HackerNews 02月28日
英伟达发布 Jetson AGX Orin 和 IGX Orin 安全更新,修复 UEFI 漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

英伟达发布安全更新,修复了Jetson AGX Orin和IGX Orin设备中的高危漏洞CVE-2024-0148。该漏洞存在于UEFI固件的RCM启动模式中,允许具有物理访问权限的攻击者加载不受信任的代码,可能导致代码执行、权限提升、数据篡改、拒绝服务和信息泄露。漏洞的CVSS基础评分为7.6,属于高危威胁。英伟达已发布补丁,并建议用户立即升级软件以降低风险。

⚠️ **漏洞详情:** CVE-2024-0148漏洞存在于英伟达Jetson Linux和IGX OS映像的UEFI固件RCM启动模式中,未经授权的攻击者若能物理访问设备,便可加载不可信代码。

🛡️ **风险影响:** 该漏洞可能导致代码执行、权限提升、数据篡改、拒绝服务以及信息泄露等严重后果,对设备安全构成重大威胁。

✅ **修复方案:** 英伟达已针对受影响的NVIDIA IGX Orin (IGX OS)和Jetson AGX Orin系列 (Jetson Linux)发布了相应的补丁版本IGX 1.1和36.4.3,建议用户立即升级。

HackerNews 编译,转载请注明出处:

英伟达(NVIDIA)发布了一项安全更新,以解决影响其 Jetson AGX Orin 系列和 IGX Orin 设备的高严重性漏洞,该漏洞编号为 CVE-2024-0148,可能允许具有物理访问权限的攻击者执行恶意代码。

安全公告指出,该漏洞存在于 UEFI 固件的 RCM 启动模式中,可能允许具有物理访问权限的未授权攻击者加载不受信任的代码。如果被利用,这可能导致代码执行、权限提升、数据篡改、拒绝服务和信息泄露。

“英伟达 Jetson Linux 和 IGX OS 映像在 UEFI 固件 RCM 启动模式中存在漏洞,具有物理访问权限的未授权攻击者可以加载不受信任的代码,”英伟达在安全公告中表示。

该漏洞的 CVSS 基础评分为 7.6,被归类为高严重性威胁。

英伟达已为受影响的平台发布了补丁:

CVE ID受影响产品平台/操作系统受影响版本更新版本
CVE-2024-0148NVIDIA IGX OrinIGX OS所有 IGX 1.1 之前的版本IGX 1.1
CVE-2024-0148Jetson AGX Orin 系列Jetson Linux所有 36.4.3 之前的版本36.4.3

英伟达建议所有用户立即升级其软件,以降低被利用的风险。

 


消息来源:Security Online

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

英伟达 安全漏洞 Jetson AGX Orin IGX Orin UEFI固件
相关文章