您现在的位置是:亿华灵动 > 物联网
NVIDIA修复了Windows GPU显示驱动程序中的十个漏洞
亿华灵动2025-11-26 18:16:57【物联网】6人已围观
简介NVIDIA发布了针对各种显卡型号的安全更新,解决了其GPU驱动程序中的四个高危漏洞和六个中危漏洞。该安全更新修复了可能导致拒绝服务、信息泄露、特权提升、代码执行等的漏洞。这些更新已适用于Tesla、

NVIDIA发布了针对各种显卡型号的修复显示安全更新,解决了其GPU驱动程序中的驱动四个高危漏洞和六个中危漏洞。该安全更新修复了可能导致拒绝服务 、程序信息泄露 、个漏特权提升、修复显示代码执行等的驱动漏洞 。这些更新已适用于Tesla 、程序RTX/Quadro 、个漏NVS 、修复显示Studio 和 GeForce 软件产品,驱动涵盖驱动R450 、程序R470 和 R510等类型。个漏有趣的服务器租用修复显示是 ,除了积极支持的驱动当前和最近的产品线 ,NVIDIA的程序更新还涵盖了GTX 600和 GTX 700 Kepler系列显卡 ,这类产品在2021年10月就停产了 。NVIDIA此前承诺将继续为这些产品提供关键安全更新,直至2024年9月,而此次驱动程序更新兑现了这一承诺。
本月修复的四个高严重性缺陷是:
CVE-2022-28181(CVSS v3 得分:8.5) - 由通过网络发送的特制Shader导致的免费模板内核模式层越界写入 ,可能导致代码执行、拒绝服务 、权限升级、信息泄露和数据篡改 。CVE-2022-28182(CVSS v3 得分:8.5)——DirectX11 用户模式驱动程序存在缺陷,允许未经授权的攻击者通过网络发送特制的共享并导致拒绝服务 、权限升级、信息泄露和数据篡改。CVE-2022-28183(CVSS v3 分数:7.7)- 内核模式层中的漏洞 ,非特权普通用户可能导致越界读取,这可能导致拒绝服务和信息泄露。模板下载CVE-2022-28184(CVSS v3 得分:7.1) - DxgkDdiEscape 的内核模式层(nvlddmkm.sys) 处理程序中的漏洞 ,普通非特权用户可以访问管理员特权寄存器 ,这可能导致拒绝服务 、信息泄露 ,以及数据篡改。这些漏洞对权限要求低且无需用户交互 ,因此它们可以被整合到恶意软件中 ,从而允许攻击者执行具有更高权限的命令 。前两个可以通过网络利用,而另外两个可以通过本地访问来利用,这对于感染低权限系统的恶意软件仍然很有帮助 。源码库
发现CVE-2022-28181和CVE-2022-28182的Cisco Talos今天还发布了一篇文章,详细介绍了他们如何通过提供格式错误的Compute Shader来触发内存损坏漏洞 ,威胁行为者可以通过WebAssembly和WebGL在浏览器中使用恶意Shader。
对于CVE-2022-28181 ,Talos说“特制的可执行/ shader文件可能导致内存损坏。这个漏洞可能由运行虚拟化环境(即 VMware 、qemu、VirtualBox 等)的虚拟机触发,以执行虚拟机到主机的逃逸。理论上这使用webGL和webassembly的云计算Web浏览器也可能触发漏洞。”
有关本月涵盖的所有修复程序以及每个软件和硬件产品的更多详细信息 ,请查看NVIDIA官网的安全公告。建议所有用户尽快应用已发布的安全更新。用户可以从NVIDIA的下载中心找到他们型号的最新更新。但是如果用户不是特别需要该软件来保存游戏配置文件或使用其流媒体功能,NVIDIA建议可以不要使用它 ,源码下载因为它会带来不必要的安全风险和资源使用。
参考来源 :https://www.bleepingcomputer.com/news/security/nvidia-fixes-ten-vulnerabilities-in-windows-gpu-display-drivers/
很赞哦!(6)
相关文章
- 高危 AMI MegaRAC 漏洞影响 AMD、ARM、HPE、Dell 等众多服务器
- SUSE发布重要补丁:保护系统免受CVE-2025-21613攻击
- 网络安全人士必知的三种数据存储技术
- 2025 年第一季度 159 个 CVE 漏洞遭利用 28.3% 在披露 24 小时内被攻击
- 2022年网络安全威胁态势研究:攻击面增长将成常态,七成企业尚未做好应对准备!
- 将白嫖进行到底:SSL 证书自动化部署
- Tycoon2FA 钓鱼工具包升级新手法,专攻 Microsoft 365 账户
- GCP Cloud Composer 漏洞允许攻击者通过恶意 PyPI 包提升权限
- 简析纵深防御与零信任的应用对比与发展融合
- 浅谈加密流量安全检测技术







