製品
セキュリティ

NVIDIA はセキュリティ上の問題を深刻にとらえており、短期間で見極め、対処するように努めています。セキュリティ上の懸念が報告されると、NVIDIA は適切なリソースを投入して問題を分析、検証し、是正措置を提供します。

  • セキュリティ更新情報
  • 脆弱性を報告する
  • PSIRT の方針
  • 謝辞
  • PGP キー

以下は、公開されているセキュリティ掲示板の一覧です。NVIDIA は、ドライバーまたはソフトウェアのパッケージ更新、または指定の緩和措置について、以下の掲示板に記載されているガイドに従うことを推奨しています。

NVIDIA セキュリティ情報には、初公開の情報や大きな改訂が投稿されています。お客様には、NVIDIA Security Bulletins に登録し、最新の情報を入手することをお勧めしています。こちらでご登録いただけます。

NVIDIA セキュリティ掲示板に関する情報については、PSIRT ポリシー ページのセキュリティ更新情報のセクションをご覧ください。

2018
セキュリティ更新情報 ID: タイトル CVE 公開日 最終更新
4649 Security Bulletin: NVIDIA GPU Display Driver security updates for multiple vulnerabilities CVE-2018-6251: Denial of service or code execution

CVE-2018-6247, CVE-2018-6248, CVE-2018-6249, CVE-2018-6250: Denial of service or escalation of privileges

CVE-2018-6252, CVE-2018-6253: Denial of service
03/28/2018 03/28/2018
4632 Security Bulletin: NVIDIA SHIELD Tablet security update for a Media Server vulnerability CVE-2017-6276: Denial of service and escalation of privileges 03/22/2018 03/22/2018
4635 Security Bulletin: NVIDIA Jetson TX1, Jetson TK1, Jetson TX2, and Tegra K1 L4T security updates for multiple vulnerabilities CVE-2017-0339: Code execution, denial of service or information disclosure

CVE-2017-0328, CVE- 2017-6248: Denial of service

CVE-2016-6776, CVE-2017-6274, CVE-2017-6275, CVE-2017-6276, CVE-2017-6278: Denial of service and escalation of privileges

CVE-2017-6282: Escalation of privileges or information disclosure

CVE-2017-6283, CVE-2017-0448: Information disclosure
03/20/2018 03/20/2018
4631 Security Bulletin: NVIDIA SHIELD TV Security Updates for Multiple Vulnerabilities Denial of Service or Escalation of Privileges: CVE-2017-6279, CVE-2017-6281, CVE-2017-13175, CVE-2017-6276, CVE-2017-6296

Denial of Service or Information Disclosure: CVE-2017-6295

Escalation of Privileges: CVE-2017-6282

Information Disclosure: CVE-2017-6283, CVE-2017-6284
02/15/2018 02/15/2018
4610 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA GeForce Experience のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/09/2018 01/16/2018
4617 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA Jetson TX2 L4T のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/05/2018 03/13/2018
4616 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA Jetson TX1、Jetson TK1、Tegra K1 L4T のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/05/2018 03/13/2018
4614 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA Shield Tablet のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/04/2018 01/04/2018
4613 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA Shield TV のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/04/2018 01/04/2018
4611 セキュリティ更新情報: CPU 投機実行サイド チャネル上の脆弱性に対する NVIDIA ドライバー のセキュリティ更新 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/04/2018 01/10/2018
4609 セキュリティに関する通知: 投機的実行のサイド チャンネルの脆弱性 情報開示: CVE-2017-5753、CVE-2017-5715、CVE-2017-5754 01/03/2018 01/03/2018

2017

2016

2015

2014

2013

セキュリティ関連の問題をご報告いただける場合、 以下に記載する連絡先のいずれかをご利用ください。

問題または課題

NVIDIA の連絡先またはリソース

NVIDIA Web ページのセキュリティ問題を報告する方法は?

アプリケーション セキュリティ チームにメールを送信

NVIDIA 製品にセキュリティ脆弱性がある可能性を報告する方法は?

OEM パートナー企業は、カスタマー プログラム マネージャーにご連絡ください。

NVIDIA は、Product Security Incident Response Team (製品セキュリティ問題対応チーム) を介し、調整の上、セキュリティ脆弱性を開示することを奨励しています。セキュリティ リサーチャー、業界団体、政府機関、ベンダーの方は、セキュリティ脆弱性の送信フォームを使用するか、または NVIDIA PSIRT * にメールを送信して、セキュリティ脆弱性の可能性を NVIDIA PSIRT に報告することができます。

NVIDIA の製品またはサービスに関するフィードバックの提出方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

NVIDIA 製品でテクニカル サポートを受ける方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

NVIDIA 製品のセキュリティ最新情報はどこで入手できますか?

NVIDIA セキュリティ更新情報に関する情報については、PSIRT ポリシー ページのセキュリティ更新情報セクションをご覧ください。

NVIDIA になりすましている電子メール、Web サイト、ポップアップ ウィンドウについて報告する方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

NVIDIA の製品またはサービスの悪用や不正使用について報告する方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

ソフトウェアの著作権侵害 (正しくライセンス供与されていないソフトウェアの複製、販売、使用) について報告する方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

 *脆弱性の可能性をメールで報告する場合、NVIDIA の公開 PGP キーで暗号化してください (PGP キーに関するページをご覧ください)。また、次の情報を含めてください。

  1. 脆弱性が含まれる製品/ドライバーの名前とバージョン/ブランチ
  2. 脆弱性の種類 (XSS、バッファ オーバーフローなど)
  3. 脆弱性の再現方法
  4. 実証コードまたは悪用するコード
  5. 攻撃者が脆弱性を悪用する方法など、脆弱性がもたらす潜在的な影響

NVIDIA PSIRT – 脆弱性管理

NVIDIA PSIRT (Product Security Incident Response Team/製品セキュリティ インシデント対応チーム) の目標は、セキュリティ脆弱性がお客様に与えるリスクを最小限に抑えることです。そのため、NVIDIA 製品に存在する脆弱性に関する情報、指示、対策を早い段階で提供します。NVIDIA PSIRT は、NVIDIA 製品に関連するセキュリティ脆弱性情報を入手し、調査し、内部調整し、開示し、対策を提供するグローバル チームです。


NVIDIA PSIRT が担う大きな責任の 1 つは、NVIDIA 製品に関して外部で特定された脆弱性について、回答または開示を調整することです。

セキュリティの潜在的脆弱性を報告する

NVIDIA は、個人研究者、業界団体、ベンダー、お客様、製品セキュリティに懸念を抱くその他の個人/団体からの報告を歓迎しています。

潜在的脆弱性の報告方法については、「脆弱性の報告」ページをご覧ください。

協調的な脆弱性の公開

NVIDIA は CVD (Coordinated Vulnerability Disclosure/脆弱性の協調的な公開) を遵守するように努めています。CVD とは、NVIDIA 製品の脆弱性を見つけた (NVIDIA とは無関係の) 個人/団体が NVIDIA に直接連絡し、その報告者が情報を一般に公開する前に NVIDIA が脆弱性を調査し、改善する機会を与える過程のことです。

NVIDIA PSIRT は脆弱性調査を通して報告者と協調し、適宜、その進捗について最新情報を報告者に提供します。報告者の合意が得られた場合、NVIDIA PSIRT は会社サイトの謝辞ページに報告者を記載し、製品の脆弱性を発見し、内密に報告していただいたことに感謝の意を示します。 お客様が保護された後は、報告者はその脆弱性について公の場で話し合っても構いません。

CVD に従うことで、NVIDIA はお客様を守り、同時に一般公開のタイミングを調整し、発見に対して報告者に適宜謝意を表明できます。

報告された脆弱性にベンダー製品が含まれる場合、NVIDIA PSIRT はベンダーに直接通知するか、報告者と調整を行うか、第三者の調整センターに関与を要請します。

セキュリティ更新情報に登録し、最新情報を入手する

公開されているセキュリティ更新情報の一覧は  NVIDIA セキュリティ更新情報ページでご覧いただけます。

NVIDIA セキュリティ更新情報には、初公開の情報や大きな改訂が投稿されています。お客様には、NVIDIA セキュリティ更新情報に登録し、最新の情報を入手することをお勧めしています。

こちらからご登録いただけます。

NVIDIA セキュリティ更新情報の詳細については、本書の「セキュリティ更新情報」セクションをご覧ください。

NVIDIA セキュリティ脆弱性情報に関するメディアまたは PR の問い合わせ

こちらに記載されている連絡先のいずれかをご利用ください。

NVIDIA PSIRT の脆弱性管理プロセス

次の図は、NVIDIA PSIRT のプロセスを上位レベルで示したものです。

図 1. NVIDIA PSIRT (Product Security Incident Response Team/製品セキュリティ インシデント対応チーム) のプロセス

policies-image-400

CVSS (Common Vulnerability Scoring System/共通脆弱性評価システム) を利用したセキュリティ リスクの評価

NVIDIA は現在、CVSS v3.0 (Common Vulnerability Scoring System version 3.0/共通脆弱性評価システム バージョン 3.0) を利用し、特定された脆弱性の重大度を評価しています。CVSS を利用することで、共通の評価方法と言語を用いて脆弱性の特徴と影響を伝えることができます。CVSS では、脆弱性が与える懸念を一定の尺度で示します。CVSS モデルでは、Base (基本) 計算、Temporal (現状) 計算、Environmental (環境) 計算という 3 つの異なる測定方法またはスコアが利用されます。いずれも一連のメトリックスで構成されています。FIRST (Forum of Incident Response and Security Teams) が保守管理している規格の完全版は  https://www.first.org/cvss でご覧いただけます。

NVIDIA は CVSS v3.0 Specification Document (仕様文書) の Qualitative Severity Rating Scale (質的重大度の評価スケール) (https://www.first.org/cvss/specification-document) を利用し、重大度の評価を以下の表のように定義しています。

セキュリティ上の影響度の評価 CVSS スコア
危機的 9.0 – 10.0
7.0 – 8.9
4.0 – 6.9
.1 – 3.9
なし 0.0

NVIDIA は、付加的な要因が CVSS スコアで正しくとらえられない場合、このガイドラインから逸脱する権利を有します。

NVIDIA セキュリティ更新情報では、該当箇所で CVSS v3.0 Base スコアを適宜提供します。Temporal スコアが使われる場合もあります。NVIDIA のリスク評価は、導入されている各種システムから割り出した平均リスクに基づいており、実際のリスクとは異なる場合があります。

NVIDIA はセキュリティまたは IT の専門家に相談した上でお使いの構成のリスクを割り出すことを推奨しています。また、Environmental スコアはお使いのネットワーク パラメーターに基づいて計算することを奨励しています。NVIDIA は全体リスクの評価にあたり、すべてのお客様に対して、Base スコアを考慮した上で Temporal スコアか Environmental スコアがお使いの環境に当てはまる場合、それも考慮するようお勧めしています。この全体スコアはある時点を表すものであり、お使いの環境に合わせて算出されます。セキュリティまたは IT の専門家による評価とこの最終スコアを利用し、ご利用の環境における対応に優先順位を付けてください。

脆弱性の通知に関する方針

NVIDIA はサードパーティ以外のソフトウェアの脆弱性に関して次のガイドラインを利用し、適切な情報伝達計画を決定します。

セキュリティ上の影響度の評価 CVSS スコア 情報伝達計画
危機的 9.0–10.0 NVIDIA セキュリティ更新情報
7.0–8.9
4.0–6.9
3.9 以下 製品リリース ノート

NVIDIA 製品に使われているサードパーティ製ソフトウェア コンポーネントにセキュリティ上の問題がある場合、NVIDIA はセキュリティ情報文書を公開することがあります。サードパーティ製ソフトウェア コンポーネントの脆弱性に関するセキュリティ情報文書を公開する場合、NVIDIA は通常、そのコンポーネントの開発者が提供した CVSS スコアを利用します。その CVSS スコアは、NVIDIA 製品への影響を反映させる目的で NVIDIA が調整することがあります。

NVIDIA は、付加的な要因が CVSS スコアで正しくとらえられないような場合、このガイドラインから逸脱する権利を有します。

セキュリティ更新情報

セキュリティの脆弱性に回避策が見つかったとき、ほとんどの場合、NVIDIA はお客様に通知します。この通知は決められた連絡方法で行われるか、セキュリティ更新情報ページへの投稿という形で行われます。セキュリティ更新情報に投稿する場合、NVIDIA PSIRT が脆弱性対応プロセスを遂行し、脆弱性に対処するために十分なソフトウェア パッチまたは回避策が存在すること、または脆弱性に対処する目的でコード修正がこれから一般公開される予定であることが確認された後に、投稿が行われます。

セキュリティ更新情報では、お客様がその身を守るために十分な量の情報を提供しますが、悪意のあるユーザーが情報を流用できるほど詳細は提供しません。 NVIDIA セキュリティ更新情報には、通常、次の情報が含まれています。

  1. 影響を受ける製品とバージョン
  2. 脆弱性の CVE (Common Vulnerability Enumeration/共通脆弱性列挙) 識別子 (http://cve.mitre.org 参照)
  3. 脆弱性の概要と悪用された場合に考えられる影響
  4. CVSS (Common Vulnerability Scoring System/共通脆弱性評価システム) の脆弱性重大度評価 ( http://www.first.org/cvss/cvss-guide.html 参照)
  5. アップグレード、修正、軽減、お客様側で行うその他の措置など、解決策についての詳細
  6. 脆弱性を発見し、協調的な脆弱性の公開で NVIDIA に協力した報告者に対する謝辞

NVIDIA はセキュリティ更新情報と、リリース ノート、ナレッジ ベースの記事、FAQ などの関連文書で提供する以上に、脆弱性の詳細に関する追加情報を提供することはありません。NVIDIA は特定された脆弱性の悪用するコードまたは実証コードを配布しません。

業界慣習にならい、NVIDIA は社内で実施したセキュリティ テストやその他のセキュリティ活動で発見した内容を社外の団体と共有することはありません。NVIDIA のセキュリティの運用システムを調べる行為は攻撃として見なされることにご注意ください。OEM パートナー企業は、情報が必要であれば、NVIDIA プログラム マネージャーにご相談ください。


NVIDIA セキュリティの情報はセキュリティ更新情報ページに投稿されます。 こちらでご登録いただけます。

 

セキュリティ通知

NVIDIA は、脆弱性が世間の大きな注目を集めたとき、脆弱性に悪用の可能性があるとき、または脆弱性の悪用が蔓延すると予想されるとき、一般開示に迅速かつ適宜対応する目的で、特別な通知を行うことがあります。そのような状況になったとき、NVIDIA は早めに通知を行い、パッチや回避策は提示されない場合もあります。 これには Security Notice (セキュリティ通知) というラベルが付き、セキュリティ更新情報ページに投稿されます。

脆弱性の改善策

NVIDIA はセキュリティ上の問題を深刻にとらえており、早めに見極め、対処するように努めています。対応に必要な時間は、重大度、影響を受ける製品、現在の開発周期、QA 周期、メジャー リリース アップデートなど、さまざまな要因によって決まります。 

解決策は次のような形態となります。複数の手段がとられることもあります。

  1. 新しいリリース
  2. NVIDIA が提供するパッチ
  3. サードパーティからアップデートまたはパッチをダウンロードし、インストールする方法
  4. 脆弱性の軽減策

お客様の権利: 保証、サポート、保守管理

NVIDIA ソフトウェア製品の保証、サポート、保守管理に関するお客様の権利は、脆弱性に関する問題も含め、NVIDIA とお客様の間で結ばれた契約によって決まります。

この Web ページで記述された内容は、お客様の権利を変更または拡張するものではなく、また、保証を追加するものでもありません。NVIDIA 製品の脆弱性に関して NVIDIA に提供される情報は、製品脆弱性レポートの全情報も含め、NVIDIA の独占情報となります。

免責条項

NVIDIA PSIRT のプロセスと方針は、そのあらゆる部分がその場その場の状況に基づいて予告なく変更されることがあります。特定の問題、または問題の種類に関係なく、対応は保証されるものではありません。本書または本書に記載されているリンクからアクセスできる資料の情報は、ご自身の責任でご利用ください。NVIDIA は本書の内容をいつでも予告なく変更または更新できる権利を保有します。

NVIDIA のあらゆる情報、設計仕様、リファレンス ボード、ファイル、図、診断、一覧、その他の文書 (まとめて、あるいは個々の場合も「マテリアル」と呼びます) は「現状のまま」で提供されます。NVIDIA はマテリアルについて、明示的、暗黙的、法令遵守、その他を問わず、いかなる保証も行いません。あらゆる明示的条件、暗黙的条件、表明、保証は、権原、商品性、十分な品質、特定目的の適合性、非侵害の暗黙的な保証または条件を含め、法律で許される最大限まで本書によって除外するものとします。

情報は、提供時に正確かつ信頼できるものであったと信じられるものです。NVIDIA Corporation は、この種の情報の使用の結果について、また使用した結果として生じ得る特許などサードパーティーの権利のいかなる侵害についても、責任を負いません。NVIDIA Corporation の特許または特許権に基づく明示または暗黙のライセンスは一切付与されません。本書に記載の仕様は予告なく変更される場合があります。本書は、本書以前に提供されたすべての情報に代わる、または置き換わるものです。NVIDIA Corporation 製品は、NVIDIA Corporation による明示的かつ書面による許可なしに、救命装置または救命システムの主要コンポーネントとしての使用が認められることはありません。

NVIDIA は、セキュリティ脆弱性提出フォームを利用し、セキュリティの脆弱性を調整の上で開示することを推奨しています。

NVIDIA は製品のセキュリティ向上に貢献してくれた以下の個人と組織に感謝の意を表します。

2017
セキュリティ更新情報 ID CVE 謝辞
4561 CVE-2017-0306
CVE-2016-6915
CVE-2016-6916
CVE-2016-6917
Nathan Crandall, Tesla Motors Product Security Team
4560 CVE-2017-0316 Tim Harrison
4544 CVE-2017-6269
CVE-2017-6270
CVE-2017-6271
Enrique Nissim, IOActive
4525 CVE-2017-6256 Enrique Nissim, IOActive
4525 CVE-2017-6259 Andrei Lascu and Alastair Donaldson, Multicore Programming Group at Imperial College London
4398 CVE-2017-0312
CVE-2017-0313
Oliver Chang, Google Project Zero
4398 CVE-2017-0317 Ryan Whitworth
N/A N/A Kushal Arvind Shah, Fortinet's FortiGuard Labs
N/A N/A Tim Harrison

2016

2015

2014

2013

NVIDIA の通信用公開 PGP キー。

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGP Universal 3.4.2 (Build 289)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=aOdk


-----END PGP PUBLIC KEY BLOCK-----