製品
セキュリティ

NVIDIA はセキュリティ上の問題を深刻にとらえており、短期間で見極め、対処するように努めています。セキュリティ上の懸念が報告されると、NVIDIA は適切なリソースを投入して問題を分析、検証し、是正措置を提供します。

  • セキュリティ更新情報
  • 脆弱性を報告する
  • PSIRT の方針
  • 謝辞
  • PGP キー

以下は、公開されているセキュリティ掲示板の一覧です。NVIDIA は、ドライバーまたはソフトウェアのパッケージ更新、または指定の緩和措置について、以下の掲示板に記載されているガイドに従うことを推奨しています。

NVIDIA セキュリティ情報には、初公開の情報や大きな改訂が投稿されています。お客様には、NVIDIA Security Bulletins に登録し、最新の情報を入手することをお勧めしています。こちらでご登録いただけます。

NVIDIA セキュリティ掲示板に関する情報については、PSIRT ポリシー ページのセキュリティ更新情報のセクションをご覧ください。

2018
セキュリティ更新情報 ID: タイトル CVE 公開日 最終更新
4649 Security Bulletin: NVIDIA GPU Display Driver security updates for multiple vulnerabilities CVE-2018-6251: Denial of service or code execution

CVE-2018-6247, CVE-2018-6248, CVE-2018-6249, CVE-2018-6250: Denial of service or escalation of privileges

CVE-2018-6252, CVE-2018-6253: Denial of service
03/28/2018 03/28/2018
4632 Security Bulletin: NVIDIA SHIELD Tablet security update for a Media Server vulnerability CVE-2017-6276: Denial of service and escalation of privileges 03/22/2018 03/22/2018
4635 Security Bulletin: NVIDIA Jetson TX1, Jetson TK1, Jetson TX2, and Tegra K1 L4T security updates for multiple vulnerabilities CVE-2017-0339: Code execution, denial of service or information disclosure

CVE-2017-0328, CVE- 2017-6248: Denial of service

CVE-2016-6776, CVE-2017-6274, CVE-2017-6275, CVE-2017-6276, CVE-2017-6278: Denial of service and escalation of privileges

CVE-2017-6282: Escalation of privileges or information disclosure

CVE-2017-6283, CVE-2017-0448: Information disclosure
03/20/2018 03/20/2018
4631 Security Bulletin: NVIDIA SHIELD TV Security Updates for Multiple Vulnerabilities Denial of Service or Escalation of Privileges: CVE-2017-6279, CVE-2017-6281, CVE-2017-13175, CVE-2017-6276, CVE-2017-6296

Denial of Service or Information Disclosure: CVE-2017-6295

Escalation of Privileges: CVE-2017-6282

Information Disclosure: CVE-2017-6283, CVE-2017-6284
02/15/2018 02/15/2018
4610 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA GeForce Experience のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/09/2018 01/16/2018
4617 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA Jetson TX2 L4T のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/05/2018 03/13/2018
4616 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA Jetson TX1、Jetson TK1、Tegra K1 L4T のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/05/2018 03/13/2018
4614 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA Shield Tablet のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/04/2018 01/04/2018
4613 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA Shield TV のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/04/2018 01/04/2018
4611 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA ドライバー のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/04/2018 01/10/2018
4609 セキュリティに関する通知: 投機的実行のサイド チャンネルの脆弱性 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/03/2018 01/03/2018

2017

2016

2015

2014

2013

セキュリティ関連の問題をご報告いただける場合、 以下に記載する連絡先のいずれかをご利用ください。

問題または課題

NVIDIA の連絡先またはリソース

NVIDIA Web ページのセキュリティ問題を報告する方法は?

アプリケーション セキュリティ チームにメールを送信

NVIDIA 製品にセキュリティ脆弱性がある可能性を報告する方法は?

OEM パートナー企業は、カスタマー プログラム マネージャーにご連絡ください。

NVIDIA は、Product Security Incident Response Team (製品セキュリティ問題対応チーム) を介し、調整の上、セキュリティ脆弱性を開示することを奨励しています。セキュリティ リサーチャー、業界団体、政府機関、ベンダーの方は、セキュリティ脆弱性の送信フォームを使用するか、または NVIDIA PSIRT * にメールを送信して、セキュリティ脆弱性の可能性を NVIDIA PSIRT に報告することができます。

NVIDIA の製品またはサービスに関するフィードバックの提出方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

NVIDIA 製品でテクニカル サポートを受ける方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

NVIDIA 製品のセキュリティ最新情報はどこで入手できますか?

NVIDIA セキュリティ更新情報に関する情報については、PSIRT ポリシー ページのセキュリティ更新情報セクションをご覧ください。

NVIDIA になりすましている電子メール、Web サイト、ポップアップ ウィンドウについて報告する方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

NVIDIA の製品またはサービスの悪用や不正使用について報告する方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

ソフトウェアの著作権侵害 (正しくライセンス供与されていないソフトウェアの複製、販売、使用) について報告する方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

 *脆弱性の可能性をメールで報告する場合、NVIDIA の公開 PGP キーで暗号化してください (PGP キーに関するページをご覧ください)。また、次の情報を含めてください。

  1. 脆弱性が含まれる製品/ドライバーの名前とバージョン/ブランチ
  2. 脆弱性の種類 (XSS、バッファ オーバーフローなど)
  3. 脆弱性の再現方法
  4. 実証コードまたは悪用するコード
  5. 攻撃者が脆弱性を悪用する方法など、脆弱性がもたらす潜在的な影響

NVIDIA PSIRT – 脆弱性管理

NVIDIA PSIRT (Product Security Incident Response Team/製品セキュリティ インシデント対応チーム) の目標は、セキュリティ脆弱性がお客様に与えるリスクを最小限に抑えることです。そのため、NVIDIA 製品に存在する脆弱性に関する情報、指示、対策を早い段階で提供します。NVIDIA PSIRT は、NVIDIA 製品に関連するセキュリティ脆弱性情報を入手し、調査し、内部調整し、開示し、対策を提供するグローバル チームです。


NVIDIA PSIRT が担う大きな責任の 1 つは、NVIDIA 製品に関して外部で特定された脆弱性について、回答または開示を調整することです。

セキュリティの潜在的脆弱性を報告する

NVIDIA は、個人研究者、業界団体、ベンダー、お客様、製品セキュリティに懸念を抱くその他の個人/団体からの報告を歓迎しています。

潜在的脆弱性の報告方法については、「脆弱性の報告」ページをご覧ください。

協調的な脆弱性の公開

NVIDIA は CVD (Coordinated Vulnerability Disclosure/脆弱性の協調的な公開) を遵守するように努めています。CVD とは、NVIDIA 製品の脆弱性を見つけた (NVIDIA とは無関係の) 個人/団体が NVIDIA に直接連絡し、その報告者が情報を一般に公開する前に NVIDIA が脆弱性を調査し、改善する機会を与える過程のことです。

NVIDIA PSIRT は脆弱性調査を通して報告者と協調し、適宜、その進捗について最新情報を報告者に提供します。報告者の合意が得られた場合、NVIDIA PSIRT は会社サイトの謝辞ページに報告者を記載し、製品の脆弱性を発見し、内密に報告していただいたことに感謝の意を示します。 お客様が保護された後は、報告者はその脆弱性について公の場で話し合っても構いません。

CVD に従うことで、NVIDIA はお客様を守り、同時に一般公開のタイミングを調整し、発見に対して報告者に適宜謝意を表明できます。

報告された脆弱性にベンダー製品が含まれる場合、NVIDIA PSIRT はベンダーに直接通知するか、報告者と調整を行うか、第三者の調整センターに関与を要請します。

セキュリティ更新情報に登録し、最新情報を入手する

公開されているセキュリティ更新情報の一覧は  NVIDIA セキュリティ更新情報ページでご覧いただけます。

NVIDIA セキュリティ更新情報には、初公開の情報や大きな改訂が投稿されています。お客様には、NVIDIA セキュリティ更新情報に登録し、最新の情報を入手することをお勧めしています。

こちらからご登録いただけます。

NVIDIA セキュリティ更新情報の詳細については、本書の「セキュリティ更新情報」セクションをご覧ください。

NVIDIA セキュリティ脆弱性情報に関するメディアまたは PR の問い合わせ

こちらに記載されている連絡先のいずれかをご利用ください。

NVIDIA PSIRT の脆弱性管理プロセス

次の図は、NVIDIA PSIRT のプロセスを上位レベルで示したものです。

図 1. NVIDIA PSIRT (Product Security Incident Response Team/製品セキュリティ インシデント対応チーム) のプロセス

policies-image-400

CVSS (Common Vulnerability Scoring System/共通脆弱性評価システム) を利用したセキュリティ リスクの評価

NVIDIA は現在、CVSS v3.0 (Common Vulnerability Scoring System version 3.0/共通脆弱性評価システム バージョン 3.0) を利用し、特定された脆弱性の重大度を評価しています。CVSS を利用することで、共通の評価方法と言語を用いて脆弱性の特徴と影響を伝えることができます。CVSS では、脆弱性が与える懸念を一定の尺度で示します。CVSS モデルでは、Base (基本) 計算、Temporal (現状) 計算、Environmental (環境) 計算という 3 つの異なる測定方法またはスコアが利用されます。いずれも一連のメトリックスで構成されています。FIRST (Forum of Incident Response and Security Teams) が保守管理している規格の完全版は  https://www.first.org/cvss でご覧いただけます。

NVIDIA は CVSS v3.0 Specification Document (仕様文書) の Qualitative Severity Rating Scale (質的重大度の評価スケール) (https://www.first.org/cvss/specification-document) を利用し、重大度の評価を以下の表のように定義しています。

セキュリティ上の影響度の評価 CVSS スコア
危機的 9.0 – 10.0
7.0 – 8.9
4.0 – 6.9
.1 – 3.9
なし 0.0

NVIDIA は、付加的な要因が CVSS スコアで正しくとらえられない場合、このガイドラインから逸脱する権利を有します。

NVIDIA セキュリティ更新情報では、該当箇所で CVSS v3.0 Base スコアを適宜提供します。Temporal スコアが使われる場合もあります。NVIDIA のリスク評価は、導入されている各種システムから割り出した平均リスクに基づいており、実際のリスクとは異なる場合があります。

NVIDIA はセキュリティまたは IT の専門家に相談した上でお使いの構成のリスクを割り出すことを推奨しています。また、Environmental スコアはお使いのネットワーク パラメーターに基づいて計算することを奨励しています。NVIDIA は全体リスクの評価にあたり、すべてのお客様に対して、Base スコアを考慮した上で Temporal スコアか Environmental スコアがお使いの環境に当てはまる場合、それも考慮するようお勧めしています。この全体スコアはある時点を表すものであり、お使いの環境に合わせて算出されます。セキュリティまたは IT の専門家による評価とこの最終スコアを利用し、ご利用の環境における対応に優先順位を付けてください。

脆弱性の通知に関する方針

NVIDIA はサードパーティ以外のソフトウェアの脆弱性に関して次のガイドラインを利用し、適切な情報伝達計画を決定します。

セキュリティ上の影響度の評価 CVSS スコア 情報伝達計画
危機的 9.0–10.0 NVIDIA セキュリティ更新情報
7.0–8.9
4.0–6.9
3.9 以下 製品リリース ノート

NVIDIA 製品に使われているサードパーティ製ソフトウェア コンポーネントにセキュリティ上の問題がある場合、NVIDIA はセキュリティ情報文書を公開することがあります。サードパーティ製ソフトウェア コンポーネントの脆弱性に関するセキュリティ情報文書を公開する場合、NVIDIA は通常、そのコンポーネントの開発者が提供した CVSS スコアを利用します。その CVSS スコアは、NVIDIA 製品への影響を反映させる目的で NVIDIA が調整することがあります。

NVIDIA は、付加的な要因が CVSS スコアで正しくとらえられないような場合、このガイドラインから逸脱する権利を有します。

セキュリティ更新情報

セキュリティの脆弱性に回避策が見つかったとき、ほとんどの場合、NVIDIA はお客様に通知します。この通知は決められた連絡方法で行われるか、セキュリティ更新情報ページへの投稿という形で行われます。セキュリティ更新情報に投稿する場合、NVIDIA PSIRT が脆弱性対応プロセスを遂行し、脆弱性に対処するために十分なソフトウェア パッチまたは回避策が存在すること、または脆弱性に対処する目的でコード修正がこれから一般公開される予定であることが確認された後に、投稿が行われます。

セキュリティ更新情報では、お客様がその身を守るために十分な量の情報を提供しますが、悪意のあるユーザーが情報を流用できるほど詳細は提供しません。 NVIDIA セキュリティ更新情報には、通常、次の情報が含まれています。

  1. 影響を受ける製品とバージョン
  2. 脆弱性の CVE (Common Vulnerability Enumeration/共通脆弱性列挙) 識別子 (http://cve.mitre.org 参照)
  3. 脆弱性の概要と悪用された場合に考えられる影響
  4. CVSS (Common Vulnerability Scoring System/共通脆弱性評価システム) の脆弱性重大度評価 ( http://www.first.org/cvss/cvss-guide.html 参照)
  5. アップグレード、修正、軽減、お客様側で行うその他の措置など、解決策についての詳細
  6. 脆弱性を発見し、協調的な脆弱性の公開で NVIDIA に協力した報告者に対する謝辞

NVIDIA はセキュリティ更新情報と、リリース ノート、ナレッジ ベースの記事、FAQ などの関連文書で提供する以上に、脆弱性の詳細に関する追加情報を提供することはありません。NVIDIA は特定された脆弱性の悪用するコードまたは実証コードを配布しません。

業界慣習にならい、NVIDIA は社内で実施したセキュリティ テストやその他のセキュリティ活動で発見した内容を社外の団体と共有することはありません。NVIDIA のセキュリティの運用システムを調べる行為は攻撃として見なされることにご注意ください。OEM パートナー企業は、情報が必要であれば、NVIDIA プログラム マネージャーにご相談ください。


NVIDIA セキュリティの情報はセキュリティ更新情報ページに投稿されます。 こちらでご登録いただけます。

 

セキュリティ通知

NVIDIA は、脆弱性が世間の大きな注目を集めたとき、脆弱性に悪用の可能性があるとき、または脆弱性の悪用が蔓延すると予想されるとき、一般開示に迅速かつ適宜対応する目的で、特別な通知を行うことがあります。そのような状況になったとき、NVIDIA は早めに通知を行い、パッチや回避策は提示されない場合もあります。 これには Security Notice (セキュリティ通知) というラベルが付き、セキュリティ更新情報ページに投稿されます。

脆弱性の改善策

NVIDIA はセキュリティ上の問題を深刻にとらえており、早めに見極め、対処するように努めています。対応に必要な時間は、重大度、影響を受ける製品、現在の開発周期、QA 周期、メジャー リリース アップデートなど、さまざまな要因によって決まります。 

解決策は次のような形態となります。複数の手段がとられることもあります。

  1. 新しいリリース
  2. NVIDIA が提供するパッチ
  3. サードパーティからアップデートまたはパッチをダウンロードし、インストールする方法
  4. 脆弱性の軽減策

お客様の権利: 保証、サポート、保守管理

NVIDIA ソフトウェア製品の保証、サポート、保守管理に関するお客様の権利は、脆弱性に関する問題も含め、NVIDIA とお客様の間で結ばれた契約によって決まります。

この Web ページで記述された内容は、お客様の権利を変更または拡張するものではなく、また、保証を追加するものでもありません。NVIDIA 製品の脆弱性に関して NVIDIA に提供される情報は、製品脆弱性レポートの全情報も含め、NVIDIA の独占情報となります。

免責条項

NVIDIA PSIRT のプロセスと方針は、そのあらゆる部分がその場その場の状況に基づいて予告なく変更されることがあります。特定の問題、または問題の種類に関係なく、対応は保証されるものではありません。本書または本書に記載されているリンクからアクセスできる資料の情報は、ご自身の責任でご利用ください。NVIDIA は本書の内容をいつでも予告なく変更または更新できる権利を保有します。

NVIDIA のあらゆる情報、設計仕様、リファレンス ボード、ファイル、図、診断、一覧、その他の文書 (まとめて、あるいは個々の場合も「マテリアル」と呼びます) は「現状のまま」で提供されます。NVIDIA はマテリアルについて、明示的、暗黙的、法令遵守、その他を問わず、いかなる保証も行いません。あらゆる明示的条件、暗黙的条件、表明、保証は、権原、商品性、十分な品質、特定目的の適合性、非侵害の暗黙的な保証または条件を含め、法律で許される最大限まで本書によって除外するものとします。

情報は、提供時に正確かつ信頼できるものであったと信じられるものです。NVIDIA Corporation は、この種の情報の使用の結果について、また使用した結果として生じ得る特許などサードパーティーの権利のいかなる侵害についても、責任を負いません。NVIDIA Corporation の特許または特許権に基づく明示または暗黙のライセンスは一切付与されません。本書に記載の仕様は予告なく変更される場合があります。本書は、本書以前に提供されたすべての情報に代わる、または置き換わるものです。NVIDIA Corporation 製品は、NVIDIA Corporation による明示的かつ書面による許可なしに、救命装置または救命システムの主要コンポーネントとしての使用が認められることはありません。

NVIDIA は、セキュリティ脆弱性提出フォームを利用し、セキュリティの脆弱性を調整の上で開示することを推奨しています。

NVIDIA は製品のセキュリティ向上に貢献してくれた以下の個人と組織に感謝の意を表します。

2017
セキュリティ更新情報 ID CVE 謝辞
4561 CVE-2017-0306
CVE-2016-6915
CVE-2016-6916
CVE-2016-6917
Nathan Crandall, Tesla Motors Product Security Team
4560 CVE-2017-0316 Tim Harrison
4544 CVE-2017-6269
CVE-2017-6270
CVE-2017-6271
Enrique Nissim, IOActive
4525 CVE-2017-6256 Enrique Nissim, IOActive
4525 CVE-2017-6259 Andrei Lascu and Alastair Donaldson, Multicore Programming Group at Imperial College London
4398 CVE-2017-0312
CVE-2017-0313
Oliver Chang, Google Project Zero
4398 CVE-2017-0317 Ryan Whitworth
N/A N/A Kushal Arvind Shah, Fortinet's FortiGuard Labs
N/A N/A Tim Harrison

2016

2015

2014

2013

NVIDIA の通信用公開 PGP キー。

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP Universal 3.3.2 (Build 21495)

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=XgtG

-----END PGP PUBLIC KEY BLOCK-----