Nvidia met en garde contre 2 failles de GeForce Experience

Nvidia, qui fabrique des cartes graphiques (GPU) conviviales pour les jeux, a déployé des correctifs de sécrutié pour deux failles de haute gravité dans la version Windows de son logiciel GeForce Experience.

GeForce Experience est une application supplémentaire à la carte graphique GeForce GTX – elle maintient les pilotes des utilisateurs à jour, optimise automatiquement leurs paramètres de jeu et plus encore. GeForce Experience est installé par défaut sur les systèmes utilisant les produits NVIDIA GeForce, la marque de GPU de Nvidia.

La faille la plus grave des deux (CVE-2020-5977) peut conduire à une série d’attaques malveillantes sur les systèmes affectés – y compris l’exécution de code, le déni de service, l’élévation des privilèges et la divulgation d’informations. La vulnérabilité a une note de 8,2 sur 10 sur l’échelle CVSS, ce qui correspond à une gravité élevée.

nvidia

Dans un avis de sécurité publié récemment, le géant du graphisme a déclaré que les utilisateurs pouvaient «télécharger les mises à jour à partir de la page de téléchargement de GeForce Experience ou ouvrir le client pour appliquer automatiquement la mise à jour de sécurité».

La faille provient spécifiquement du serveur Web NodeJS Nvidia Web Helper. Lorsque les utilisateurs installent GeForce Experience, Node.js s’exécute au démarrage et fournit une connexion au serveur Web avec Nvidia. Le problème ici est qu’un chemin de recherche non contrôlé est utilisé pour charger un module de nœud, ce qui se produit lorsqu’une application utilise des chemins de recherche fixes pour trouver des ressources – mais qu’un ou plusieurs emplacements du chemin sont sous le contrôle d’un utilisateur malveillant. Les attaquants peuvent tirer parti de tactiques telles que le pré-chargement de DLL, le plantement de binaire et le chargement non sécurisé de bibliothèques afin d’exploiter cette vulnérabilité.

Nvidia

Bien que d’autres détails concernant cette faille spécifique ne soient pas disponibles auprès de Nvidia, la société a déclaré que les attaquants pouvaient exploiter la faille pour exécuter du code, lancer une attaque de déni de service, augmenter leurs privilèges ou afficher des données sensibles. Xavier DANEST a été crédité de la découverte de la faille.

Nvidia a également déployé des correctifs pour une autre faille de haute gravité(CVE ‑ 2020‑5990) dans le composant ShadowPlay de GeForce Experience , qui peut entraîner une élévation de privilèges locaux, l’exécution de code, un déni de service ou la divulgation d’informations. Hashim Jawad d’ACTIVELabs a été crédité de la découverte de la faille.

Les versions de Nvidia GeForce Experience pour Windows antérieures à la version 3.20.5.70 sont affectées, les utilisateurs sont invités à mettre à jour vers la version 3.20.5.70.

Autres correctifs récents de Nvidia

Nvidia a déjà mis en garde contre des problèmes de sécurité affectant sa marque GeForce, notamment un problème affectant GeForce Experience en 2019 qui pourrait conduire à l’exécution de code ou au déni de service des produits en cas d’exploitation.

En Juin, Nvidia a corrigé deux failles de haute gravité qui affectaient les pilotes des utilisateurs de Windows et de Linux, y compris ceux qui utilisent les logiciels GeForce, Quadro et Tesla de Nvidia. Et en Mars, Nvidia a distribué des correctifs pour les failles de sécurité de haute gravité dans son pilote graphique, qui peuvent être exploités par un attaquant local pour lancer des attaques de déni de service ou d’exécution de code, et ont également affecté les pilotes d’affichage utilisés dans les GPU GeForce (ainsi que les marques Quadro et Tesla) sur Windows.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x