privilèges ou provoquer une condition de déni de service (DoS). Le deuxième bogue a été détecté dans les API de communication inter-processus et pourrait conduire à l’exécution de code, à un DoS ou à la divulgation d’informations.

Cette semaine, le fabricant de GPU a corrigé quatre autres vulnérabilités dans le pilote d’affichage GPU, dont une dans le composant hôte de service (CVE ‑ 2020‑5964), qui pourraient conduire à l’exécution de code. La faille de sécurité existe car la vérification d’intégrité des ressources d’application peut être manquée.

Les trois bogues restants, tous avec un score CVSS de 5,5, pourraient conduire à un déni de service: CVE ‑ 2020‑5965 réside dans le pilote en mode utilisateur DirectX 11, CVE ‑ 2020‑5966 affecte le gestionnaire de la couche en mode noyau (nvlddmkm.sys) pour DxgkDdiEscape, tandis que CVE ‑ 2020‑5967 a été trouvé dans le pilote UVM.

CVE ‑ 2020‑5965, expliquent les chercheurs en sécurité de Talos, peuvent être déclenchés par un pixel shader conçu pour provoquer un accès hors limites. Les chercheurs disent que cette faille est plus grave que ne le prétend NVIDIA et qu’elle a un score CVSS de 8,5.

«Cette vulnérabilité peut être déclenchée en fournissant un pixel shader mal formé (dans le système d’exploitation invité VMware). Une telle attaque peut être déclenchée à partir du mode utilisateur invité VMware pour provoquer une attaque par déni de service en raison d’une déréférence de pointeur nul sur le processus vmware-vmx.exe sur l’hôte, ou théoriquement via WEBGL (site Web distant) », explique Talos.

Quatre autres vulnérabilités comportant un score CVSS …

Voir la source de cette publication