NVIDIA ha publicado una actualización de seguridad para su herramienta NVDEBUG para abordar tres vulnerabilidades de alta severidad que podrían permitir que un atacante intensifique privilegios, ejecute código y manipule los datos.
La compañía insta a los usuarios a instalar inmediatamente la última versión de la herramienta para proteger sus sistemas de la posible explotación.
El asesoramiento de seguridad detalla tres defectos distintos, el más crítico de los cuales es CVE-2025-23342, con una puntuación base CVSS de 8.2.
Esta vulnerabilidad, relacionada con credenciales insuficientemente protegidas (CWE-522), podría permitir que un atacante obtenga acceso a una cuenta privilegiada, lo que lleva a un compromiso completo del sistema.
El segundo defecto, CVE-2025-23343, es una vulnerabilidad transversal de ruta (CWE-22) con una puntuación CVSS de 7.6.
Una exploit exitosa podría permitir que un atacante escriba archivos a partes restringidas del sistema de archivos, lo que podría conducir a la divulgación de información, la negación del servicio o la manipulación de datos.
La tercera vulnerabilidad, CVE-2025-23344, es una falla de inyección de comando SO (CWE-78) con una calificación de 7.3. Este problema podría permitir que un usuario no privilegiado ejecute un código arbitrario en la máquina host, proporcionando un método directo para aumentar los privilegios.
La combinación de estas vulnerabilidades plantea una amenaza significativa para los sistemas afectados. La escalada de privilegios es una preocupación principal, ya que permitiría a un atacante con acceso limitado para obtener un control administrativo o a nivel de raíz completo.
Una vez que un atacante tiene privilegios elevados, puede realizar una amplia gama de acciones maliciosas, incluida la instalación de malware, exfiltrando datos confidenciales o establecer un punto de apoyo persistente dentro de la red.
El potencial para la ejecución del código amplifica aún más el riesgo, dando a un atacante la capacidad de ejecutar cualquier comando o carga útil maliciosa en la máquina comprometida.
Nvidia ha notado que su evaluación de riesgos se basa en un promedio en diversos sistemas y recomienda que los usuarios evalúen el riesgo específico para su propia configuración y entorno.
Mitigaciones
Estas vulnerabilidades afectan todas las versiones de la herramienta Nvidia Nvdebug antes de la versión 1.7.0. La herramienta afectada se ejecuta en sistemas con arquitecturas X86_64 o ARM64-SBSA.
Para remediar estos riesgos de seguridad, NVIDIA ha lanzado una versión parcheada del software. La única mitigación recomendada es actualizar la herramienta a la versión 1.7.0 o posterior.
Los administradores y desarrolladores que usan la herramienta NVDebug deben descargar e instalar la última versión de la página oficial de herramientas de desarrollador de NVIDIA lo antes posible.
La aplicación de inmediato de esta actualización es esencial para evitar que los atacantes aprovechen estos defectos de alta severidad a los sistemas de compromiso.
¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.