Produkt
sicherheit

NVIDIA nimmt Sicherheitsbedenken sehr ernst und arbeitet daran, diese schnell zu bewerten und darauf zu reagieren. Sobald Sicherheitsbedenken gemeldet werden, beauftragt NVIDIA die zuständigen Ressourcen, um eine Analyse und eine Bewertung bereitzustellen, damit die entsprechenden Maßnahmen zur Behebung des Problems getroffen werden können.

  • SICHERHEITSBERICHTE
  • SICHERHEITSRISIKO MELDEN
  • PSIRT-RICHTLINIEN
  • DANKSAGUNGEN
  • PGP-SCHLÜSSEL

Nachfolgend finden Sie eine Liste der veröffentlichten Sicherheitsberichte. NVIDIA rät dazu, den Empfehlungen in diesen Sicherheitsberichten in Hinblick auf Updates von Treibern oder Software-Paketen oder auf spezifische Fehlerbehebungen zu folgen.

Wir empfehlen unseren Kunden dringend, die NVIDIA-Sicherheitsberichte zu abonnieren, um direkt über neue NVIDIA-Sicherheitsberichte oder -Updates informiert zu werden. Sie können die Berichte hier abonnieren.

Weitere Informationen zu NVIDIA-Sicherheitsberichten finden Sie im Abschnitt zu Sicherheitsberichten auf der Seite der PSIRT-Richtlinien.

2019
Sicherheitsbericht-ID Titel Mögliche Sicherheitsfolgen CVE Veröffentlichungsdatum Letzte Aktualisierung
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Denial of Service, Rechteausweitung, Ausführung von Code oder Offenlegung von Daten

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Denial of Service, Rechteausweitung, Ausführung von Code oder Offenlegung von Daten

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4680 Security Bulletin: NVIDIA GeForce Experience - November 2019 Denial of Service, Rechteausweitung, Ausführung von Code oder Offenlegung von Daten

CVE‑2019‑5701, CVE-2019-2019-5689, CVE-2019-5695

11/6/2019 11/6/2019
4928 Security Bulletin: NVIDIA NVFlash, GPUModeSwitch Tool - November 2019 Denial of Service, Rechteausweitung, Ausführung von Code

CVE‑2019‑5688

11/6/2019 11/14/2019
4875 Security Bulletin: NVIDIA SHIELD TV - October 2019 Denial of Service, Rechteausweitung, Ausführung von Code oder Offenlegung von Daten

CVE‑2019‑5699, CVE‑2019‑5700

10/7/2019 10/7/2019
4804 Sicherheitsbericht: NVIDIA SHIELD TV – August 2019 Denial of Service, Rechteausweitung, Ausführung von Code

CVE‑2019‑5679, CVE‑2018‑6267, CVE‑2018‑6268, CVE‑2018‑6269, CVE‑2019‑5680, CVE‑2019‑5681, CVE‑2019‑5682, CVE‑2018‑6241, CVE‑2017‑6275, CVE-2018-6240

8/2/2019 9/23/2019
4841 Sicherheitsbericht: NVIDIA-Grafiktreiber – August 2019 Denial of Service, Rechteausweitung, Ausführung von Code

CVE‑2019‑5683, CVE‑2019‑5684, CVE‑2019‑5685, CVE‑2019‑5686, CVE‑2019‑5687

8/2/2019 8/29/2019
4835 Sicherheitsbericht: NVIDIA Jetson TX1 und Jetson Nano L4T – Juli 2019 Denial of Service, Rechteausweitung, Ausführung von Code

CVE‑2019‑5680

7/18/2019 7/29/2019
4806 Sicherheitsbericht: NVIDIA GeForce Experience – Mai 2019 Denial of Service, Rechteausweitung, Ausführung von Code oder Offenlegung von Daten

CVE‑2019‑5678, CVE‑2019‑5676

5/30/2019 5/30/2019
4797 Sicherheitsbericht: NVIDIA-Grafiktreiber – Mai 2019 Denial of Service, Rechteausweitung, Ausführung von Code oder Offenlegung von Daten

CVE‑2019‑5675, CVE‑2019‑5676, CVE‑2019‑5677

5/9/2019 5/30/2019
4787 Sicherheitsbericht: NVIDIA Jetson TK1 und Jetson TX2 L4T - April 2019 Denial of Service, Rechteausweitung, Ausführung von Code oder Offenlegung von Daten

CVE-2019-5673, CVE-2019-5672, CVE-2018-6271, CVE-2018-6269, CVE-2018-6268, CVE-2018 6267, CVE-2018-3665, CVE-2018-3639, CVE-2018-6239, CVE-2017-6284, CVE-2017-6278, CVE 2017-6274, CVE-2017-0330

4/2/2019 4/2/2019
4784 Sicherheitsbericht: NVIDIA GeForce Experience – März 2019 Denial of Service, Rechteausweitung, Ausführung von Code

CVE-2019-5674

3/26/2019 3/27/2019
4772 Sicherheitsbericht: NVIDIA-Grafiktreiber – Februar 2019 Denial of Service, Rechteausweitung, Ausführung von Code oder Offenlegung von Daten CVE-2019-5665, CVE-2019-5666, CVE-2019-5667, CVE-2019-5668, CVE-2019-5669, CVE-2019-5670, CVE-2019-5671, CVE-2018-6260 02/22/2019 02/28/2019

2018

2017

2016

2015

2014

2013

Wenn Sie ein Sicherheitsproblem melden möchten, nutzen Sie die unten aufgeführten Kontaktmöglichkeiten:

Frage

NVIDIA-Kontaktperson oder -Ressource

Wie melde ich ein Sicherheitsproblem auf einer NVIDIA-Webseite?

E-Mail an das Application Security-Team senden

Wie melde ich ein potenzielles Sicherheitsrisiko in einem NVIDIA-Produkt?

OEM-Partner sollten sich an ihren Customer Program Manager wenden.

NVIDIA empfiehlt, die Bekanntgabe von Sicherheitsrisiken über das Product Security Incident Response Team (PSIRT) zu koordinieren. Sicherheitsforscher, Branchengruppen, Behörden und Anbieter können potenzielle Sicherheitsrisiken dem NVIDIA PSIRT melden, entweder über das entsprechende Formular oder per E-Mail*.

Wie kann ich NVIDIA Feedback zu seinen Produkten oder Services zukommen lassen?

Auf der Website des NVIDIA-Supports

Wo erhalte ich technischen Support für mein NVIDIA-Produkt?

Auf der Website des NVIDIA-Supports

Wo kann ich mehr über Sicherheits-Updates für NVIDIA-Produkte erfahren?

Weitere Informationen zu NVIDIA-Sicherheitsberichten finden Sie im Abschnitt „Sicherheitsberichte“ auf der Seite der PSIRT-Richtlinien.

Wie kann ich E-Mails, Websites oder Pop-up-Fenster melden, in denen fälschlicherweise behauptet wird, sie stammen von NVIDIA?

Auf der Website des NVIDIA-Supports

Wie melde ich den Missbrauch der Produkte und Services von NVIDIA zu böswilligen oder illegalen Zwecken?

Auf der Website des NVIDIA-Supports

Wie melde ich Softwarepiraterie (das Kopieren, Verkaufen oder die Verwendung von Software, die nicht ordnungsgemäß lizenziert ist)?

Auf der Website des NVIDIA-Supports

 *Wenn Sie ein potenzielles Sicherheitsrisiko per E-Mail melden, verschlüsseln Sie bitte Ihre Nachricht mithilfe des öffentlichen PGP-Schlüssels (mehr dazu auf der Seite „PGP Key“) von NVIDIA und geben Sie folgende Informationen an:

  1. Produkt-/Treibername und Version/Zweig, in dem das Sicherheitsrisiko entdeckt wurde
  2. Art des Sicherheitsrisikos (XSS, Pufferüberlauf usw.)
  3. Anleitung zum Rekonstruieren des Sicherheitsrisikos
  4. Wirksamkeitsnachweis oder Exploit-Code
  5. Potenzielle Auswirkung des Sicherheitsrisikos, einschließlich Informationen darüber, wie ein Angreifer das Sicherheitsrisiko ausnutzen könnte

NVIDIA PSIRT – Sicherheitsrisiko-Management

Das NVIDIA Product Security Incident Response Team (PSIRT) hat sich zum Ziel gemacht, das mit Sicherheitsrisiken verbundene Kundenrisiko zu minimieren, indem es für zeitnahe Informationen, Orientierungshilfen und die Behebung von Sicherheitsrisiken in unseren Produkten sorgt. NVIDIA PSIRT ist ein weltweit agierendes Team, das für Entgegennahme, Untersuchung, interne Koordination und Behebung von Sicherheitsrisiken sowie für die Weitergabe von Informationen zu Sicherheitsrisiken in Bezug auf NVIDIA-Produkte verantwortlich ist.


Eine der Hauptaufgaben von NVIDIAs PSIRT ist die Koordination der Reaktionen und die Offenlegung aller extern identifizierten Sicherheitsrisiken in NVIDIA-Produkten.

Melden eines potenziellen Sicherheitsrisikos

NVIDIA begrüßt Berichte von unabhängigen Forschern, Branchenorganisationen, Zulieferern, Kunden und anderen Quellen, die Bedenken in Bezug auf die Produktsicherheit haben.

Weitere Informationen dazu, wie Sie ein potenzielles Sicherheitsrisiko melden können, finden Sie auf der Seite „Report Vulnerability“ (Sicherheitsrisiko melden).

Koordinierte Offenlegung von Sicherheitsrisiken

NVIDIA ist bestrebt, die Coordinated Vulnerability Disclosure (Koordinierte Offenlegung von Sicherheitsrisiken, CVD) einzuhalten. CVD ist ein Prozess, bei dem unabhängige Personen, die ein Sicherheitsrisiko in unserem Produkt entdecken, NVIDIA direkt kontaktieren können. Dies ermöglicht es uns, das Sicherheitsrisiko zu untersuchen und zu beheben, bevor die meldende Person diese Information an die Öffentlichkeit weitergibt.

NVIDIA PSIRT steht während der Untersuchung des Sicherheitsrisikos in Kontakt mit der meldenden Person. Diese erhält entsprechend aktualisierte Fortschrittsberichte, sofern dieses Vorgehen als angemessen erachtet wird. Hat die meldende Person zugestimmt, kann NVIDIA PSIRT sie auf unserer Anerkennungsseite nennen und erwähnen, dass diese Person ein begründetes Sicherheitsrisiko in unserem Produkt entdeckt und uns dieses Problem vertraulich gemeldet hat. Nachdem NVIDIA Informationen über ein Update oder eine Fehlerbehebung veröffentlicht hat, darf sich die Person, die das Problem gemeldet hat, öffentlich zur Schwachstelle äußern.

Die Einhaltung der CVD von NVIDIA ermöglicht es uns, unsere Kunden zu schützen und gleichzeitig öffentliche Offenlegungen zu koordinieren und den meldenden Personen für ihre Entdeckung entsprechend zu danken.

Wenn ein gemeldetes Sicherheitsrisiko ein Lieferantenprodukt betrifft, benachrichtigt das PSIRT von NVIDIA den Lieferanten direkt, stimmt sich mit der meldenden Person ab oder engagiert ein externes Koordinationscenter.

Sicherheitsberichte und -Updates abonnieren

Die Liste der veröffentlichten Sicherheitsberichte finden Sie auf der Seite  „Security Bulletin“ (Sicherheitsberichte) von NVIDIA.

Wir empfehlen unseren Kunden dringend, die NVIDIA-Sicherheitsberichte zu abonnieren, um direkt über neue NVIDIA-Sicherheitsberichte oder -Updates informiert zu werden.

Sie können die Berichte hier abonnieren.

Weitere Informationen zu NVIDIA-Sicherheitsberichten finden Sie im Abschnitt  Sicherheitsberichte in diesem Dokument.

Medien oder PR-Anfragen zu Informationen über NVIDIA-Sicherheitsrisiken

Wenden Sie sich bitte an einen der hier aufgeführten Corporate Communications-Kontakte.

NVIDIA PSIRT Sicherheitsrisiko-Managementprozess

Die folgende Grafik stellt den NVIDIA PSIRT-Prozess auf einem hohen Niveau dar.

Abb. 1: Prozess des NVIDIA Product Security Incident Response Teams (PSIRT)

policies-image-400

Bewertung von Sicherheitsrisiken mithilfe des Common Vulnerability Scoring Systems (CVSS)

NVIDIA nutzt derzeit das Common Vulnerability Scoring System, Version 3.0 (CVSS v3.0), um den Schweregrad von identifizierten Sicherheitsrisiken zu ermitteln. CVSS aktiviert ein allgemeines Bewertungsverfahren und eine gemeinsame Sprache, um die Eigenschaften und Auswirkungen von Sicherheitsrisiken zu kommunizieren. CVSS versucht, das von einem Sicherheitsrisiko ausgehende Gefahrenpotenzial zu ermitteln. Das CVSS-Modell bezieht sich dabei auf drei unterschiedliche Messwerte oder Bewertungen. Dazu zählen Basisberechnung sowie temporäre und ökologische Berechnungen, die jeweils aus einem Metriksatz bestehen. Den vom Forum of Incident Response and Security Teams (FIRST) vorgegebenen Vollstandard finden Sie unter: https://www.first.org/cvss .

NVIDIA wendet die CVSS v3.0 Specification Document Qualitative Severity Rating Scale (https://www.first.org/cvss/specification-document) an, um die in der folgenden Tabelle aufgeführten Schweregradbewertungen festzulegen:

Schweregradbewertung CVSS-Wert
Kritisch 9,0–10,0
Hoch 7,0–8,9
Mittel 4,0–6,9
Niedrig 1–3,9
Keine 0.0

NVIDIA behält sich das Recht vor, in bestimmten Fällen von diesen Richtlinien abzuweichen, wenn zusätzliche Faktoren in der CVSS-Bewertung nicht korrekt erfasst wurden.

Sofern zutreffend, enthalten die NVIDIA-Sicherheitsberichte die CVSS v3.0-Basisbewertung und die potenzielle temporäre Bewertung. Die NVIDIA-Risikobewertung basiert auf einem durchschnittlichen Risiko in mehreren installierten Systemen und spiegelt u. U. nicht das tatsächlich geltende Risiko in Ihrer lokalen Installation wider.

NVIDIA empfiehlt Ihnen, einen Sicherheits- bzw. IT-Spezialisten zu konsultieren, um das Risiko für Ihre spezielle Konfiguration zu bestimmen. Darüber hinaus sollten Sie die ökologische Bewertung basierend auf Ihren Netzwerkparametern berechnen. NVIDIA empfiehlt allen Kunden, die Basisbewertung und alle temporären und/oder ökologischen Bewertungen zu berücksichtigen, die für die Ermittlung des allgemeinen Risikos für ihre Umgebung relevant sein könnten. Diese Gesamtbewertung stellt einen bestimmten Zeitpunkt dar und ist auf Ihre spezielle Umgebung zugeschnitten. Lassen Sie dieses Problem durch einen Sicherheits- oder IT-Spezialisten auswerten und nutzen Sie diese abschließende Bewertung, um die Reaktionsreihenfolge in Ihrer eigenen Umgebung festzulegen.

Richtlinie zur Bereitstellung von Informationen über Sicherheitsrisiken

NVIDIA verwendet die folgenden Richtlinien für Softwarerisiken von Nicht-Dritten, um den entsprechenden Kommunikationsplan zu bestimmen:

Schweregradbewertung CVSS-Wert Kommunikationsplan
Kritisch 9,0-10,0 NVIDIA-Sicherheitsbericht
Hoch 7,0-8,9
Mittel 4,0-6,9
Niedrig 3,9 oder weniger Produktversionshinweis

Besteht ein Sicherheitsproblem mit einer Softwarekomponente von Drittanbietern, die in einem NVIDIA-Produkt verwendet wird, veröffentlicht NVIDIA ggf. einen Sicherheitsbericht. Wird ein Sicherheitsbericht für ein Sicherheitsrisiko bei einer Softwarekomponente eines Drittanbieters veröffentlicht, wendet NVIDIA normalerweise die CVSS-Bewertung an, die vom Hersteller der Komponente bereitgestellt wurde. In einigen Fällen passt NVIDIA u. U. die CVSS-Bewertung an, um die Auswirkung auf das NVIDIA-Produkt wiederzugeben.

NVIDIA behält sich das Recht vor, in bestimmten Fällen von diesen Richtlinien abzuweichen, wenn zusätzliche Faktoren in der CVSS-Bewertung nicht korrekt erfasst wurden.

Sicherheitsberichte

In den meisten Fällen sieht NVIDIA vor, seine Kunden zu informieren, wenn es eine praktische Problemumgehung oder ein Sicherheitsupdate für ein Sicherheitsrisiko gibt. Die Benachrichtigung erfolgt mittels zielgerichteter Kommunikationen oder durch die Veröffentlichung eines Sicherheitsberichts. Vor der Veröffentlichung eines Sicherheitsberichts wird zuerst der NVIDIA PSIRT den Reaktionsprozess auf das Sicherheitsrisiko abschließen und sicherstellen, dass ausreichend Software-Patches oder Problemumgehungen zur Verfügung stehen bzw. dass eine nachfolgende öffentliche Offenlegung von Fehlerbehebung geplant ist, um die Sicherheitsrisiken zu beseitigen.

Sicherheitsberichte sollen das richtige Gleichgewicht an Informationen enthalten, indem sie ausreichend Details bereitstellen, damit Kunden die entsprechenden Sicherheitsmaßnahmen treffen können. Sie sollen jedoch keine ausführlichen Informationen umfassen, damit böswillige Nutzer die Informationen nicht ausnutzen können. NVIDIA-Sicherheitsberichte enthalten in der Regel folgende Informationen (wo zutreffend):

  1. Betroffene Produkte und Versionen
  2. Common Vulnerability Enumeration (CVE)-Kennung für das Sicherheitsrisiko (siehe http://cve.mitre.org)
  3. Kurze Beschreibung des Sicherheitsrisikos und potenzielle Auswirkung, wenn dieses Risiko ausgenutzt wird
  4. Common Vulnerability Scoring System (CVSS)-Schweregradbewertung des Sicherheitsrisikos (siehe  http://www.first.org/cvss/cvss-guide.html)
  5. Details zur Fehlerbehebung wie z. B. Sicherheitsupdate, Behebung oder andere durch den Kunden notwendige Maßnahmen
  6. Danksagung an die Person, die das identifizierte Sicherheitsrisiko gemeldet hat, und Anerkennung für die Zusammenarbeit mit NVIDIA bei der Koordinierten Darstellung des Sicherheitsrisikos

NVIDIA stellt keine zusätzlichen Informationen zu den Einzelheiten der Sicherheitsrisiken als die bereit, welche bereits im Sicherheitsbericht und in zugehörigen Dokumentationen wie Versionshinweisen, Artikeln aus der Wissensdatenbank, FAQs, usw. enthalten sind. NVIDIA gibt keine Exploit-Codes bzw. Wirksamkeitsnachweise für identifizierte Sicherheitsrisiken weiter.

Gemäß den branchenüblichen Praktiken gibt NVIDIA Erkenntnisse aus internen Sicherheitstests oder anderen Formen von Sicherheitsaktionen nicht an externe Entitäten weiter. Es sei darauf hingewiesen, dass sämtliche Scans von NVIDIA-Sicherheitsproduktionssystemen als Angriff gewertet werden. Wenn Sie OEM-Partner sind, koordinieren Sie Ihren Bedarf bitte mit Ihrem NVIDIA-Programm-Manager.


NVIDIA-Sicherheitsberichte werden auf der Seite „Security Bulletin“ (Sicherheitsberichte) veröffentlicht.  Sie können die Berichte hier abonnieren.

 

Sicherheitshinweis

NVIDIA veröffentlicht u. U. eine spezielle Kommunikation, um schnell und angemessen auf öffentliche Offenlegungen eines Sicherheitsrisikos zu reagieren, das bereits umfassende öffentliche Aufmerksamkeit erregt hat und für das Exploits wahrscheinlich vorhanden sind bzw. für das eine aktive Ausnutzung erwartet wird. In so eine Fall kann NVIDIA die Kommunikation forcieren, die ggf. einen vollständigen Satz von Patches oder Problemumgehungen enthält.  Eine derartige Meldung wird als Sicherheitshinweis bezeichnet und auf der Seite „Security Bulletin“ (Sicherheitsberichte) veröffentlicht.

Behebung von Sicherheitsrisiken

NVIDIA nimmt Sicherheitsbedenken sehr ernst und arbeitet daran, diese zeitnah zu bewerten und darauf zu reagieren. Reaktionszeitleisten hängen von vielen Faktoren ab (z. B. Schweregrad, betroffenes Produkt, aktueller Entwicklungszyklus und QA-Zyklen) sowie davon, ob das Problem nur mit einer wichtigen neuen Version behoben werden kann. 

Die Problembehebung kann eine oder mehrere der folgenden Formen annehmen:

  1. Eine neue Version
  2. Ein von NVIDIA bereitgestellter Patch
  3. Anweisungen zum Herunterladen und Installieren eines Updates oder Patches von einem Drittanbieter
  4. Eine Problemumgehung zur Minderung des Sicherheitsrisikos

Ungeachtet des Vorstehenden garantiert NVIDIA keine bestimmte Lösung für Probleme und es werden möglicherweise nicht alle Probleme behoben.

Kundenrechte: Garantien, Support und Wartung

Die Rechte von NVIDIA-Kunden in Bezug auf Garantien sowie Support und Wartung, einschließlich Sicherheitsrisiken, werden für sämtliche NVIDIA-Softwareprodukte von der anwendbaren Vereinbarung zwischen NVIDIA und jedem einzelnen Kunden geregelt.

Die Erklärungen auf dieser Webseite ändern oder erweitern keine bestehenden Kundenrechte und schaffen keine zusätzlichen Garantien. Sämtliche an NVIDIA weitergegebene Informationen in Bezug auf Sicherheitsrisiken in NVIDIA-Produkten, einschließlich sämtliche Informationen in einem Schwachstellenbericht zu einem bestimmten Produkt, werden zu alleinigen Informationen von NVIDIA.

Haftungsausschluss

Sämtliche Aspekte des PSIRT-Prozesses und Richtlinien von NVIDIA können jederzeit und ohne vorherige Ankündigung von Fall zu Fall geändert werden. Es besteht keine Garantie auf Rückmeldung zu speziellen Problemen oder Problemgruppen. Die Verwendung von Informationen aus diesem Dokument oder der in diesem Dokument verlinkten Materialien unterliegt Ihrer eigenen Verantwortung. NVIDIA behält sich das Recht vor, dieses Dokument jederzeit und ohne vorherige Ankündigung zu ändern.

ALLE INFORMATIONEN, DESIGNSPEZIFIKATIONEN, REFERENZKARTEN, DATEIEN, ZEICHNUNGEN, DIAGNOSEN, LISTEN UND SONSTIGEN DOKUMENTE VON NVIDIA (ZUSAMMEN ODER EINZELN ALS „MATERIALIEN“ BEZEICHNET) WERDEN „WIE BESEHEN“ BEREITGESTELLT. NVIDIA GEWÄHRT IN BEZUG AUF DIE MATERIALIEN KEINE GARANTIEN – WEDER AUSDRÜCKLICH, IMPLIZIERT, GESETZLICH VORGESCHRIEBEN ODER AUF SONSTIGE WEISE. ALLE AUSDRÜCKLICHEN ODER IMPLIZIERTEN BEDINGUNGEN, REPRÄSENTATIONEN UND GARANTIEN, EINSCHLIESSLICH ALLER IMPLIZIERTEN GARANTIEN ODER VERPFLICHTUNGEN, MARKTGÄNGIGKEIT, ZUFRIEDENSTELLENDE QUALITÄT, TAUGLICHKEIT FÜR EINEN BESTIMMTEN ZWECK UND NICHT-VERLETZUNG SIND HIERMIT UND SOWEIT GESETZLICH ZULÄSSIG AUSGESCHLOSSEN.

Die in diesem Artikel genannten Informationen sind nach bestem Wissen und Gewissen zutreffend und verlässlich. Die NVIDIA Corporation übernimmt jedoch keinerlei Verantwortung für Konsequenzen, die aus der Nutzung dieser Informationen entstehen, bzw. für Patentrechtsverletzungen oder andere Verstöße gegen die Rechte Dritter, die aus einer solchen Nutzung entstehen. Es wird weder impliziert noch anderweitig eine Lizenz im Rahmen eines Patents oder eines Patentanspruchs der NVIDIA Corporation gewährt. Die in diesem Artikel genannten Spezifikationen können sich jederzeit ohne weitere Ankündigung ändern. Dieser Artikel löst alle eventuell vorab bereitgestellten Informationen ab und ersetzt diese. Ohne die ausdrückliche vorherige schriftliche Genehmigung der NVIDIA Corporation dürfen Produkte der NVIDIA Corporation nicht als missionskritische Komponenten in lebenserhaltenden Geräten oder Systemen eingesetzt werden.

NVIDIA empfiehlt, die Bekanntgabe von Sicherheitsrisiken über das Formular zum Melden von Sicherheitsrisiken zu koordinieren.

NVIDIA dankt den folgenden Personen und Organisationen für ihre Unterstützung bei unserem Bestreben, unsere Produkte sicherer zu machen.

2019
Security Bulletin ID CVE(s) Acknowledgement
4680 CVE-2019-5701 Hashim Jawad of ACTIVELabs
4680 CVE-2019-5695 Peleg Hadar of SafeBreach Labs
4680 CVE-2019-5689 Siyuan Yi of Chengdu University of Technology
4907 CVE-2019-5694
CVE-2019-5695
Peleg Hadar of SafeBreach Labs
4928 CVE-2019-5688 Jesse Michael und Mickey Shkatov von Eclypsium
4875 CVE-2019-5700 Ryan Grachek
4804 CVE-2019-5681 Yousra Aafer
4804 CVE-2019-5682 Leron Gray (daddycocoaman)
4841 CVE-2019-5684
CVE-2019-5685
Piotr Bania von Cisco Talos
4835 CVE-2019-5680 Balázs Triszka
4806 CVE-2019-5678 David Yesland von Rhino Security Labs
4797 CVE-2019-5676 Kushal Arvind Shah von FortiGuard Labs bei Fortinet, Łukasz „zaeek“, Yasin Soliman, Marius Gabriel Mihai und Stefan Kanthak
4787 CVE-2019-5672 Jesse Raffa
4784 CVE-2019-5674 David Yesland von Rhino Security Labs
4772 CVE-2019-5665 Christoffer Wiman
N/A N/A Pankaj Kumar Thakur
Taeyun Jang
Jesse Michael und Mickey Shkatov von Eclypsium
Rich Mirch
Raghavendra Singh
Sameer Phad
Hamdi Maamri

2018

2017

2016

2015

2014

2013

Öffentlicher PGP-Schlüssel von NVIDIA zu Kommunikationszwecken.

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGP Universal 3.4.2 (Build 1298)

mQENBF1gT/cBCADNWfruPik0NHJqaS2O61EdpuD3xlQVTXylc18/fXfR6YztS80n ogo3DrvKLk3VoSgoBEm70rgOOCayUBkoVJwIOuh4eV1GsdIZjRu9vuYTu5nfGLrF +hm2i/LjyiuFjm7tfA0Os936ay0pblY407HIUDLzpzGhb0LuMzRFW3e2RGuobRwU yZaO+o60o+J4gXRgJWPWh8JsLmgGrm/dOZVOSCOTzjXRydNMsG1JUQAXHPlN6pOD 98ajG9Eg+ryR1ubV1fMFr+lFfNG0yG1Ea0M7RVhQ+IfLIbMYN7YUw3DDrJOFG4+t QhP7f6XANEBdubBjomL9ylBBBxm1SW+4QslzABEBAAG0H05WSURJQSBQU0lSVCA8 UFNJUlRAbnZpZGlhLmNvbT6JAgUEEAEIAO8FAl2uqa4FCQIu/AAXCgABz0udN2P/ U/UrSP5cwde64OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgAB a2V5LXVzYWdlLW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5j b22PMBSAAAAAACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdw bWltZQYLAgkDAQoCGQEFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlh LmNvbQUbgwAAAAMWAgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq64BB/0aqv+h7Hbx c4eITTajM9L+Z+wsRZcFW0udywRbWjuHNInLkZ2PkD1SwpIg9rZyQu4v7e4njral 91XacM1t5FM+Tr/uxwFgL4WCJljvNh6Vza3UMGdufxnwB8s3eLSeOakguAhPRPE5 1gqofSpCVtU3EYT22S+P35f4M1iJR18QQCvqfqjJn8bnUyLYv5ZwPED3dYkzeGRc ynrAv1q5h0P5p60upWy0lcxJ6+TL46e6pNPFbADKdPYva9Sslb5QWI8P2aRWpfu3 9EH/aBLy8GNMjuX2d6wch1+G3nRuizYJutAwf/kZZba3kpaCrgXtHZ9MYfXsvq44 UVoUcUFbRhHIiQEiBBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vuMqAIAKLw MHW43otmfUUZ0hhs6Dc98uym/1nYH0Ggl0SIsr22W04Q1Hg/p3bsWku6mNEmRgZ2 sOqKUuiunoFTyVJ+AM0gec2uqSNTCjVANheJug9FsiOWz9EdUHaWv1fCKSzj8xml SQ2jVHiGV6byJaSoQNPqh71ae9woWX2DDBxjQjyqLHkGDUUDynDcl8to0qB65A/m fBvxxu54nW+0IFG/YnCBK1uHcKT9HNChLuNcSfPv6BLpKGu2twfP8Af/oGcD2M6o /qG3w0Bb1D2d49tiY5B+67ZuRvmc6xg74PP/VprhSVQEkjqzhVU3NGsMXi8zTqam D/Xy173TYVtoRt2fB460KE5WSURJQSBQU0lSVCA8UFNJUlRAZXhjaGFuZ2UubnZp ZGlhLmNvbT6JAgIEEAEIAOwFAl2uqa4FCQIu/AAXCgABz0udN2P/U/UrSP5cwde6 4OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgABa2V5LXVzYWdl LW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5jb22PMBSAAAAA ACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdwbWltZQYLAgkD AQoFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlhLmNvbQUbgwAAAAMW AgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq40VB/41pjkYrBA86QibzUnOC6/eolYa VfuXPUJ0VHECIRGbcxs7kprC09NkT4K1IiIhuefu/YCvUH21m6hl4rBRewFJ/SZu Ma27/mBR7uos5/GS3tNJvJq5vgBsO0/7+HOHJ4SKWpD8fzmlZCnHjikxw2LRs2tY chnpNX291ynLq4abDq+LkkfRjURRrJxN1+GYjoaCclCr5zfDoqk31+7AKqLN5pCr AD8BcI2+ObcBmkexRr3/JuTMq9s2VtB+nFcdjtxqVZVPf3xIEPSa+Thg+SvVHTRm 2+a6t/4pdRXBysO8GQTp7Z4oLb5Q/uXytOuj5pvwWYxnXlidKEJ8j9nAQr2ZiQEi BBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vueVQH/Ron+uzcsTEe7ibhNTLG nC+3gjqwTiXCmPUyA3E+sy1ySBHgAxFS9s1ODoBNsOuelCS6mlUKZ0VVe3kYYKXB 1HlEVewlxv5csnndUJPnO0aZcOO6caJM0nxd9aY3ef5TxdGF/468ATxOAcmsGoCx w3X/n3JuMUSSBXd2yphZQ29Nhdz20gOdDJqaT8Rvuwo/+CJPP4FpGyZekhQxsRVL YWpFCbGbkwJzpG9mq/WiOZ9bL9eVKGELa+nalJxagn2S0Mw6R/aJMNgCJDbN18Cr rT7q07+1kLWe1G2ZaBbTJTB3vzJJqL3IBEYbiKnqr+rNeJipFOeZv8Qn18Lr4awP xam0Hk5WSURJQSBQU0lSVCA8cHNpcnRAbnZpZGlhLml0PokCAgQQAQgA7AUCXa6p rgUJAi78ABcKAAHPS503Y/9T9StI/lzB17rg6dxUSBcKABFI9lQQnlfeGG8FiXvi 4G2jnAVFEiAUAAAAAAAWAAFrZXktdXNhZ2UtbWFza0BwZ3AuY29tjhsUAAAAAAAR AAFrZXktdXNhZ2VAcGdwLmNvbY8wFIAAAAAAIAAHcHJlZmVycmVkLWVtYWlsLWVu Y29kaW5nQHBncC5jb21wZ3BtaW1lBgsCCQMBCgUXgAAAAB8YbGRhcDovL2hxcGdw Z2F0ZTEwMi5udmlkaWEuY29tBRuDAAAAAxYCAQUeAQAAAAQVCAkKAAoJEHZyDhZo AN+rHowH/R8XjETjYkqhGCkhyExg/H4cOxN5yK6DWrrvASPiv7l3UgkT1yvMf+us amluoHXnGeIHR0jOBhNJCTOf+xu127bTi4DWnatoeMiSroEDZKoPkOd+j5LW/JLV AbiQJ+J7AjPX54oMSEaV1BK2u5/OPcWmkjtg4V8xN9f6WmBTsEUvqRsP7iuFAON5 ebW2GOLCWU6ZxOOBlmfcjbVktleLJ2ESrMRFCFVxQ3c9UXKaPwUCis1Wmf7n7QSz XWnVPq1g/f/MloHEU0a0BIo0b+79twL6lkLvpN6W+okuUITgcDBDJjE3FNwYodGc QLaaAbGsgtldSmojHlUiw2I1m/F/TviJASIEEAEIAAwFAl2uqa4FAwHhM4AACgkQ yeo1LX6/W+5zXQgAk0R275Ko8t+ecvCaXo1gReZdMVFx5QduCVDr0k4+dlwNHIBn BUyNnb62HEm4HW0KnLVZTlzCgZVBHcWZRlCiDkb+iZ14HCamUFY9FuGQb2vpzWAY okGpCPyH72ZXwQkZgqNzs4Zd2V3n0lar1kKieUWN2ZNkCVM1ABNtUZs/PyaCIDSq MVL71alHXlvhhYfZGz+3mk2bviIVz6RUDbKaFspNI6YmzjTIMHsMTvYqohPCH5uv qZj7u/9oD+50cgD9NZ+T0D6tjANJQ24uPFxbGUBdknWhmxC/K/7/714jgruIugEH DtgfM9ZrHHeunXU13t4MT66LshvEUHwxTtZpK7QkTlZJRElBIFBTSVJUIDxQU0lS VEBzbXRwLm52aWRpYS5jb20+iQICBBABCADsBQJdrqmuBQkCLvwAFwoAAc9LnTdj /1P1K0j+XMHXuuDp3FRIFwoAEUj2VBCeV94YbwWJe+LgbaOcBUUSIBQAAAAAABYA AWtleS11c2FnZS1tYXNrQHBncC5jb22OGxQAAAAAABEAAWtleS11c2FnZUBwZ3Au Y29tjzAUgAAAAAAgAAdwcmVmZXJyZWQtZW1haWwtZW5jb2RpbmdAcGdwLmNvbXBn cG1pbWUGCwIJAwEKBReAAAAAHxhsZGFwOi8vaHFwZ3BnYXRlMTAyLm52aWRpYS5j b20FG4MAAAADFgIBBR4BAAAABBUICQoACgkQdnIOFmgA36vD4AgApx/t8W7akdtV Hclp1RcFsjoEjZsZuF5Y8eELFt3FabElgEagfWUYL1HINSpaY+X/6f9OQPK9lsY8 5//yF8jpJI/KDfYQmrGFr45iBf4sJhZy3lKFSzXLAGhp6l/8gqfVE2n//kWTru3g bP/tgSYEpm2FX7N4xQJ1SYdOjvebTAGsOD1//mH6a1DETB1Zq3ALHAMV2UA0KRUM W7pjE2iGDTzVGDwDyIZB+xHBudhwedGCPiAfUYQ0vm39U1ZCsOWZg5d3VVmUtm4Q iN8jfbJMDPlRM3keTcL1tHB3yyti1hjUio5E8vor8FXFUTA1QKRN4quDs8y1IyYy aOeQY7LjqYkBIgQQAQgADAUCXa6prgUDAeEzgAAKCRDJ6jUtfr9b7s7PB/9pNtdF sveUBPNy1jmEbJ2vaytMaCzX8VuahhRphCa/MkwrXIC7maBZvnEam8ro6xKi+rL6 0tVnUhtuV962UbrYCiusZvXDjIrsCF6C/5y16xUN1cK3qNdXCwqgNxBhAS5bhLkK Z9NbOOnSzP/tfhi/nEUx8uHX33oILUr17dKPXeDZoAqTV5eanFFqX+pSJoRyzek6 WLEGG+HAt64fWEoYuAmo/G3fug37/ZVTE+u/YgK0TS9s2FZvJqz9bYdGD7YV7t61 nABLR3tj6DSr5rm4+5FoC3V6LUJzsXPBbU12/ffdBiu4a/jkODj9vmGLuhUPSzMW 6r7WvKIZM53vV+sXuQENBF1gT/gBCADnlTMagdzi8hIOCFvumDtohVXyemGekYxS SoqZaPOzQfAsoXeBWrYGipNAWOQ8MlLoG5LzGNHD1ePeNknPAh8GC/mClFFubMFv SZFq+ew1NHCUP4lk1/RXe+jr/fnJsJAGt/6nqzBdePvMnW2MPFUIpDR8MkYw4aej +y91FE2jsIEccB0mOkB1l8tNplz+dpAdP4YTUS0jrIlgU+FjeaB9UbO3yT2LN8c2 TZk7WsyNl2ufySboG79/1O4NKUDfca2K0y0MZ2NMLudMH7CN5ETdICQuaNdW15/O GJTP1KpJWg4YXpGU1bmCaFuxnCigQ1VxqcymVJqgsII4i5kijQ7jABEBAAGJAkcE GAECATEFAl2uqa4FCQIu/AAFGwwAAADAXSAEGQEIAAYFAl1gT/gACgkQJ0vXrbyG XbGH1gf/XdJQovgUoqjblmeh/KCMNL7H19MaATXr3mAGNshF9Eb4qTus6yVUfBcm hL7UhwsUKqN0H3mqDml+ciguF0nnzqxiLSBpQW/uoKpLD+EOzYyvFDwwowXYeZZK SVpJ3ZZFPRaXFQIDdYPo2Zb4TxaTSblN6VSEgjBMrDzQV0wAOeiX1A5Fn9iKIlyK 0is2sZyTZt+7NxWEuox90jqb39f7uV+OHBpUl3zt4y9qanuaGxMwS3/HmbPX3kuD KZ8fgt2FE0axyNkJ/BW693BRpobGaRPrH9L8gfitqwWM9Yv6hifau7JJ4m1oxoqq b0QjEe6f8STDSIxlucr+Ha8IT03xdgAKCRB2cg4WaADfq4KLCAC3zbr+Syjwk8DU XodW6+hpjG0raTM0b9ZCKZafVg3cgLXla2VSJ9jHg9rLOKJKbSbXWftdgAtajsoC NP3h6bniTljzhuMEuETzQ//J6YPzr1JiFuPqVSQLw1I6ZJcGBIEYKhK3lNcmKftI OPSldO4qzyxrq+Hd44XbdJpvcpjDMzw99FwjgyVGeJoSa2oTNmAVqEXaa4u9N8dR WImbC1YtAUniON2/H0hKuh1G2rM1X+XnTzIT3Vqck//RVwCt/4PBZXdlT6ZGw1RT b+2VT6ipweDx0R1zm5rOVCamHbxRYZJRSKBEkPrKjVgcJeXBoGNyPo6TgL9hSajx VkgpkSbr =4n6H

-----END PGP PUBLIC KEY BLOCK-----